安全生产_网络安全技术与应用教材

上传人:F****n 文档编号:91281093 上传时间:2019-06-27 格式:PPT 页数:114 大小:410.50KB
返回 下载 相关 举报
安全生产_网络安全技术与应用教材_第1页
第1页 / 共114页
安全生产_网络安全技术与应用教材_第2页
第2页 / 共114页
安全生产_网络安全技术与应用教材_第3页
第3页 / 共114页
安全生产_网络安全技术与应用教材_第4页
第4页 / 共114页
安全生产_网络安全技术与应用教材_第5页
第5页 / 共114页
点击查看更多>>
资源描述

《安全生产_网络安全技术与应用教材》由会员分享,可在线阅读,更多相关《安全生产_网络安全技术与应用教材(114页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术与应用,参考资料,网络攻击防护编码设计, 北京希望电子出版社,谭毓安编写 密码编码学与网络安全-原理与实践 电子工业出版社,杨明等译 攻击与防护 网络安全与使用防护技术 人民邮电出版社,董玉格等编著,第一章 网络安全概述,本章学习目标,本章主要讲述网络安全的基础知识,通过本章的学习,读者应掌握以下内容: 网络安全的定义及网络安全威胁 安全服务及安全机制 网络安全策略及制定原则 网络各层的安全性,你收到了比尔-盖茨的邮件?,一用户打开的收件箱,发现一封署名为比尔-盖茨的邮件。其实,这是一个传播迅猛、Sobig病毒变种Sobig-C的化身! Sobig-C可以自身复制而且利用自身的SM

2、TP以附件的形式进行自动复制和发送,还可以通过开放的网络袭击共享文件。 病毒的另外一个特点是,Sobig-C病毒还伪装了邮件地址。在发现的一些病毒邮件中,发送的地址赫然标明了“”。,谁动了我的电脑?,一个作家习惯于在深夜的家中写作,每当她写完一个篇章后就休息去了,到第二天再把稿子发给催稿的编辑。但有一天,她发现一篇还没有发出去的稿子,署了一个陌生的名字,在另一家媒体上刊登出来了。她吓了一跳,写稿子时身边又没有别人,又没有发给其它的编辑,究竟是谁窃取了她的小说呢?,信息时代的生活,这是一个真实的故事,元凶就是她的网友。当她舒适地一边在上和网友亲密地聊天,一边在奋力地在键盘上敲击时,那个网友通过一

3、种网络监控软件,监控着她的一举一动,看她电脑硬盘的资料,就像看他自己的硬盘。甚至她在键盘上的每一次敲击,他都可以监控得到,所以获取她的小说是多么的轻而易举。,https:/ 根据联盟500成员留下的资料,有16位来自上海,损失金额高达40余万元。 广东 李光明,佛山,520元;李莎恩,广州,3000元;吴志伟,广州,6000元;陈姝君、宋慧星,深圳,900元;周辉,深圳,1520元;周志芳,广州,1754元;张正威,深圳,2781元;杨年鹏,广州,2360元;刘丽娜,深圳,444.05元;李刚华,深圳,6700元;黄奕柱,顺德,12500元;熊早丰,深圳,1993.1元;游国颖,顺德,2030

4、元.,1.1 网络安全的基本概念,1.1.1 网络安全的基本概念 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。 1.1.2 网络安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。,1. 基本的安全威胁 信息泄露、完整性破坏、拒绝服务、非法使用 2主要的可实现的威胁 主要的渗入威胁有 :假冒、旁路、授权侵犯 主要的植入威胁有:特洛伊木马、陷门,江民反病毒中心公布了2006上半年度十大病毒排行:,2006上半年度十大病毒排行:,2006上半年统计,据江民科技反病毒中心统计,从2006年1月1日

