chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院

上传人:繁星 文档编号:88248007 上传时间:2019-04-22 格式:PPT 页数:54 大小:752KB
返回 下载 相关 举报
chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院_第1页
第1页 / 共54页
chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院_第2页
第2页 / 共54页
chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院_第3页
第3页 / 共54页
chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院_第4页
第4页 / 共54页
chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院》由会员分享,可在线阅读,更多相关《chapter1 计算机网络安全概述ppt - 贵州电子信息职业技术学院(54页珍藏版)》请在金锄头文库上搜索。

1、第一章 计算机网络安全概述,本章主要内容 Key Questions,1: 网络安全简介 2: 信息安全的发展历程 3: 网络安全的定义 4: 网络安全防护体系 5: 网络安全的现状,应具备的职业行动能力,通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防护技术。 了解目前国际和国内的网络安全现状。 具有认真负责、严谨细致的工作态度和工作作风,具备良好的团队协作和沟通交流能力,逐步培养良好的网络安全职业道德。(社会能力) 良好的自学能力,对新技术有学习、研究精神,较强的

2、动手操作能力。(方法能力),网络安全综述,网络安全为什么重要?,网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。,2006年度中国被篡改网页的网站,数据,2006年10月,InformationWeek研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。,网络安全影响到国家的安全和主权,海湾战争前,美国中央情报局采用“偷梁换拄

3、”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中- 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。,网络安全的重要性,信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。,38届世界电信日的主题,21世纪人类对网络最大的担忧是什么?,国家、政府、企业对网络最大的投入是什么?,未来网络界最炙手可热的人才是什么?,未来网络行业最大的就业机会在哪里 ?,今年世界电信日的主题是什么?,保障安全,安全专家,安全领域,推进安全,网络安全,1.1.2 网络脆弱性的原因,“INTERNET的美妙之处在于你和每

4、个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”,1.1.2 网络脆弱性的原因,1.1.2 网络脆弱性的原因,1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素,罗伯特莫里斯,1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。,凯文米特尼克,凯文米特尼克是美国20世纪最著名的黑客之一,他是社会工程学的创始人 1979年(15岁)他和他的伙伴侵入了“北美空中

5、防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。,CERT统计的安全事件,网络安全事件的预算计算公式,2007年十大安全事件(symantec评出),数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取 Windows Vista安全问题:微软2007年为Windows Vista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。 垃圾邮件:2007年的垃圾邮件比例创下了历史新高。 黑客工具成为赚钱工具:2007年,不仅黑客的攻击手段越来越高明,而且还通

6、过出售黑客工具获取利润。 “钓鱼”式攻击依然肆虐 可信的知名网站成为黑客攻击目标 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。 Web插件攻击:ActiveX控件是最易遭受攻击的Web插件 黑客在网上拍卖软件漏洞 虚拟机安全问题突出,数据,Kaspersky病毒数据库中已定义的恶意代码的种类超过87000种 瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005 年截获的新病毒数量达到了72836 个,比2004 年增长了一倍还多,安全的概念,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设

7、备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,二、计算机系统安全的概念,网络安全的定义:,广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;,网络安全的要素,保密性confidentiality 完整性integrity 可用性availability 可控性controllabil

8、ity 不可否认性Non-repudiation,安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断,二、计算机系统安全的概念,安全的要素,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活

9、动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱“,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。,二、计算机系统安全的概念,安全工作的目的,进不来,拿不走,改不了,跑不了,看不懂,信息安全的发展历程,通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer

10、 Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance),通信保密阶段 20世纪40年代-70年代,又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志 1949年Shannon发表的保密通信的信息理论 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在New Directions in Cryptography一文中所提出的公钥密码体制,计算机安全阶段 20世纪70年

11、代-80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)-将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1),信息技术安全阶段 20世纪90年代以来,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒

12、破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336),信息安全保障阶段 21世纪以来,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术 主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架,安全管理中:人是

13、核心,技术是保证,运行是关键。,网络安全涉及知识领域,信息安全是一门技术性学科,不排除建立在深奥的理论基础上 数论、量子密码; 数据挖掘、聚类分析、序列理论; 神经网络、自学习机、智能决策; 计算机体系、操作系统内核、网络协议; 更多的是设计方案和具体操作 安全加固、管理策略;嵌入式、B/S、C/S; 编写程序、分析取证等,信息(网络)安全涉及方面,应用安全,系统安全,网络安全,管理安全,物理安全,信息安全空间,信息安全面临的威胁类型,病毒,蠕虫,后门,拒绝服务,内部人员 误操作,非授权访问,暴力猜解,物理威胁,系统漏洞利用,嗅探,常见的攻击方式,病毒virus ( 蠕虫Worm) 木马程序T

14、rojan 拒绝服务和分布式拒绝服务攻击 Dos&DDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack 社会工程 Social Engineering,攻击的工具,标准的TCP/IP工具 (ping, telnet) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc5, fakegina) 木马 (BO2k, 冰河, ),网络安全的防护体

15、系,网络安全技术,数据加密 身份认证 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描 安全审计,密码技术,数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密 数字签名:主要用于电子交易,访问控制技术,入网访问控制-用户名和口令 网络权限的控制-用户权限的等级 对资源的控制 文件 设备(服务器、交换机、防火墙),安全漏洞被利用的周期变化,安全漏洞被公布与相应的蠕虫出现之间的时间间隔,网络安全现状,系统的脆弱性 Internet的无国际性 TCP/IP本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后) 安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。,美国网络安

16、全现状,目前的现状: 起步早,技术先进,技术垄断 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资:2003年财政拨款1.057亿美圆资助网络安全研究, 2007年财政增至2.27亿美圆。,美国提出的行动框架是:,在高等教育中,使IT安全成为优先课程; 更新安全策略,改善对现有的安全工具的使用; 提高未来的研究和教育网络的安全性; 改善高等教育、工业界、政府之间的合作; 把高等教育中的相关工作纳入国家的基础设施保护工作之中。,美国,2001年10月发布13231号总统令信息时代的关键基础设施保护 新设总统网络安全顾问,建立总统关键基础设施保护委员会 完善信息安全的法律法规建设 2001年10月通过爱国者法案 2002年7月制定国土安全战略,成立国土资源部 2003年2月出台网络安全国家战略 规划美国网络信息安全保障工作的发展方向 2005年2月NIST公布联邦计算机系统与信息安全指南 2005年2月美国总统信息化咨询委员会提交一个信息安全紧急报告 大

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号