版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全概述1 概况1.1 互联网现状 中国互联网状况白皮书 1.2 信息安全事件1.3 网络安全市场1.4 信息安全重要性2历次调查网民总数 3CNNIC报告显示,2010年上半年,网络视频用户规模达到2.65亿,使用率从2009年末的 62.6%上升到63.2%。虽然增幅不大,但却结束了去年用户下滑的局面,使用率开始缓慢上升。2010年上半年,网络视频新增用户2500万,增幅达 10.4%。报告认为,随着国家三网融合政策的部署和实施,中国网络视频也将迎来新的发展机遇:视频传输速率的提高,接入渠道的增多,将使网络视频获得更广泛的用户支持,成为大众视频消费的重要方式,快速提升了网络视频的媒体价
2、值和商业价值。同样是网络娱乐类应用,截至2010年6月,网络文学使用率为44.8%,用户规模达1.88亿,较2009年底增长15.7%,是互联网娱乐类应用中,用户规模增幅最大的一项。随着3G时代手机网民的增长,以及用户对无线内容的庞大需求,拉动了手机网络文学的使用率,对网络文学用户规模增长起到推动作用。1.1 互联网现状4第26次中国互联网络发展状况统计报告 历次调查不同方式上网计算机数5历次调查中国国际出口带宽6EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet 变得越来越重要 互联网应用发展7两点总结:中国互联网发展迅速、应用规模巨大中国互联网仍有较大发
3、展空间最新互联网现状见:中国互联网络信息中心81.2 信息安全事件第一个蠕虫诞生:莫里斯蠕虫1988年11月2日,康奈尔大学的研究生罗伯特.莫里斯(22岁)设计,设计初时目的是验证网络中自动传播程序的可行性感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码莫里斯因此被判三年缓刑、罚款1万美元、做400小时的社区服务9CIH病毒 1998年6月2日,首先有关于它的报道,台湾大学生陈盈豪编制。设计者动机是“为自己设计病毒”
4、。4月26日发作,发作可导致主板、硬盘损坏,变种版本极多。主要危害: 1999年4月26:CIH 1.2 版本首次大范围爆发 全球超过六千万台电脑被不同程度破坏 2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元; 2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏,瑞星修复硬盘数量当天接近400块10爱虫病毒2000年5月4日,“爱虫(LOVE BUG)”病毒大爆发邮件群发、修改文件、消耗网络资源“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。此后几天里,“爱虫”病毒所造成的损失还将以每天10亿
5、美元到15亿美元的速度增加11混合型威胁 (Red Code, Nimda)拒绝服务攻击(Yahoo!, eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量信息安全问题突出12漏洞发布:CERT/CC ,自1995 年以来漏洞累计达到24313 个,2006 年第一季度共报告漏洞1597 个,平均每天超过17 个,超过去年同期2 个CNCERT/CC 2005 年共整理发布漏洞公告75 个, 2006 年上半年共整理发布漏洞公告
6、34 个131.3 信息安全市场防火墙和防杀毒软件是用户应用的主要安全产品 2004年防火墙产品的销售额达到13.3亿元,占安全产品市场总量的46.3%2004年防杀毒软件的销售额达到7.7亿元,占安全市场总量的四分之一以上,预计2005年其增长率为37.7%IDS(入侵检测产品和安全漏洞评估产品等)2005年的市场增长将超过40%3A(授权/认证/管理)软件预计2005年的增长率将达到46.2%14行业市场重点突出 随着WTO保护期临近结束,金融、政府、电信等重点行业在机构改革和业务创新的同时,IT系统建设和整合不断深入,这为安全产品提供了广阔的市场空间,这三个行业是安全产品最大的市场,同时
7、政府行业和电信行业近两年都将保持35%以上的快速增长;而能源、流通等行业的安全需求增长态势迅猛 市场竞争激烈,安全服务和产品创新成为厂商竞争焦点 竞争激烈,强强联合:Symentec与存储软件厂商Veritas的并购是其中一例安全服务市场成为安全厂商竞争的焦点。产品创新主要表现在集成式产品。15最新数据2006年,尽管计算机病毒发作和黑客活动日益频繁,并存在垃圾邮件迅猛增加的情况,但中国网络安全产品市场的总销售额仍高达53.64亿元,比2005年增长了20.2%IDC预测2007年全球安全市场的总额将从2002年的639亿美元增长为 1188亿美元;亚太区信息安全的市场规模将从2003年的37
