202X年网络安全概念

上传人:tang****xu2 文档编号:135137505 上传时间:2020-06-12 格式:PPT 页数:132 大小:727.50KB
返回 下载 相关 举报
202X年网络安全概念_第1页
第1页 / 共132页
202X年网络安全概念_第2页
第2页 / 共132页
202X年网络安全概念_第3页
第3页 / 共132页
202X年网络安全概念_第4页
第4页 / 共132页
202X年网络安全概念_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《202X年网络安全概念》由会员分享,可在线阅读,更多相关《202X年网络安全概念(132页珍藏版)》请在金锄头文库上搜索。

1、网络安全概述 2 网络安全概述 网络安全的概念网络安全的内容网络安全面临的问题网络安全的客观必要性常见的网络信息攻击模式网络安全保障体系网络安全工作的目的 3 什么是网络安全 五要素 可用性 授权实体有权访问数据机密性 信息不暴露给未授权实体或进程完整性 保证数据不被未授权修改可控性 控制授权范围内的信息流向及操作方式可审查性 对出现的安全问题提供依据与手段 4 网络安全的内容 物理安全网络安全传输安全应用安全用户安全 5 网络安全面临的问题 來源 CSI FBIComputerCrimeSurvey March1998 外国政府竞争对手黑客不满的雇员 6 网络安全威胁的来源 1 外部渗入 p

2、enetration 未被授权使用计算机的人 2 内部渗入者被授权使用计算机 但不能访问某些数据 程序或资源 它包括 冒名顶替 使用别人的用户名和口令进行操作 隐蔽用户 逃避审计和访问控制的用户 3 滥用职权者 被授权使用计算机和访问系统资源 但滥用职权者 7 冒名顶替 废物搜寻 身份识别错误 不安全服务 配置 初始化 乘虚而入 代码炸弹 病毒 更新或下载 特洛伊木马 间谍行为 拨号进入 算法考虑不周 随意口令 口令破解 口令圈套 窃听 偷窃 网络安全威胁 线缆连接 身份鉴别 编程 系统漏洞 物理威胁 网络安全威胁的几种类型 8 网络安全面临严峻挑战 网上犯罪形势不容乐观有害信息污染严重网络病

3、毒的蔓延和破坏网上黑客无孔不入机要信息流失与信息间谍潜入网络安全产品的自控权信息战的阴影不可忽视互联网正以巨大的力度和广度冲击和改造着社会 经济 生活的传统模式互联网正在成为社会公众强烈依赖的社会重要基础设施互联网安全正在成为普遍关注的焦点 9 网上犯罪形势不容乐观 计算机犯罪以100 的速度增加网上攻击事件每年以10倍速度增涨银行的电子购物账户密码曝光事件增多2000年2月7日攻击美国知名网站案件 损失 12亿 影响百万网民Yahoo Amazon CNN Buy eBay E Trade ZDNet网上勒索 诈骗不断 用户信用卡被曝光美国网络安全造成损失 170亿 年美国金融界计算机犯罪损

4、失 100亿 年 10 有害信息污染严重 黄色信息 涉及1 网站 10亿美元年营业额邪教信息 160多个反宣传网站虚假新闻 美校园炸弹恐吓事件 网上股市欺诈宣扬暴力 炸药配方 帮助自杀政治攻击 考克斯报告 政治演变论 11 网络病毒的蔓延和破坏 10年内以几何级数增长病毒达55000种 2000 12亚洲计算机反病毒大会 网络病毒有更大的破坏性1988年莫里斯事件 UNIX Email 6000台 9000万1998年4月的CIH病毒2000万台计算机1999年2月的梅利莎案件 Window Email 12亿2000年5月4日的我爱你病毒 87亿2001年7 8月红色代码 CodeRed 到

5、目前为止 26亿 12 网上黑客无孔不入 美国网络屡遭扫荡军事 政治 经济美国五角大楼情报网络 美国海军研究室 空军 美国中央情报局 许多贸易及金融机构都有被黑的历史全球网络危机四伏非法侵入 破坏系统 窃取机密中国网络不断被侵入五一中美黑客大战800多网站被黑黑客是一些发自好奇 寻求刺激 富有挑战的家伙是一群以攻击网络 搜寻并破坏信息为了的无赖 是一帮为了扬名 专与政府作对的极端分子 是一些恐怖主义分子或政治 军事 商业和科技间谍 13 机要信息流失与信息间谍潜入 国家机密信息 企业关键信息 个人隐私Web发布 电子邮件 文件传送的泄漏预谋性窃取政治和经济情报CIA统计入侵美国要害系统的案件年

