计算机网络安全概述ppt精选课件_第1页
计算机网络安全概述ppt精选课件_第2页
计算机网络安全概述ppt精选课件_第3页
计算机网络安全概述ppt精选课件_第4页
计算机网络安全概述ppt精选课件_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,第一章计算机网络安全概述,信息学院,.,课程说明,课程学时安排成绩比例总学时64考试50平时40(考勤+作业10,互动30)小考10,.,本章主要内容,1:网络安全简介2:信息安全的发展历程3:网络安全所涉及的内容4:网络安全的攻防体系,.,学习目标,通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。理解并掌握网络安全五个基本要素(重点)理解网络安全所受到的各种威胁及相应的防护技术。了解目前国际和国内的网络安全现状。,.,思考:网络安全为什么重要?,乌云网电子银行安全吗?余额宝安全吗?支付宝安全吗?思考:如何保证以上的安全?,.,网络安全的重要性,信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。已经上升为国家与国家的战斗,.,1.1.2网络脆弱性的原因,“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”,.,1.1.2网络脆弱性的原因,.,1.1.2网络脆弱性的原因,1.开放性的网络环境2.协议本身的缺陷3.操作系统的漏洞4.人为因素,.,典型的网络安全事件,.,.,.,.,.,罗伯特莫里斯,1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽莎病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。,.,凯文米特尼克,凯文米特尼克是美国20世纪最著名的黑客之一,他是社会工程学的创始人1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。,.,2014年中国“十大网络安全事件”盘点,1、维护网络安全首次列入政府工作报告3月6日播出的央视晚间新闻据说两会栏目,向全国观众介绍了当前我国所处的网络安全形势,以及政府工作报告首次将维护网络安全列入的信息,维护网络安全是关乎国家安全和发展的重大战略问题。,.,2、微软XP停服影响70%中国电脑,2014年4月,微软正式停止为WindowsXP提供安全更新,服役13年的WindowsXP系统就此“退休”。但是在中国,WindowsXP的市场份额仍高达70%,用户量超2亿。“后XP时代”的信息安全广受关注。为检验国内安全软件的防护能力,一场“XP挑战赛”在清明节激烈上演,开赛仅57秒,腾讯电脑管家就被黑客攻破;1分53秒,金山毒霸也宣告失守。360安全卫士XP盾甲则坚守13小时无人能破,也因此在XP安全市场竞争中占得先机。,.,3、首届网络安全周在京召开,.,4、中国团队“盘古”全球首家完美越狱iOS7.1.1,6月23日,国内越狱团队盘古团队正式发布全球首个iOS7.1.1完美越狱工具,名字确定为“盘古”。自从苹果发布iOS7.1.1更新以来,先后有i0n1c、winocm等国外大神宣称成功越狱了iOS7.1.1,但他们都是“只发图或视频不发工具”,让众多果粉失望。而“盘古”不仅是首个国内开发的iOS越狱工具,同时也是iOS7.1.1版本的全球首个完美越狱工具,向世界证明了中国越狱团队的实力。,.,5、OpenSSL爆“心脏出血”漏洞,4月8日,OpenSSL爆出本年度最知名的安全漏洞Heartbleed,被形象地形容为致命的“心脏出血”。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取约30%的https开头网址的用户登录账号密码,其中包括网民最常用的购物、网银、社交、门户、微博、微信、邮箱等知名网站和服务,影响至少两亿中国网民。OpenSSL的“心脏出血”再一次把网络安全问题推到了公众面前,.,6、安卓平台首次发现使用Bootkit技术的“不死”木马,1月25日,央视新闻频道曝光了全球首个安卓手机木马“不死木马”(oldboot)。它会偷偷下载大量色情软件,造成话费损失,国内感染超过50万部手机。与以往所有木马不同的是,该木马被写入手机磁盘引导区,全球任何杀毒软件均无法彻底将其清除,即使可以暂时查杀,但在手机重启后,木马又会“复活”。随着“不死”木马的发现,其背后专门制造木马、刷入木马的黑色产业链也浮出水面。,.,7、SyScan360首破特斯拉智能汽车,7月16日,SyScan360国际前瞻信息安全会议启动了全球首个智能汽车破解挑战赛特斯拉破解大赛,近20位安全技术爱好者经历了长达24小时的挑战,最年轻的一组挑战者是浙江大学的2位在校学生。参赛选手们围绕特斯拉系统的浏览器、手机APP和智能引擎系统持续了三轮的模拟入侵。360网络攻防实验室的安全专家也现场演示了已经发现并提交给特斯拉的应用程序系统漏洞,重现了该漏洞的安全隐患,成功利用电脑实现了远程开锁、鸣笛、闪灯、开启天窗等操作。,.,8、121中国互联网DNS大劫难,1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍将持续数个小时,至少有2/3的国内网站受到影响。微博调查显示,“121全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。