06[1][1]网络安全概述精编版

上传人:ahu****ng1 文档编号:145183558 上传时间:2020-09-17 格式:PPTX 页数:133 大小:869.01KB
返回 下载 相关 举报
06[1][1]网络安全概述精编版_第1页
第1页 / 共133页
06[1][1]网络安全概述精编版_第2页
第2页 / 共133页
06[1][1]网络安全概述精编版_第3页
第3页 / 共133页
06[1][1]网络安全概述精编版_第4页
第4页 / 共133页
06[1][1]网络安全概述精编版_第5页
第5页 / 共133页
点击查看更多>>
资源描述

《06[1][1]网络安全概述精编版》由会员分享,可在线阅读,更多相关《06[1][1]网络安全概述精编版(133页珍藏版)》请在金锄头文库上搜索。

1、网络安全概述,1,BNCC,网络安全概述,网络安全的概念 网络安全的内容 网络安全面临的问题 网络安全的客观必要性 常见的网络信息攻击模式 网络安全保障体系 网络安全工作的目的,2,BNCC,什么是网络安全(五要素) 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段,3,BNCC,网络安全的内容,物理安全 网络安全 传输安全 应用安全 用户安全,4,BNCC,网络安全面临的问题,來源: CSI / FBI Computer Crime Survey,

2、March 1998.,外国政府 竞争对手 黑客 不满的雇员,5,BNCC,网络安全威胁的来源,1.外部渗入(penetration) 未被授权使用计算机的人; 2.内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户; 3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。,6,BNCC,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,网络安全威

3、胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁的几种类型,7,BNCC,网络安全面临严峻挑战,网上犯罪形势不容乐观 有害信息污染严重 网络病毒的蔓延和破坏 网上黑客无孔不入 机要信息流失与信息间谍潜入 网络安全产品的自控权 信息战的阴影不可忽视 互联网正以巨大的力度和广度 冲击和改造着社会、经济、生活的传统模式 互联网正在成为社会公众强烈依赖的社会重要基 础设施 互联网安全正在成为普遍关注的焦点,8,BNCC,网上犯罪形势不容乐观,计算机犯罪以100%的速度增加 网上攻击事件每年以10倍速度增涨 银行的电子购物账户密码曝光事件增多 2000年2月7日攻击美国知名网站案件: 损失

4、$12亿,影响百万网民 Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet 网上勒索、诈骗不断: 用户信用卡被曝光 美国网络安全造成损失$170亿/年 美国金融界计算机犯罪损失$100亿/年,9,BNCC,有害信息污染严重,黄色信息:涉及1%网站,10亿美元年营业额 邪教信息:160多个反宣传网站 虚假新闻:美校园炸弹恐吓事件、网上股市欺诈 宣扬暴力:炸药配方、帮助自杀 政治攻击:考克斯报告、政治演变论,10,BNCC,网络病毒的蔓延和破坏,10年内以几何级数增长 病毒达55000种(2000.12 亚洲计算机反病毒大会) 网络病毒有更大的破坏性 1988年莫里斯事

5、件(UNIX/Email) 6000台、$9000万 1998年4月的CIH病毒 2000万台计算机 1999年2月的梅利莎案件(Window/Email) $12亿 2000年5月4日的我爱你病毒 $87亿 2001年7、8月红色代码(CodeRed)到目前为止 $26亿,11,BNCC,网上黑客无孔不入,美国网络屡遭扫荡 军事、政治、经济 美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史 全球网络危机四伏 非法侵入、破坏系统、窃取机密 中国网络不断被侵入 五一中美黑客大战800多网站被黑 黑客是一些发自好奇、寻求刺激、富有挑战的家伙 是一群以攻击

6、网络,搜寻并破坏信息为了的无赖; 是一帮为了扬名,专与政府作对的极端分子; 是一些恐怖主义分子或政治、军事、商业和科技间谍。,12,BNCC,机要信息流失与信息间谍潜入,国家机密信息、企业关键信息、个人隐私 Web发布、电子邮件、文件传送的泄漏 预谋性窃取政治和经济情报 CIA统计入侵美国要害系统的案件 年增长率为30% 我国信息网络发展必然成为其重要目标,13,BNCC,网络安全产品的自控权,安全产品 隐通道、嵌入病毒、缺陷、可恢复密钥 大量外购安全产品缺少自控权 我国缺少配套的安全产品控制政策和机制 我国安全产业还比较稚嫩 是重大安全隐患之一,14,BNCC,信息战的阴影不可忽视,有组织、

7、大规模的网络攻击预谋行为: 国家级、集团级 无硝烟的战争: 跨国界、隐蔽性、低花费、跨领域 高技术性、情报不确定性 美国的“信息战执行委员会”: 网络防护中心(1999年) 信息作战中心(2000年) 网络攻击演练(2000年) 要害目标: 金融支付中心、证券交易中心 空中交管中心、铁路调度中心 电信网管中心、军事指挥中心,15,BNCC,网络的脆弱性,网络的扩展与业务负荷膨胀: 信息量半年长一倍,网民年增涨30% 网络带宽瓶颈和信息拥挤 社会与经济对网络的巨大经济依赖性: 20%股市、25%产品、30%金融、40%人口 灾难情况下的网络脆弱性 “AOL”96年10小时瘫痪: 影响700万用户