6、增长率为30 我国信息网络发展必然成为其重要目标 14 网络安全产品的自控权 安全产品隐通道 嵌入病毒 缺陷 可恢复密钥大量外购安全产品缺少自控权我国缺少配套的安全产品控制政策和机制我国安全产业还比较稚嫩是重大安全隐患之一 15 信息战的阴影不可忽视 有组织 大规模的网络攻击预谋行为 国家级 集团级无硝烟的战争 跨国界 隐蔽性 低花费 跨领域高技术性 情报不确定性美国的 信息战执行委员会 网络防护中心 1999年 信息作战中心 2000年 网络攻击演练 2000年 要害目标 金融支付中心 证券交易中心空中交管中心 铁路调度中心电信网管中心 军事指挥中心 16 网络的脆弱性 网络的扩展与业务负荷

7、膨胀 信息量半年长一倍 网民年增涨30 网络带宽瓶颈和信息拥挤社会与经济对网络的巨大经济依赖性 20 股市 25 产品 30 金融 40 人口灾难情况下的网络脆弱性 AOL 96年10小时瘫痪 影响700万用户安全的模糊性网络的开放性技术的公开性人类的天性 17 安全的模糊性 安全是相对的 不易明确安全的目标安全是复杂的 不易认清存在的问题安全是广泛的 不易普及安全的知识安全链条 链条的强度等于其最弱一环的强度 木桶原理 网络安全最薄弱之处好比木桶壁上最短的木块 也是黑客对网络攻击的首选之处 18 网络的开放性 互联机制提供了广泛的可访问性Client Server模式提供了明确的攻击目标开放

8、的网络协议和操作系统为入侵提供了线索用户的匿名性为攻击提供了机会 19 技术的公开性 如果不能集思广益 自由地发表对系统的建议 则会增加系统潜在的弱点被忽视的危险 因此Internet要求对网络安全问题进行坦率公开地讨论 基于上述原则 高水平的网络安全资料与工具在Internet中可自由获得 20 人类的天性 好奇心这扇门为什么锁上 我能打开吗 惰性和依赖心理安全问题应由专家来关心恐惧心理家丑不可外扬 21 网络攻击形式按网络服务分 E Mail FTP Telnet R服务 IIS按技术途径分 口令攻击 Dos攻击 种植木马按攻击目的分 数据窃取 伪造滥用资源 篡改数据 22 主要攻击与威胁

9、 十大攻击手段1 Dos 使目标系统或网络无法提供正常服务网络Flooding synflooding pingflooding DDos系统Crash Pingofdeath 泪滴 land WinNuke应用Crash Overload 利用应用程序缺陷 如长邮件2 扫描探测 系统弱点探察SATAN ISS CybercopScanner ping 嗅探加密口令 口令文件 23 3 口令攻击 弱口令口令窃取 嗅探器 偷窥 社会工程 垃圾 便条 伪装查询 口令猜测 常用字 无法获得加密的口令 强力攻击口令Crack 字典猜测 字典攻击 可获得加密的口令 嗅探加密口令 口令文件 4 获取权限

10、提升权限 root administrator 猜 crackroot口令 缓冲区溢出 利用NT注册表 访问和利用高权限控制台 利用启动文件 利用系统或应用Bugs5 插入恶意代码 病毒 特洛伊木马 BO 后门 恶意Applet 24 6 网络破坏 主页篡改 文件删除 毁坏OS 格式化磁盘7 数据窃取 敏感数据拷贝 监听敏感数据传输 共享媒介 服务器监听 远程监听RMON8 伪造 浪费与滥用资源 违规使用9 篡改审计数据 删除 修改 权限改变 使审计进程失效10 安全基础攻击 防火墙 路由 帐户修改 文件权限修改 25 我国网络安全现状 硬件设备上严重依赖国外网络安全管理存在漏洞网络安全问题还

11、没有引起人们的广泛重视安全技术有待研究美国和西方国家对我过进行破坏 渗透和污染启动了一些网络安全研究项目建立一批国家网络安全基础设施 26 美2 7黑客案件的攻击方式分布式拒决服务 DDoS 27 美国2 7黑客事件的启示 互联网正在成为国家重要基础设施9800万网民3000万人参予网上购物 1000亿元交易额14 的股市交易互联网威胁给社会带来巨大冲击CNN的100万网民阅读网络新闻受阻Amason的820万注册用户无法购书3天总损失高达 12亿互联网安全问题正在进入国家战略层克林顿2月16日召开网络安全高峰会议支持 900万建立高科技安全研究所拔款 20亿建基础设施打击网络恐怖活动 28

