网络安全建设与网络社会治理.

上传人:我** 文档编号:116367887 上传时间:2019-11-16 格式:PPT 页数:71 大小:1.34MB
返回 下载 相关 举报
网络安全建设与网络社会治理._第1页
第1页 / 共71页
网络安全建设与网络社会治理._第2页
第2页 / 共71页
网络安全建设与网络社会治理._第3页
第3页 / 共71页
网络安全建设与网络社会治理._第4页
第4页 / 共71页
网络安全建设与网络社会治理._第5页
第5页 / 共71页
点击查看更多>>
资源描述

《网络安全建设与网络社会治理.》由会员分享,可在线阅读,更多相关《网络安全建设与网络社会治理.(71页珍藏版)》请在金锄头文库上搜索。

1、网络安全建设与网络社会治理 何路 内容 1. 网络安全问题 2. 安全概念简介 3. 网络信息安全建设 4. 网络违法犯罪 5. 网络政务商务安全管理建设 6. 网络社会治理 7. 网络社会舆论治理 8. 网络不良信息治理 9. 专业技术人员的网络身心建设 2 网络安全事件回顾 1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进 入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电 脑,而被判在加州的青年管教所管教6个月。 1988年,凯文米特尼克被执法当局逮捕,原因是:DEC指控他 从公司网络上盗取了价值100万美元的软件,并造成了400万美元损 失。 1995年,来自俄罗

2、斯的黑客“弗拉季米尔列宁”在互联网上上演 了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利 的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他 把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。 1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃, 该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒, 该病毒的编写者戴维史密斯在编写此病毒时仅30岁。戴维史密斯被 判处5年徒刑。 3 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日 到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的 大型网站服务器,他成功阻止服务器向

3、用户提供服务,他于当年被捕 。 2001年,中美撞机事件发生后,中美黑客之间发生的网络大战 愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国 网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一 些黑客组织则在“五一”期间打响了“黑客反击战”。 2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90 多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规 模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。 4 2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜 之间从世界49个城市的银行中盗走了900万美元。最关键的是,目 前FBI

4、 还没破案,甚至据说连一个嫌疑人还没找到。 2009年,7月7日,韩国总统府、国会、国情院和国防部等国家 机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩 国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交 通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的 一次黑客攻击。 2013年2月16日,Apple、Facebook 和 Twitter 等科技巨头都公开表示 被黑客入侵,其中 Twitter 被黑后泄露了 25 万用户的资料。后经披露证实 是黑客在某网站的 HTML 中内嵌的木马代码利用 Java 的漏洞侵入了这些 公司员工的电脑。 5 2013年3月1

5、日,著名黑客组织“匿名者”再次放出重磅炸弹,该组织已经在 一个名为Par-AnoIA的网站上公布了包括美国银行、汤森路透、 ClearForest、彭博社、TEKSystems在内多家“重型企业”的内部文件(包 括客户资料),数据的链接和说明都可以在网页上找到,据悉这些机密数据总 量达到了14GB。 2013年12月7日,Google安全博客发表声明,他们在12月3日发现 一个与法国信息系统安全局(ANSSI)有关系的中级CA发行商向多个 Google域名发行了伪造的CA证书。根据分析称,ANSSI伪造CA证 书是全球首例曝光的国家级伪造CA证书劫持加密通讯事件,在网络 安全行业影响恶劣。此伪

6、造CA证书被利用监视Google流量,劫持 Google的加密网络服务,例如对Gmail、Google HTTPS搜索、 Youtube等进行钓鱼攻击、内容欺骗和中间人攻击。 6 一、什么是网络安全 计算机安全:为数据处理系统建立和采取的技术和管 理的安全保护,保护计算机硬件、软件数据不因偶然 和恶意的原因而遭到破坏、更改和泄露。 网络安全指:互联网的各个传送功能的安全问题,包 括互联网基础设施的物理性安全和系统安全、互联网 资源的安全以及数据信息的传送安全和存储安全。还 包括由此引发的政治、经济、社会、文化等其它所有 安全问题。 网络运行系统的安全 网络上系统信息的安全 网络上信息传播的安全

7、 7 网络安全的特征 技术层面 1.可控性:网络主体对流通在网络社会系统中的信息传播以及具 体内容能够实现有效控制 2.可用性:对网络空间内的价值信息可被授权的人或实体正确访 问 3.完整性:网络信息在传输、交换、存储和处理中保持非修改、 免受他人破坏及非丢失残缺的特性 4.保密性:不被非授权人/实体读取、使用 5.不可否认性:网络通信双方在交互过程中都能确信对方的真实 性,不能否认或抵赖发送或接收的信息 社会层面 1.高技术性 2.类型复杂多样 3.危害巨大 4.难以预测 5.跨国性 8 网络安全问题对社会的影响 影响经济安全 影响政治安全 影响文化安全 影响军事安全 影响社会安全 9 网络

8、安全的重要性 网络安全是社会安全的重要部分 网络安全是一种整体安全 木桶原理 网络安全是一种积极性的安全 互相对抗:世界头号黑客的凯文*米特尼克的案例 网络安全是一种战略性安全 2011年美国成立网络司令部 中国也有相应机构 10 网络安全关乎每个人 我国 80%的安全事件是由于弱口令造成的 网络窃取信息、钱财,大多是浏览不良网站 肉机缺乏基本的安全软件 11 二、安全概念简介 病毒 蠕虫 木马 僵尸网络 拒绝服务攻击DoS 安全保障模型APPDRR模型 12 设置安全策略 密码必须符合复杂性要求 密码长度至少有 6 个字符。 密码至少包含以下 5 类字符中的 3 类字符: 英语大写字母 (A