8、亿美元增长为2007年的83.4亿美元.而中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34,远远超过整个亚太市场22.9的年均增长率。161.4 信息安全重要性信息安全与政治有关:99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击99年7月份,台湾李登辉提出了两国论2000年5月8号,美国轰炸我国驻南联盟大使馆后。2001年4月到5月,美机撞毁王伟战机侵入我海南机场17信息安全与经济犯罪有关我国计算机犯罪的增长速度超过了传统的犯罪: 97年20几起,98年142起,99年908起,20
9、00年上半年1420起。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起。涉及的金额几个亿18信息安全社会稳定有关互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长协巨款外逃”的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络19信息安全与战争信息战信息战指双方为争夺对于信息的获取权
10、、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标” 信息战利用的手段有计算机病毒、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等201.5 信息安全原理信息安全的六个方面:保密性:信息不泄漏给非授权的用户、实体或者过程的特性完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息真实性:内容的真实性可核查性:对信息的传播及
11、内容具有控制能力,访问控制即属于可控性可靠性:系统可靠性21信息安全范畴22信息安全特点信息安全的必然性人的因素、信息系统的开放性、信息系统复杂性信息安全的配角特色安全应为应用服务信息安全的动态性信息安全是持续过程232 信息安全威胁2.1 信息安全威胁表现2.2 信息安全威胁分类2.3 信息安全威胁根源2.4 信息安全威胁趋势242.1 信息安全威胁表现信息安全威胁表象网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫25信息安全威胁举例:网络协议的弱点:协议应用环境变化 网络操作系统的漏洞:操作系统代码规模庞大、人的因素和需求的个性化
12、应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后 网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。恶意攻击:包括来自合法用户的攻击网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面其他:来自信息资源内容的安全问题262.2 信息安全威胁分类有害程序计算机病毒:蠕虫:是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能僵尸网络是指网络上受到黑客集中控制的一群计算机,
13、它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序网页内嵌恶意代码其它有害程序27 网络攻击拒绝服务攻击:利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行的攻击行为后门攻击:利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施的攻击漏洞攻击:利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施的攻击网络扫描窃听:利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征信息的行为干扰:通过技术手段对网络进行干扰,或对广播电视有线或无线传输网络
14、进行插播,对卫星广播电视信号非法攻击等其他网络攻击28信息破坏 信息篡改:未经授权将信息系统中的信息更换为攻击者所提供的信息,例如网页篡改信息假冒:假冒他人信息系统收发信息信息泄漏:因误操作、软硬件缺陷或电磁泄漏等因素导致信息系统中的保密、敏感、个人隐私等信息暴露于未经授权者信息窃取:未经授权用户利用可能的技术手段恶意主动获取信息系统中信息信息丢失:因误操作、人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失其它信息破坏29信息内容安全 违反宪法和法律、行政法规的针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的组织串连、煽动集会游行的其他信息内容安全30设备设施故障 软硬件