8、 安全的模糊性 网络的开放性 技术的公开性 人类的天性,16,BNCC,安全的模糊性,安全是相对的,不易明确安全的目标 安全是复杂的,不易认清存在的问题 安全是广泛的,不易普及安全的知识 安全链条:链条的强度等于其最弱一环的强度(木桶原理:网络安全最薄弱之处好比木桶壁上最短的木块,也是黑客对网络攻击的首选之处。),17,BNCC,网络的开放性,互联机制提供了广泛的可访问性 Client-Server模式提供了明确的攻击目标 开放的网络协议和操作系统为入侵提供了线索 用户的匿名性为攻击提供了机会,18,BNCC,技术的公开性,如果不能集思广益,自由地发表对系统的建议,则会增加系统潜在的弱点被忽视

9、的危险,因此Internet要求对网络安全问题进行坦率公开地讨论。 基于上述原则,高水平的网络安全资料与工具在Internet中可自由获得。,19,BNCC,人类的天性,好奇心 这扇门为什么锁上,我能打开吗? 惰性和依赖心理 安全问题应由专家来关心 恐惧心理 家丑不可外扬,20,BNCC,网络攻击形式 按网络服务分: E-Mail、R服务、IIS 按技术途径分: 口令攻击、Dos攻击、种植木马 按攻击目的分: 数据窃取、伪造滥用资源、篡改数据,21,BNCC,主要攻击与威胁 十大攻击手段 1.Dos:使目标系统或网络无法提供正常服务 网络Flooding:syn flooding、 ping

10、flooding 、DDos 系统Crash: Ping of death、泪滴、 land 、WinNuke 应用Crash/Overload:利用应用程序缺陷,如长邮件 2.扫描探测:系统弱点探察 SATAN、ISS 、Cybercop Scanner 、 ping (嗅探加 密口令,口令文件),22,BNCC,3.口令攻击: 弱口令 口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询) 口令猜测:常用字无法获得加密的口令-强力攻击 口令Crack:字典猜测、字典攻击可获得加密的口令(嗅探加密口令,口令文件) 4.获取权限,提升权限(root/administrator) 猜/crac

11、k root口令、缓冲区溢出、利用NT注册表、访问和利用高权限控制台、利用启动文件、利用系统或应用Bugs 5. 插入恶意代码: 病毒、特洛伊木马(BO)、后门、恶意Applet,23,BNCC,6.网络破坏: 主页篡改、文件删除、毁坏OS 、格式化磁盘 7. 数据窃取: 敏感数据拷贝、监听敏感数据传输-共享媒介/服务器监听/远程监听RMON 8.伪造、浪费与滥用资源: 违规使用 9.篡改审计数据: 删除、修改、权限改变、使审计进程失效 10. 安全基础攻击: 防火墙、路由、帐户修改,文件权限修改。,24,BNCC,我国网络安全现状,硬件设备上严重依赖国外 网络安全管理存在漏洞 网络安全问题还

12、没有引起人们的广泛重视 安全技术有待研究 美国和西方国家对我过进行破坏、渗透和污染 启动了一些网络安全研究项目 建立一批国家网络安全基础设施,25,BNCC,美2.7黑客案件的攻击方式 分布式拒决服务(DDoS),26,BNCC,美国2.7黑客事件的启示,互联网正在成为国家重要基础设施 9800万网民 3000万人参予网上购物,$1000亿元交易额 14%的股市交易 互联网威胁给社会带来巨大冲击 CNN的100万网民阅读网络新闻受阻 Amason的820万注册用户无法购书 3天总损失高达$12亿 互联网安全问题正在进入国家战略层 克林顿2月16日召开网络安全高峰会议 支持$900万建立高科技安

13、全研究所 拔款$20亿建基础设施打击网络恐怖活动,27,BNCC,值得深思的几个问题,网络安全的全局性战略 黑客工具的公开化对策 网络安全的预警体系 应急反应队伍的建设,28,BNCC,传统安全观念受到挑战 网络是变化的、风险是动态的 传统安全观侧重策略的技术实现 现代安全观强调安全的整体性,安全被看 成一个与环境相互作用的动态循环过程,29,BNCC,网络安全策略,网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成而提出的,主要有三种: 1 直接风险控制策略(静态防御) 安全=风险分析+安全规则+直接的技术防御体系+安全监

14、控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型存在着本质的缺陷。 2 自适应网络安全策略(动态性) 安全=风险分析+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全管理的动态性,主张通过安全性检测、漏洞监测,自适应地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性,仅综合了技术和管理因素,仅采用了技术防护。,30,BNCC,网络安全策略(续),3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+

15、技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术防御体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。,31,BNCC,网络网络安全防护体系 ( PDRR ),随着信息网络的飞速发展,信息网络的安全防护技术已逐渐成为一个新兴的重要技术领域,并且受到政府、军队和全社会的高度重视。随着我国政府

16、、金融等重要领域逐步进入信息网络,国家的信息网络已成为继领土、领海、领空之后的又一个安全防卫领域,逐渐成为国家安全的最高价值目标之一。可以说信息网络的安全与国家安全密切相关。,32,BNCC,网络网络安全防护体系 ( PDRR ),最近安全专家提出了信息保障体系的新概念,即:为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如:成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。,33,BNCC,网络网络安全防护体系 (PDRR ),保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号