9、 - Z) 英语小写字母 (a - z) 10 个基数数字 (0 - 9) 非字母数字(例如:!、$、# 或 %) Unicode 字符 密码不得包含三个或三个以上来自用户帐户名中的 字符。 13 计算机病毒 计算机病毒是一个指令序列,它能够把自身的拷 贝插入到其他宿主程序中; 计算机病毒是隐藏在计算机系统的数据资源中, 利用系统数据资源进行繁殖并生存,并能影响计 算机系统正常运行的并通过系统数据共享进行传 染的程序。 我国:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或者 程序代码。” 14 什么是蠕虫病毒 198

10、2年由Xerox PARC 的John F. Shoch 等人指出计算机蠕虫病毒应具备的两个最基本 特征: 可以从一台计算机移动到另一台计算机。 可以自我复制。 l 1988年Morris蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,给出了蠕虫的技术角度的 定义,“计算机蠕虫程序可以独立运行,并能把 自身的一个包含所有功能的版本传播到另外的计 算机上。 15 蠕虫病毒的危害 病毒名称持续时间造成损失 莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万 美元 美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务 器,经济损失超过12亿美元 爱虫病毒2000

11、年5月至今 众多用户电脑被感染,损失超过100亿美元 以上 红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元 求职信2001年12月至 今 大量病毒邮件堵塞服务器,损失达数百亿美 元 蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断 ,直接经济损失超过26亿美元 冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失 MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站, 给全球经济造成了300多亿美元的损失 16 网络蠕虫 计算机病毒:是一段代码,能把自身加到其他程序包括操作系统上 。它不能独立运行,需要由它的宿主程序运行来激活它。 网络蠕虫: 网络蠕虫是通

12、过网络传播,无须用户干预能够独立地或者依赖文件 共享主动攻击的恶意代码。网络蠕虫强调自身的主动性和独立性。 网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不 停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传 播。 17 特洛伊木马 词源 特洛伊木马Trojan Horse 来源于古希腊的神话故事“木 马记” 在计算机领域,特洛伊木马 被认为是隐藏在系统中一段 具有特殊功能的恶意代码。 18 僵尸网络起源和发展 僵尸网络 Botnet 是指采用一种或多种传播手段 ,将大量主机感染bot程序(僵尸程序)病毒, 从而在控制者和被感染主机之间所形成的一个可 一对多控制的网络。 早在

13、2001年,国内一些安全爱好者就开始研究僵 尸程序(只作为研究) 。 2003年3月8日,在我国首先发现的口令蠕虫(国 外称之为“Deloader”或“Deloder”)就可以视为 僵尸网络 。 2004年末爆发的一场浩荡的僵尸网络攻击事件, 就将这个埋藏在中国数年之久的隐患释放 。 19 僵尸网络飞速发展 2009年5月1日至31日,CNCERT/CC对僵尸网 络的活动状况进行了抽样监测,发现国内外1212 个IP地址对应的主机被利用作为僵尸网络控制服 务器 。 就全球感染情况来说,目前,英国是感染Bot最 多的国家。如表所示,已知感染Bot 的计算机中 有32%来自英国,19%来自美国,7

14、%来自中国, 我国的Bot感染率赫然名列第三。 20 我国僵尸网络增长情况 安卓恶意软件惊人增长 控制安卓的僵尸网络出现 21 DoS概念 DoS的英文全称是Denial of Service即 “拒绝服 务”的意思。 DoS攻击是指利用网络协议漏洞或其他系统以及 应用软件的漏洞耗尽被攻击目标资源,使得被攻 击的计算机或网络无法正常提供服务,直至系统 停止响应甚至崩溃的攻击方式,即攻击者通过某 种手段,导致目标机器或网络停止向合法用户提 供正常的服务或资源访问。 22 不同类别病毒比例图 23 APPDRR模型 风险分析 安全策略 系统防护 实时监测 实时响应 灾难恢复 网络安全 24 三、网

15、络信息安全建设 中华人民共和国计算机信息系统安全保护条例: 保障计算机及其相关的和配套的设备、设施的安 全,运行环境的安全,保障信息安全,保障计算 机功能的正常发挥,以维护计算机信息系统的安 全 25 网络安全的表现形式 从社会层面 舆论导向:散布谣言、煽动分裂 社会行为:违法犯罪,如散播病毒、诈骗、网络盗窃 技术环境:关键技术装备依赖进口、系统自身漏洞 从造成的威胁 计算机病毒 垃圾邮件 黑客行为 信息系统自身的脆弱性 有害信息被恶意传播 26 我国网络安全现状 政府网站篡改事件不断 遭受境外攻击持续增多 网上银行钓鱼威胁愈演愈烈 工业控制系统安全事件呈现增长态势 手机恶意程序大幅增加 木马和僵尸网络越发猖獗 应用软件漏洞迅猛增长 DDoS攻击仍然猖獗 27 钓鱼攻击 l2004年7月 l“联想集团和腾讯公司联合赠送QQ币“ l l 如真实的工行网站为 , 针对工行的钓鱼网站则有可能为 28 钓鱼网站识别 钓鱼网站结构很简单,只有一个或几个页面 URL和真实网站有细微差别 切勿在电子邮件、即时消息或弹出窗口中提供个人信息。 请勿单击来自陌生人的电子邮件和即时消息中的链接或所 有看上去可疑的链接。因为即便是来自朋友和家人的消息 也可能是伪造的,因此请与发送者确认他们是否真的发送 了消息。 仅使用提供了隐私声明或有关他们将如何使用您个人信息 的信息的网站

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号