计算机网络安全概述

上传人:小**** 文档编号:243401534 上传时间:2024-09-22 格式:PPT 页数:49 大小:873KB
返回 下载 相关 举报
计算机网络安全概述_第1页
第1页 / 共49页
计算机网络安全概述_第2页
第2页 / 共49页
计算机网络安全概述_第3页
第3页 / 共49页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一章 计算机网络安全概述,信息学院,课 程 说 明,课程学时安排,成绩比例,总学时,64,考试,50,平时,40,(,考勤,+,作业,10,,互动,30,),小考,10,本章主要内容,1:,网络安全简介,2:,信息安全的发展历程,3:,网络安全所涉及的内容,4,:,网络安全的攻防体系,学习目标,通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。,理解并掌握网络安全五个基本要素(重点),理解网络安全所受到的各种威胁及相应的防护技术。,了解目前国际和国内的网络安全现状。,思考:网络安全为什么重要?,乌云网,电子银行安全吗?,余额宝安全吗?,支付宝安全吗,?,思考 :如何保证以上的安全?,网络安全的重要性,信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为,cyber-space,。,已经上升为国家与国家的战斗,1.1.2,网络脆弱性的原因,“,INTERNET,的美妙之处在于你和每个人都能互相连接, INTERNET,的可怕之处在于每个人都能和你互相连接,”,1.1.2,网络脆弱性的原因,1.1.2,网络脆弱性的原因,1. 开放性的网络环境,2.,协议本身的缺陷,3.,操作系统的漏洞,4.,人为因素,典型的网络安全事件,时间,发生的主要事件,损失,1983,年,“,414,黑客”。,这,6,名少年黑客被控侵入,60,多台电脑,,1987,年,赫尔伯特,齐恩( “影子鹰”),闯入美国电话电报公司,1988,年,罗伯特,-,莫里斯 “蠕虫”程序。,造成了,1500,万到,1,亿美元的经济损失。,1990,年,“末日军团”,4,名黑客中有,3,人被判有罪。,1995,年,米特尼克偷窃了,2,万个信用卡号,8000,万美元的巨额损失。,1998,年,2,月,德国计算机黑客米克斯特,使美国七大网站限于瘫痪状态,时间,发生的主要事件,损失,1998,年,两名加州少年黑客。以色列少年黑客“分析家,查询五角大楼网站并修改了工资报表和人员数据。,1999,年,4,月,“ ”病毒,保守估计全球有千万部的电脑受害。,1999,年,北京江民,KV300,杀毒软件,损失,260,万元。,2000,年,2,月,“雅虎,、“电子港湾,、亚马孙、微软网络等美国大型国际互联网网站。,损失就超过了,10,亿美元,其中仅营销和广告收入一项便高达,1,亿美元。,2000,年,4,月,闯入电子商务网站的威尔斯葛雷,,估计导致的损失可能超过三百万美元。,2000,年,10,月,27,全球软件业龙头微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵,可能窃取了微软一些最重要软件产品的源代码或设计蓝图。,罗伯特,莫里斯,1988,年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特,莫里斯(,22,岁)制造的这个蠕虫病毒入侵了大约,6000,个大学和军事机构的计算机,使之瘫痪。此后,从,CIH,到美丽莎病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。,凯文,米特尼克,凯文,米特尼克是美国,20,世纪最著名的黑客之一,他是,社会工程学,的创始人,1979,年(,15,岁)他和他的伙伴侵入了,“,北美空中防务指挥系统,”,,翻阅了美国所有的核弹头资料,令大人不可置信。,不久破译了美国,“,太平洋电话公司,”,某地的改户密码,随意更改用户的电话号码。,2014,年中国“十大网络安全事件”盘点,1,、维护网络安全首次列入政府工作报告,3,月,6,日播出的央视晚间新闻,据说两会,栏目,向全国观众介绍了当前我国所处的网络安全形势,以及政府工作报告首次将维护网络安全列入的信息,维护网络安全是关乎国家安全和发展的重大战略问题。,2,、微软,XP,停服影响,70%,中国电脑,2014,年,4,月,微软正式停止为,Windows XP,提供安全更新,服役,13,年的,WindowsXP,系统就此“退休”。但是在中国,,Windows XP,的市场份额仍高达,70%,,用户量超,2,亿。“后,XP,时代”的信息安全广受关注。为检验国内安全软件的防护能力,一场“,XP,挑战赛”在清明节激烈上演,开赛仅,57,秒,腾讯电脑管家就被黑客攻破;,1,分,53,秒,金山毒霸也宣告失守。,360,安全卫士,XP,盾甲则坚守,13,小时无人能破,也因此在,XP,安全市场竞争中占得先机。,3,、首届网络安全周在京召开,4,、中国团队“盘古”全球首家完美越狱,iOS7.1.1,6,月,23,日,国内越狱团队盘古团队正式发布全球首个,iOS7.1.1,完美越狱工具,名字确定为“盘古”。