chapter1 计算机网络安全概述

上传人:油条 文档编号:51670510 上传时间:2018-08-15 格式:PPT 页数:60 大小:1.08MB
返回 下载 相关 举报
chapter1 计算机网络安全概述_第1页
第1页 / 共60页
chapter1 计算机网络安全概述_第2页
第2页 / 共60页
chapter1 计算机网络安全概述_第3页
第3页 / 共60页
chapter1 计算机网络安全概述_第4页
第4页 / 共60页
chapter1 计算机网络安全概述_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《chapter1 计算机网络安全概述》由会员分享,可在线阅读,更多相关《chapter1 计算机网络安全概述(60页珍藏版)》请在金锄头文库上搜索。

1、第一章 计算机网络安全概述深职院 计算机网络技术专业 池瑞楠158学习本课的目的和要求 掌握网络安全的基本概念。 学会下载、使用网络安全的管理工具。这点 很重要。可以这么说,每一个软件就可以开 一门课。例如:EnCase V6.1就是法律学校 一个学期的课程。 进攻的技术在不停的变化,同时防御技术也 在同步发展,所以,在杂志等上发布的进攻 技术也许现在已不能使用,上课所提供的工 具软件也有失效的可能。258如何做实验? 保证不进行INTERNET上的攻击!否则会负法律上 的责任! 在局域网上做实验时,应事前告知对方,这是起码 的道德。 实验室条件有限,按照的软件很多,有的软件在安 装后要重启才

2、能生效的,此类软件就没有安装,否 则电脑会不能正常使用。 在用软件前,请先关闭杀毒软件、防火墙等。 每个同学最好有一个大点的U盘,最好把有关软件 放到自己的U盘里,注意:有的软件会被认为带病 毒!(其实有的他们本身就是病毒。)358参考书目 1、搞定黑客,当好网管 (电脑报电子音像 出版社 2009 仲志国主编) 2、计算机安全 (杂志,月刊) 3、图书馆最近进了很多这方面的新书。458本章主要内容 Key Questions 1: 网络安全简介 2: 信息安全的发展历程 3: 网络安全的定义 4: 网络安全防护体系 5: 网络安全的现状558应具备的职业行动能力 通过典型的网络安全事件和详实

3、的数据,了解网络 安全的重要性、网络脆弱性的原因和信息安全发展 的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防护技术 。 了解目前国际和国内的网络安全现状。 具有认真负责、严谨细致的工作态度和工作作风, 具备良好的团队协作和沟通交流能力,逐步培养良 好的网络安全职业道德。(社会能力) 良好的自学能力,对新技术有学习、研究精神,较 强的动手操作能力。(方法能力)658网络安全综述758网络安全综述Network Security2003年截至11月底,中国互联网上网用户数已超过7800万 ,居世界第二位。中国互联网协会与互联网专业协会2007 2月6日联

4、合发表 Internet Guide 2007 中国互联网调查报告。调查显示,内 地互联网用户去年已跃升至一亿三千六百万,按年增幅近百 分之二十三。中国互联网协会旗下DCCI互联网数据中心2008年1月9日发 布的 中国互联网调查报告显示 ,2007年中国互联网用 户规模达1.82亿人。预计2008年中国互联网用户规模将达 2.44亿人。 858网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面 ;电子商务、电子政务、电子银行等无不关 注网络安全; 至今,网络安全不仅成为商家关注的焦点, 也是技术研究的热门领域,同时也是国家和 政府的行为。9582006年度中国被篡改网页的网站 10

5、58数据 2006年10月,InformationWeek研究部 和埃森哲咨询公司全球安全调查,调查全面 揭示了商业计算环境所面临的各种威胁。在 受访者当中,有57%的美国公司表示在过去 一年中曾遭受病毒攻击,34%曾受到蠕虫的 攻击,18%经历了拒绝服务攻击。 1158网络安全影响到国家的安全和主权 海湾战争前,美国中央情报局采用“偷梁 换拄”的方法,将带病毒的电脑打印机芯 片,趁货物验关之际换入伊拉克所购的 电脑打印机中- 小小的一块带病毒的芯片,让伊拉克从此蒙受 一场战争的屈辱。1258网络安全的重要性 信息安全空间将成为传统的国界、领海、领 空的三大国防和基于太空的第四国防之外的 第五

6、国防,称为cyber-space。135838届世界电信日的主题21世纪人类对网络最大的担忧是什么?国家、政府、企业对网络最大的投入是什么?未来网络界最炙手可热的人才是什么?未来网络行业最大的就业机会在哪里 ?今年世界电信日的主题是什么?保障安全安全专家安全领域推进安全网络安全14581.1.2 网络脆弱性的原因“INTERNET的美妙之处在于你和每 个人都能互相连接, INTERNET的可怕之 处在于每个人都能和你互相连接 ”15581.1.2 网络脆弱性的原因16581.1.2 网络脆弱性的原因 1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素 1758典