12、值得深思的几个问题 网络安全的全局性战略黑客工具的公开化对策网络安全的预警体系应急反应队伍的建设 29 传统安全观念受到挑战网络是变化的 风险是动态的传统安全观侧重策略的技术实现现代安全观强调安全的整体性 安全被看成一个与环境相互作用的动态循环过程 30 网络安全策略 网络安全是一个系统的概念 可靠的网络安全解决方案必须建立在集成网络安全技术的基础上 网络系统安全策略就是基于这种技术集成而提出的 主要有三种 1直接风险控制策略 静态防御 安全 风险分析 安全规则 直接的技术防御体系 安全监控攻击手段是不断进步的 安全漏洞也是动态出现的 因此静态防御下的该模型存在着本质的缺陷 2自适应网络安全策

13、略 动态性 安全 风险分析 执行策略 系统实施 漏洞分析 实时响应该策略强调系统安全管理的动态性 主张通过安全性检测 漏洞监测 自适应地填充 安全间隙 从而提高网络系统的安全性 完善的网络安全体系 必须合理协调法律 技术和管理三种因素 集成防护 监控和恢复三种技术 力求增强网络系统的健壮性与免疫力 局限性在于 只考虑增强系统的健壮性 仅综合了技术和管理因素 仅采用了技术防护 31 网络安全策略 续 3智能网络系统安全策略 动态免疫力 安全 风险分析 安全策略 技术防御体系 攻击实时检测 安全跟踪 系统数据恢复 系统学习进化技术防御体系包括漏洞检测和安全缝隙填充 安全跟踪是为攻击证据记录服务的

14、系统学习进化是旨在改善系统性能而引入的智能反馈机制 模型中 风险分析 安全策略 体现了管理因素 技术防御体系 攻击实时检测 系统数据恢复 系统学习进化 体现了技术因素 技术因素综合了防护 监控和恢复技术 安全跟踪 系统数据恢复 系统学习进化 使系统表现出动态免疫力 32 网络网络安全防护体系 PDRR 随着信息网络的飞速发展 信息网络的安全防护技术已逐渐成为一个新兴的重要技术领域 并且受到政府 军队和全社会的高度重视 随着我国政府 金融等重要领域逐步进入信息网络 国家的信息网络已成为继领土 领海 领空之后的又一个安全防卫领域 逐渐成为国家安全的最高价值目标之一 可以说信息网络的安全与国家安全密

15、切相关 33 网络网络安全防护体系 PDRR 最近安全专家提出了信息保障体系的新概念 即 为了保障网络安全 应重视提高系统的入侵检测能力 事件反应能力和遭破坏后的快速恢复能力 信息保障有别于传统的加密 身份认证 访问控制 防火墙等技术 它强调信息系统整个生命周期的主动防御 美国在信息保障方面的一些举措 如 成立关键信息保障办公室 国家基础设施保护委员会和开展对信息战的研究等等 表明美国正在寻求一种信息系统防御和保护的新概念 这应该引起我们的高度重视 34 网络网络安全防护体系 PDRR 保护 检测 响应和恢复涵盖了对现代信息系统的安全防护的各个方面 构成了一个完整的体系 使网络安全建筑在一个更

16、加坚实的基础之上 35 网络网络安全防护体系 PDRR 保护 PROTECT 传统安全概念的继承 包括信息加密技术 访问控制技术等等 检测 DETECT 从监视 分析 审计信息网络活动的角度 发现对于信息网络的攻击 破坏活动 提供预警 实时响应 事后分析和系统恢复等方面的支持 使安全防护从单纯的被动防护演进到积极的主动防御 36 网络网络安全防护体系 PDRR 响应 RESPONSE 在遭遇攻击和紧急事件时及时采取措施 包括调整系统的安全措施 跟踪攻击源和保护性关闭服务和主机等 恢复 RECOVER 评估系统受到的危害与损失 恢复系统功能和数据 启动备份系统等 37 网络安全保障体系 安全管理与审计 物理层安全 网络层安全 传输层安全 应用层安全 链路层物理层 网络层 传输层 应用层表示层会话层 审计与监控身份认证数据加密数字签名完整性鉴别端到端加密访问控制点到点链路加密物理信道安全 访问控制数据机密性数据完整性 用户认证防抵赖安全审计 网络安全层次 层次模型 网络安全技术 实现安全目标 用户安全 38 网络安全工作的目的 黑客攻击与防范 40 以太帧与MAC地址 一 以太资料帧

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号