自从苹果发布,iOS7.1.1,更新以来,先后有,i0n1c,、,winocm,等国外大神宣称成功越狱了,iOS7.1.1,,但他们都是“只发图或视频不发工具”,让众多果粉失望。而“盘古”不仅是首个国内开发的,iOS,越狱工具,同时也是,iOS 7.1.1,版本的全球首个完美越狱工具,向世界证明了中国越狱团队的实力。,5,、,OpenSSL,爆“心脏出血”漏洞,4,月,8,日,,OpenSSL,爆出本年度最知名的安全漏洞,Heartbleed,,被形象地形容为致命的“心脏出血”。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取约,30%,的,https,开头网址的用户登录账号密码,其中包括网民最常用的购物、网银、社交、门户、微博、微信、邮箱等知名网站和服务,影响至少两亿中国网民。,OpenSSL,的“心脏出血”再一次把网络安全问题推到了公众面前,6,、安卓平台首次发现使用,Bootkit,技术的“不死”木马,1,月,25,日,央视新闻频道曝光了全球首个安卓手机木马“不死木马”(,oldboot,)。它会偷偷下载大量色情软件,造成话费损失,国内感染超过,50,万部手机。与以往所有木马不同的是,该木马被写入手机磁盘引导区,全球任何杀毒软件均无法彻底将其清除,即使可以暂时查杀,但在手机重启后,木马又会“复活”。随着“不死”木马的发现,其背后专门制造木马、刷入木马的黑色产业链也浮出水面,。,7,、,SyScan360,首破特斯拉智能汽车,7,月,16,日,,SyScan360,国际前瞻信息安全会议启动了全球首个智能汽车破解挑战赛,特斯拉破解大赛,近,20,位安全技术爱好者经历了长达,24,小时的挑战,最年轻的一组挑战者是浙江大学的,2,位在校学生。参赛选手们围绕特斯拉系统的浏览器、手机,APP,和智能引擎系统持续了三轮的模拟入侵。,360,网络攻防实验室的安全专家也现场演示了已经发现并提交给特斯拉的应用程序系统漏洞,重现了该漏洞的安全隐患,成功利用电脑实现了远程开锁、鸣笛、闪灯、开启天窗等操作。,8,、,121,中国互联网,DNS,大劫难,1,月,21,日下午,3,点,10,分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现,DNS,解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于,DNS,缓存问题,部分地区用户“断网”现象仍将持续数个小时,至少有,2/3,的国内网站受到影响。微博调查显示,“,121,全国,DNS,大劫难”影响空前。事故发生期间,超过,85%,的用户遭遇了,DNS,故障,引发网速变慢和打不开网站的情况。,9,、手机木马“,XX,神器”七夕节爆发,8,月,2,日七夕当天,一款名为“,XX,神器”的安卓系统手机病毒在全国范围蔓延。该手机木马通过手机短信“,XXX,(短信接收者姓名)看这个:,http:/cdnXXshenqi.apk”,传播,一旦点击后手机就会中招,木马不仅会窃取手机通讯录和短信内容,还会自动给通讯录中的号码发生病毒短信,不断扩大传播范围,最终导致手机因发送大量短信而欠费停机。据统计,超过百万用户感染“,XX,神器”,一度引起恐慌,被业界称为有史以来最大规模的手机木马。,10,、政府采购国产安全软件,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行,。,二、计算机系统安全的概念,网络安全的定义,广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,从本质上讲,网络安全就是网络上的,信息安全,,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;,网络安全的,要素,保密性,confidentiality,完整性,integrity,可用性,availability,可控性,controllability,不可否认性,Non-repudiation,安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。,防泄密,2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。,防篡改,数据完整, 数据顺序完整,编号连续,时间正确。,3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作,。,安全的要素,4、,可控性,:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。,5、,不可否认性,:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者,“,逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。