7、型的网络安全事件185819582058罗伯特莫里斯 1988年,莫里斯蠕虫病 毒震撼了整个世界。由 原本寂寂无名的大学生 罗伯特莫里斯(22岁 )制造的这个蠕虫病毒 入侵了大约6000个大学 和军事机构的计算机, 使之瘫痪。此后,从 CIH到美丽杀病毒,从 尼姆达到红色代码,病 毒、蠕虫的发展愈演愈 烈。2158凯文米特尼克 凯文米特尼克是美国20世纪最 著名的黑客之一,他是社会 工程学的创始人 1979年(15岁)他和他的伙伴 侵入了“北美空中防务指挥系统 ”,翻阅了美国所有的核弹头资 料,令大人不可置信。 不久破译了美国“太平洋电话公 司”某地的改户密码,随意更改 用户的电话号码。225

8、8 CERT统计的安全事件年份事件数量1988619891321990252199140619927731993133419942340199524121997213419983734199998592000217562001526582002820942003137529年份事件数量199625732358网络安全事件的预算计算公式 24582007年十大安全事件(symantec评出) 数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取 Windows Vista安全问题:微软2007年为Windows Vista推出了16款安 全补丁,将来,更多的恶意软件

9、作者会把目光集中在Vista身上。 垃圾邮件:2007年的垃圾邮件比例创下了历史新高。 黑客工具成为赚钱工具:2007年,不仅黑客的攻击手段越来越高明,而 且还通过出售黑客工具获取利润。例如:著名的“熊猫烧香”病毒的制造者。 “钓鱼”式攻击依然肆虐 可信的知名网站成为黑客攻击目标 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的 用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。 Web插件攻击:ActiveX控件是最易遭受攻击的Web插件 黑客在网上拍卖软件漏洞 虚拟机安全问题突出 2558数据 Kaspersky病毒数据库中已定义的恶意代码 的种类超过870

10、00种 瑞星全球反病毒监测网的统计数据(中国大 陆部分)显示,2005 年截获的新病毒数量达 到了72836 个,比2004 年增长了一倍还多2658安全的概念 计算机信息系统的安全保护,应当保 障计算机及其相关的和配套的设备、 设施(含网络)的安全,运行环境的 安全,保障信息的安全,保障计算机 功能的正常发挥,以维护计算机信息 系统的安全运行。 二、计算机系统安全的概念 2758网络安全的定义:广义上讲,凡是涉及到网络上信息的保 密性、完整性、可用性、真实性和可控性的 相关技术和理论都是网络安全所要研究的领 域。 从本质上讲,网络安全就是网络上的信 息安全,是指网络系统的硬件、软件和系统 中

11、的数据受到保护,不受偶然的或者恶意的 攻击而遭到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断;2858网络安全的要素保密性confidentiality完整性integrity可用性availability可控性controllability不可否认性Non-repudiation2958安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保证只 有得到允许的人才能修改数据 。防篡改数据完整,hash; 数据顺序完整,编号连续,时间正确。3、可用性:得

12、到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权 用户进入网络 。使静态信息可见,动态信息可操作。 防中断二、计算机系统安全的概念 3058安全的要素4、可控性:可控性主要指对危害国家信息(包括利 用加密的非法通信活动)的监视审计。控制授权范围 内的信息流向及行为方式。使用授权机制,控制信息 传播范围、内容,必要时能恢复密钥,实现对网络资 源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据 和手段。使用审计、监控、防抵赖等安全机制,使得 攻击者、破坏者、抵赖者“逃不脱“,并进一步对网 络出现的安全问题提供调查依据和手段,实现信息安

13、全的可审查性。一般通过数字签名来提供不可否认服 务。二、计算机系统安全的概念 3158安全工作的目的进不来拿不走改不了跑不了看不懂3258信息安全的发展历程 通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance)3358通信保密阶段 20世纪40年代-70年代 又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据 的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护

14、措施是加密技术 主要标志 1949年Shannon发表的保密通信的信息理论 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在New Directions in Cryptography一文中所提出的公钥密码体制3458计算机安全阶段 20世纪70年代-80年代 重点是确保计算机系统中硬件、软件及正在处理、 存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口 令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系 统评估准则(TCSEC)-将操作系统的安全级别分 为4类7

15、个级别(D、C1、C2、B1、B2、B3、A1)3558信息技术安全阶段 20世纪90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信 息系统不被破坏,确保合法用户的服务和限制非授权用户的服 务,以及必要的防御攻击的措施。强调信息的保密性、完整性 、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测 、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336)3658信息安全保障阶段21世纪以来 重点放在保障国家信息基础设施不被破坏,确保信 息基础设施在

16、受到攻击的前提下能够最大限度地发 挥作用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信息 基础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网 络犯罪的国际法律秩序与国际联动的网络安全事件 的应急响应技术 主要标志是美国推出的“保护美国计算机空间”( PDD-63)的体系框架3758安全管理中:人是核心,技术是保证,运行是关键。3858网络安全涉及知识领域3958信息安全是一门技术性学科 不排除建立在深奥的理论基础上数论、量子密码;数据挖掘、聚类分析、序列理论;神经网络、自学习机、智能决策;计算机体系、操作系统内核、网络协议; 更多的是设计方案和具体操作安全加固、管理策略;嵌入式、B/S、C/S;编写程序、分析取证等4058

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号