5、到2006年6月28日,反病毒中心共截获新病毒33358种,江民KV病毒预警中心显示,1至6月全国共有7322453台计算机感染了病毒,监测发现新老病毒发作次数总计178931441次(包括同台电脑同一病毒感染多种文件数)。,20年来,破坏力最大十大病毒 据美国Techweb网站,1. CIH 1998年6月爆发,造成2000万-8000万美元的损失。 2.梅利莎(Melissa) 1999年3月26日爆发,造成3亿-6亿美元的损失。 3. I love you 2000年5月3日爆发于中国香港,造成100亿-150 亿美元损失。 4. 红色代码 (Code Red) 2001年7月13日爆发

6、,给全球带来26亿美元损失。 5. SQL Slammer 2003年1月25日爆发,50万台服务器被攻击,经济损失较小。,20年来,破坏力最大十大病毒,6. 冲击波(Blaster,2003年) 2003年夏爆发,造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) 2003年8月19日爆发,带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 2004年1月18日爆发,给全球带来数千万美元损失 9. MyDoom (2004年) 2004年1月26日爆发,在高峰时期,导致网络加载 时间慢50%以上。 10. Sasser (2004年) 2004

7、年4月30日爆发,给全球带来数千万美元损失。,认证服务 :实体认证、数据源认证 访问控制:防止对任何资源的非授权访问, 数据机密服务:加密 数据完整服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。 不可否认服务:防止对数据源以及数据提交的否认,1.1.3 安全服务,加密机制 数字签名机制 访问控制机制 数据完整性机制 流量填充机制 路由控制机制 公证机制,1.1.4 安全机制,1.2.1 网络安全现状 据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万

8、美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。 中国工程院院士沈昌祥说:“构筑信息与网络安全防线事关重大、刻不容缓。”,1.2 网络安全现状及对策,来自互联网的威胁,据美国FBI统计,95%的入侵未被发现; FBI和CSI对484家公司调查,发现: 有31%员工滥用Internet; 有16%来自内部未授权的存取; 有14%专利信息被窃取; 有12%内部人员的财务欺骗; 有11%资料或网络的破坏; 有超过70%的安全威胁来自企业内部。,来自

9、互联网的威胁,2000年中国国家信息安全课题组的国家信息安全报告指出,若以9分为满分计算,中国的信息安全强度只有5.5分; 2000年,在中国见诸报端的网络犯罪接近30起,内容涉及金融欺诈、诽谤、非法入侵、知识产权、泄密等。 中国国内80的网络存在安全隐患,20的网站有严重安全问题;,来自互联网的威胁,据统计,在全球范围内,由于信息系统的脆弱性,导致的经济损失每年达数亿美元,并且呈逐年上升的趋势。 据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。,1网络系统软件自身的安全问题 :安全漏洞及时弥补 2网络系统中数据库的安全问题:数据的安全性、完整性和

10、并发控制 3传输的安全与质量 :防窃听、可靠性 4网络安全管理问题:安全管理、管理安全 5各种人为因素 :病毒黑客人员的疏忽,1.2.2 主要的网络安全问题,1.2.3 网络安全策略,1物理安全策略:硬件实体和通信链路工作环境 2访问控制策略 : (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制,3信息加密策略:对称密码算法 和非对称密码算法 4安全管理策略: a 确定安全管理等级和安全管理范围; b 制订有关网络操作使用规程 和人员出入机房管理制度; c 制定网络系统的维护制

11、度和应急措施等。 d 安全管理的落实是实现网络安全的关键。,1.2.4 制定安全策略的原则,(1)可用性原则 :安全但不影响性能 (2)可靠性原则 :稳定可靠 (3)动态性原则 :适应变化 (4)系统性原则 :全面详尽 (5)后退性原则 :多层次、多方位,1.3 网络体系结构及各层的安全性,1.3.1 OSI参考模型,基于OSI的通信模型结构,OSI/RM的信息流动,物理层,物理层是OSI/RM的最低层。它直接与物理信道相连,起到数据链路层和传输媒体之间的逻辑接口作用,提供建立、维护和释放物理连接的方法,实现在物理信道上进行比特流传输的功能。,网络安全的层次,在物理层,可以在通信线路上采用某些