,安全工作的目的,进不来,拿不走,改不了,跑不了,看不懂,信息安全的发展历程,通信保密阶段,ComSEC(Communication Security),计算机安全阶段,CompSEC(Computer Security),信息技术安全阶段,ITSEC(IT Security),信息安全保障阶段,IA,(Information Assurance),通信保密阶段,20,世纪,40,年代,-70,年代,又称通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志,1949,年,Shannon,发表的,保密通信的信息理论,1977,年美国国家标准局公布的数据加密标准,(DES),1976,年,Diffie,和,hellman,在,New Directions in Cryptography,一文中所提出的公钥密码体制,计算机安全阶段,20,世纪,70,年代,-80,年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性,主要安全威胁扩展到非法访问、恶意代码、脆弱口令等,主要保护措施是安全操作系统设计技术(,TCB,),主要标志:,1983,年美国国防部公布的可信计算机系统评估准则(,TCSEC,),-,将操作系统的安全级别分为,4,类,7,个级别(,D,、,C1,、,C2,、,B1,、,B2,、,B3,、,A1,),信息技术安全阶段,20,世纪,90,年代以来,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性,主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,主要保护措施包括防火墙、网络攻防技术、漏洞扫描、入侵检测、,PKI,、,VPN,、安全管理与审计,安全路由器等,主要标志是提出了新的安全评估准则,CC,(,ISO 15408,、,GB/T 18336,),信息安全保障阶段,21,世纪以来,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用,强调系统的鲁棒性和容灾特性,主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等,主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术,网络安全,涉及知识领域,信息(网络)安全涉及方面,应用安全,系统安全,网络安全,管理安全,物理安全,信息安全面临的威胁类型,病毒,蠕虫,后门,拒绝服务,内部人员,误操作,非授权访问,暴力猜解,物理威胁,系统漏洞利用,嗅探,网络安全的攻防体系,网络安全不是个目标,而是个过程,作业,1,:谈谈你对这句话的理解,网络安全现状,系统的脆弱性,Internet,的无国际性,TCP/IP,本身在安全方面的缺陷,网络建设缺少安全方面的考虑(安全滞后),安全技术发展快、人员缺乏,安全管理覆盖面广,涉及的层面多。,美国网络安全现状,目前的现状:,起步早,技术先进,技术垄断,美国的情况,引起重视:把信息领域作为国家的重要的基础设施。,加大投资:2003年财政拨款1.057亿美圆资助网络安全研究, 200,8,年财政增至,3.27,亿美圆。,美国提出的行动框架是:,在高等教育中,使,IT,安全成为优先课程;,更新安全策略,改善对现有的安全工具的使用;,提高未来的研究和教育网络的安全性;,改善高等教育、工业界、政府之间的合作;,把高等教育中的相关工作纳入国家的基础设施保护工作之中。,美国,2001,年,10,月发布,13231,号总统令,信息时代的关键基础设施保护,新设总统网络安全顾问,建立总统关键基础设施保护委员会,完善信息安全的法律法规建设,2001,年,10,月通过,爱国者法案,2002,年,7,月制定国土安全战略,成立国土资源部,2003,年,2,月出台,网络安全国家战略,规划美国网络信息安全保障工作的发展方向,2005,年,2,月,NIST,公布联邦计算机系统与信息安全指南,2005,年,2,月美国总统信息化咨询委员会提交一个信息安全紧急报告,大力加强信息安全科研的投入,大力加强信息安全队伍建设,对现在的安全创新进行再思考,克服信息安全从科研到产业这样一种结构性弱点,俄罗斯,1995,年颁布了,联邦信息、信息化和信息保护法,2000,年,普京总统批准了,国家信息安全学说,第一次明确指出了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等,2003,年启动,保障俄联邦主体信息安全的联邦政策框架,2004,年明确了信息安全保障系统的优先发展方向,发展信息安全保障系统,改进并研制新的信息安全保障方法和手段,改进并建立新的信息保护法律标准,改进信息安全机制,防止被盗、被毁和被篡改,建立信息安全风险分析模型和方法,发展信息质量管理系统,改进监控方法和手段,国内的情况,1. 信息与网络安全的防护能力弱,信息安全意识低。,2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。,3. 信息犯罪在我国有快速发展蔓延的趋势。,4.,我国信息安全人才培养还远远不能满足需要。,5. 信息安全产业情况。,资源列表,安全焦点,红客联盟,黑客,X,档案,黑客防线,中国黑客联盟,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!