,.,9、手机木马“XX神器”七夕节爆发,8月2日七夕当天,一款名为“XX神器”的安卓系统手机病毒在全国范围蔓延。该手机木马通过手机短信“XXX(短信接收者姓名)看这个:http:/cdnXXshenqi.apk”传播,一旦点击后手机就会中招,木马不仅会窃取手机通讯录和短信内容,还会自动给通讯录中的号码发生病毒短信,不断扩大传播范围,最终导致手机因发送大量短信而欠费停机。据统计,超过百万用户感染“XX神器”,一度引起恐慌,被业界称为有史以来最大规模的手机木马。,.,10、政府采购国产安全软件,.,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,二、计算机系统安全的概念,.,网络安全的定义,广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;,.,网络安全的要素,保密性confidentiality完整性integrity可用性availability可控性controllability不可否认性Non-repudiation,.,安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改数据完整,数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。,.,安全的要素,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。,.,安全工作的目的,进不来,拿不走,改不了,跑不了,看不懂,.,信息安全的发展历程,通信保密阶段ComSEC(CommunicationSecurity)计算机安全阶段CompSEC(ComputerSecurity)信息技术安全阶段ITSEC(ITSecurity)信息安全保障阶段IA(InformationAssurance),.,通信保密阶段20世纪40年代-70年代,又称通信安全时代重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密技术主要标志1949年Shannon发表的保密通信的信息理论1977年美国国家标准局公布的数据加密标准(DES)1976年Diffie和hellman在NewDirectionsinCryptography一文中所提出的公钥密码体制,.,计算机安全阶段20世纪70年代-80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)-将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1),.,信息技术安全阶段20世纪90年代以来,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、网络攻防技术、漏洞扫描、入侵检测、PKI、VPN、安全管理与审计,安全路由器等主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336),.,信息安全保障阶段21世纪以来,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用强调系统的鲁棒性和容灾特性主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术,.,网络安全涉及知识领域,.,信息(网络)安全涉及方面,应用安全,系统安全,网络安全,管理安全,物理安全,.,信息安全面临的威胁类型,病毒,蠕虫,后门,拒绝服务,内部人员误操作,非授权访问,暴力猜解,物理威胁,系统漏洞利用,嗅探,.,网络安全的攻防体系,.,网络安全不是个目标,而是个过程作业1:谈谈你对这句话的理解,.,网络安全现状,系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。,.,美国网络安全现状,目前的现状:起步早,技术先进,技术垄断美国的情况引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2008年财政增至3.27亿美圆。,.,美国提出的行动框架是:,在高等教育中,使IT安全成为优先课程;更新安全策略,改善对现有的安全工具的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合作;把高等教育中的相关工作纳入国家的基础设施保护工作之中。,.,美国,2001年10月发布13231号总统令信息时代的关键基础设施保护新设总统网络安全顾问,建立总统关键基础设施保护委员会完善信息安全的法律法规建设2001年10月通过爱国者法案2002年7月制定国土安全战略,成立国土资源部2003年2月出台网络安全国家战略规划美国网络信息安全保障工作的发展方向2005年2月NIST公布联邦计算机系统与信息安全指南2005年2月美国总统信息化咨询委员会提交一个信息安全紧急报告大力加强信息安全科研的投入大力加强信息安全队伍建设对现在的安全创新进行再思考克服信息安全从科研到产业这样一种结构性弱点,.,俄罗斯,1995年颁布了联邦信息、信息化和信息保护法2000年,普京总统批准了国家信息安全学说第一次明确指出了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等2003年启动保障俄联邦主体信息安全的联邦政策框

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论