网络安全及其防范措施讲解

上传人:今*** 文档编号:106204930 上传时间:2019-10-14 格式:PPT 页数:50 大小:897.50KB
返回 下载 相关 举报
网络安全及其防范措施讲解_第1页
第1页 / 共50页
网络安全及其防范措施讲解_第2页
第2页 / 共50页
网络安全及其防范措施讲解_第3页
第3页 / 共50页
网络安全及其防范措施讲解_第4页
第4页 / 共50页
网络安全及其防范措施讲解_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《网络安全及其防范措施讲解》由会员分享,可在线阅读,更多相关《网络安全及其防范措施讲解(50页珍藏版)》请在金锄头文库上搜索。

1、网络安全及其防范措施,“ 因特网的美妙之处在于你和每个人都能互相连接,因特网的可怕之处在于每个人都能和你互相连接 ”,网络安全的定义,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全包含的内容,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都

2、是网络安全所要研究的领域。,网络安全的重要性,2006年,中国的宽带用户数达到了8900万户,在2007 年达到1.1亿宽带用户数。而到了2010年时,预计中国宽 带用户数将达到1.87亿户。2009年12月,中国网民 达3.84亿人,2005年1月,一个假冒中国工商银行网站出现在互联网上, 诱骗银行卡持有人的帐户和密码,并导致多人的银行存款 被盗,直接经济损失达80万元人民币。,中国工商银行网址: 假冒工商银行网址:,网络钓鱼乔装银行,众网友自动上钩,今年以来,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币,网络安全的重要性,网络安全为什么重要?,网络应

3、用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;,网络安全影响到人民生活的信息安全,网络安全直接影响人民生活的信息安全。 随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。 网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时

4、被修改;正在使用的计算机却不知道何故突然“死机”,网络安全影响到经济信息的安全。,网络不安全经济信息就不安全。 信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。 据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005 年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。,网络安全影响到国家的安全和主权,美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。 就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某

5、打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中- 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。,网络安全影响到国家的安全和主权,时光荏苒,十二年的岁月匆匆,美国不但开发出“芯片细菌“这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷. 2000年欧盟的一份报告指出,美国国家安全局建

6、立的一个代号“梯队“的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。,网络安全影响到国家的安全和主权,据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统“打听“到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。,网络安全的重要性,网络的安全将成为传统的国界、领海、领空的三大国防和基

7、于太空的第四国防之外的第五国防,称为cyber-space。,典型的网络安全事件,互联网应急中心(CERT)统计的网络安全事件,4.网络安全威胁,网络安全威胁分为两大类: 一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。 另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。,5.网络安全体系结构,网络安全系统的功能,1.身份认证 2.存取权限控制 3.数字签名 4.数据完整

8、性 5.审计追踪 6.密钥管理,网络安全的标准,OSI安全体系结构的安全技术标准 ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务: 1.身份验证 2.访问控制 3.数据保密 4.数据完整性 5.抗否认,可信计算机安全评估国际通用标准 在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。 其中A是最高级别; 高级别在低级别的基础上提供进一步的安全保护。,我国计算机安全等级划分与相关标准 对信

9、息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。 为保险起见,通常要通过本国标准的测试才被认为可靠。 1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。,我国计算机安全等级划分与相关标准 GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护

10、能力划分了5个等级:,第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级,网络安全的要素(特征),保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否认性Non-repudiation,网络安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完

11、整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断,网络安全的要素,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱“,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的

12、可审查性。,网络安全涉及知识领域,应用安全,系统安全,网络安全,物理安全,信息(网络)安全涉及方面,管理安全,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,网络安全防护体系,美国网络安全现状,目前的现状: 起步早,技术先进,技术垄断 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资:2003年财政拨款1.057亿美圆资助网络安全研究, 2007年财政增至2.27亿美圆。,美国提出的行动框架是:,在高等教育中,使IT安全成为优先课程; 更新安全策略,

13、改善对现有的安全工具的使用; 提高未来的研究和教育网络的安全性; 改善高等教育、工业界、政府之间的合作; 把高等教育中的相关工作纳入国家的基础设施保护工作之中。,我国网络安全现状,1. 用户防范意识淡薄,网络安全问题随处可见 2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。 3. 信息犯罪在我国有快速发展蔓延的趋势。 4. 我国信息安全人才培养还远远不能满足需要。,8、新形势下就对网络安全的策略,1、进一步加大行业监管力度,不断提升政府的管理职能和效率 。 应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理

14、体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。,一、构成网络安全威胁的原因,纰漏 (如“震荡波”病毒就是利用Windows系统中的一个漏洞进行传播 ) 强攻,纰 漏,1、编程序 据统计,每100行代码估计就会出现一个纰漏(无意中漏出)。像Windows这样的操作系统有1500万行以上的代码 2、通用密码 通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。,强 攻

15、,强攻不行还可以猜口令,密码破解程序Crack,7位口令 78秒 8位口令 5小时 9位口令 59小时 10位口令 41年,计算机犯罪; 内部泄密 ; “黑客” 行为:比如非法访问、非法连接 ; 电子谍报,比如信息流量分析、信息窃取等 信息战,Hacker 黑客攻击,侵入系统,进行破坏等恶意活动、盗取商业、军事情报或直接窃取金钱。 美国联邦调查局对财富杂志列为五百强的企业所作的调查,高达62%的企业网络在1999年曾遭非法侵入。,美国白宫历史协会被攻击,美国驻华大使馆网站被攻击,2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页,病 毒,所谓的病毒,是指一段可执行的程序代码,通过

16、对其它程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。 病毒通常含有两种功能: 1、对其它程序产生“感染” 2、引发损坏功能,或是一种植入的攻击能力,病毒、木马、蠕虫的区别,从本质上讲,蠕虫不是病毒最早的蠕虫是用来做分布式计算的程序。 木马不是蠕虫,更不是病毒,它不会像病毒一样自己复制繁殖,不会传播和寄生,也不主动破坏数据,但会等待特定条件或寻找漏洞而爆发。,病毒的破坏作用,1999年4月26日,CIH恶性病毒袭击了全球的电脑用户,造成100万台左右的计算机软件、硬件损坏,直接经济损失达数十亿美元。 几乎同时,美丽杀手(Melissa)在欧美的互联网上肆虐,造成的经济损失也与此相当 。 在“开放”环境中要完全消除病毒是几乎不可能的。 仅仅DOS系统的病毒就达7000多种 据统计,每天不到20分钟,就会产生一种新的病毒,网络安全防卫措施,技术手段 行政措施 安全意识,1 技术手段,杀毒软件 防火墙技术 入侵检测(ids) 认证 数字证书等“安全”

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号