12、技术使得搭线偷听变得不可能或者容易被检测出。 在数据链路层,点对点的链路可以采用通信保密机进行加密和解密,当信息离开一台机器时进行加密,而进入另外一台机器时进行解密。但是这种方案无法适应需要经过多个路由器的通信信道,因为在每个路由器上都需要进行加密和解密,在这些路由器上将出现潜在的安全隐患。,网络安全的层次,在网络层,防火墙技术被用来处理信息在网络内外边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机。 在传输层,这个连接可以被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是它们都不能提出一种充分通用的办法来

13、解决身份认证和不可否认问题。要解决这些问题必须在应用层。,网络安全的层次,应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道,诸如电子邮件、HTTP等特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。 但是在应用层并没有一个统一的安全方案。,网络安全的层次,1.3.2 TCP/IP参考模型,TCP/IP协议集,1.3.3 网络各层的安全性简介,应用层的安全性 传输层的安全性 网络层的安全性,2002年互联网八大网络安全事件,黑客冒用eBay帐户 个人PC被攻击机率大增 木马程序也偷窥 天下没有免费的午餐 电脑安全成筹码 黑客锁定亚洲服

14、务器 无线上网成为新目标 主动式解决方案未雨绸缪,黑客冒用eBay帐户,2002年3月底,美国华盛顿著名艺术家Gloria Geary在eBay拍卖网站的帐户,被黑客利用来拍卖 Intel Pentium芯片。由于黑客已经更改了帐户密码,使得真正的帐户主人Gloria Geary在察觉被黑客入侵后,反而无法进入自己的帐户,更别提紧急删除这起造假拍卖事件了,个人PC被攻击机率大增,911事件后,美国政府部门和企业为了防范恐怖份子攻击电脑系统,相对重视系统安全的防护工作,使得黑客转换容易下手的攻击目标:一般个人用户。权威单位指出,当个人电脑用户在完全未采用防毒软件保护的情况下,使用宽频上网,24小

15、时内必定会有一打以上的黑客“接管”你的电脑。接下来病毒、木马程序和从安全漏洞流窜进来的黑客,就会开始进驻你的磁盘、登录你的操作系统,甚至有可能将你的电脑变成“僵尸”电脑,成为主动攻击其他电脑的傀儡中心,木马程序也偷窥,新的特洛依木马程式,像是在你的键盘上方装设了隐藏的针孔摄影机一样,可以记录你敲下的每一个键盘指令或在你的电脑里暗动手脚,有朝一日发动DoS攻击时,只需敲一个键就OK了 如10月份现身的Bugbear熊熊虫病毒,可以窃取高度敏感的资料,如密码、帐号等等,并将其传送到指定的电脑中,另外被感染的电脑还会遭其远端控制。 如果你上网进行电子交易,键入了你的信用卡账号、密码等,键盘记录程序就

16、会把它记录下来,传到某个地址,接下来就可以利用您的个人私密资料为所欲为了,天下没有免费的午餐,近年来,类似的软件分享或下载网站,已经快速增加到了4300个左右。这些网站可供下载的内容包罗万象,有游戏软件也有电子邮件程序,几乎涵盖了所有你能够想得到的软件。不过,现在已经有专业的网站监测单位发现,许多比较受欢迎的共享网站,居然夹带具有操控使用者电脑能力的特洛依木马程序。 许多中小企业的IT主管,已经疲于应付公司内部下载免费软件所导致的后遗症,包含难以估计的产能损失和安全系统的修复成本。这一切似乎应验了中国的那句古话:“天下没有免费的午餐”,电脑安全成筹码,2002年11月份,Computerworld披露一名支持伊拉克的马来西亚黑客,声称

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号