15、自身故障:信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等外围保障设施故障:保障信息系统正常运行所必须的外部设施出现故障,例如电力故障、外围网络故障等人为破坏事故:人为蓄意的对保障信息系统正常运行的硬件、软件等实施窃取、破坏等;或由于人为的遗失、误操作以及其他无意行为造成信息系统硬件、软件等遭到破坏,影响信息系统正常运行的其它设备设施故障31环境灾害包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等 其他322.3 信息安全威胁根源信息安全的必然性信息网络系统的复杂性增加脆弱性程度网络系统日益复杂,安全隐患急剧增加332.4 信息安全威胁趋势攻击手段的智能化攻击技
16、术的集成化病毒与传统网络攻击手段的融合,病毒技术、攻击技术本身的集成攻击手段的工具化“一键式”攻击出现间接形式的攻击对目标实施攻击的“攻击者”可能本身也是受害者!341980 1985 1990 1995 2001 2003时间(年)高各种攻击者的综合威胁程度低对攻击者技术知识和技巧的要求黑客攻击越来越容易实现,威胁程度越来越高35针对基础设施、安全设备的攻击终端、用户系统基础设施危害范围更大、造成损失更大、负面影响更大主机、服务器安全设备安全设备“后面”往往毫无戒备,用户对安全设备的依赖性更大36来自业务流程、信息内容的安全威胁垃圾信息(垃圾邮件、垃圾广告、)有害信息(反动、色情、暴力、)针
17、对业务系统设计漏洞的攻击37攻击手段与传统犯罪手段的结合各种形式的信息盗取各种形式的网络欺诈各种形式的网络敲诈38攻击组织的战争倾向黑客组织为集团服务黑客攻击用于战争黑客组织行为用户煽动民众情绪分发式攻击393 信息安全技术3.1 密码技术3.2 身份认证3.3 网络防护3.4 其他403.1 密码技术密码技术(信息安全的核心)加密器EncryptorE解密器DecryptorD破译者明文密文加密密钥解密密钥发送方接收方公开信道41两类密码体制:对称加密:加密密钥只有合法的发送者知道,则该密码系统称为对称密码系统。加密密钥和解秘密钥可以很容易的相互得到,多数情况甚至相同;也称单钥密码系统、传统
18、密码系统等。(传送加锁箱子问题)非对称密码:(如何实现陌生人之间的保密通信,如何防抵赖(鉴别接收方)。加密密钥公开、解秘密钥不公开;由加密密钥计算上无法得到解密密钥,加解密过程易于实现;非对称加密系统、双钥密码系统 。(意见箱和撞锁模型)4243数字签名技术手写签名、印章功能的电子模拟,针对电子数据数字签名至少应该满足: (也是手写签名的基本特性)签名者事后不能否认签名接收者能够验证签名,但任何其他人不能伪造签名双方关于签名发生争执时,仲裁者或第三方能够解决争执公钥密码更适合数字签名,对称密码也能实现数字签名44453.2 身份认证口令认证通过密码认证对称密码非对称密码生物认证46PKI (
19、Public Key Infrastructure ,公钥基础设施)体系将公钥机制的功能进行规范化、系统化,便于规模化使用具体措施是:引入证书(certificate),通过证书把公钥和身份关联起来473.3 网络防护防火墙技术互联网非法获取内部数据481100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文密文#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#保证数据在传输中的机密性发起方接受方密文#¥&(%#%$%&*(
20、!#$%*(_%$#$%*&*)%$#支持IKE密钥协商密钥自动刷新128位对称加密1024位非对称加密设备之间采用证书认证支持CA(认证中心)认证VPN(Virtual Private Ntwork,虚拟专用网)技术49发起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一样?验证数据来源的完整性和真实性支持透明模式支持路由模式VPN技术(续)
21、50IDS(Intrusion Detection System)技术监控室=控制中心后门保安=防火墙摄像机=探测引擎Card Key51Internet 总部办事处分公司分公司在网络中部署网络入侵检测系统,实时对网络中的数据流进行检测,对于可疑的数据,将及时报警,入侵检测系统可同时与防火墙交互信息,共同防范来自于网外的攻击。具体策略如下:基于网络的入侵检测策略基于主机的入侵检测策略报警攻击实时入侵检测策略523.4 其他信息伪装技术AAA技术(AAA 是Authentication、Authorization、Accounting(认证、授权、计费)的简称,是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能 )终端安全加固数据库安全53因特网用户信息传送自由有害信息泛滥信息来源不确定.打击目标机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患技术手段544 信息安全对策发展趋势4.1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度人工智能语音助手技术开发与应用合同范本4篇
- 2025年客运运输合同
- 2025年度床品行业趋势分析与市场预测合同4篇
- 2025年留学申请战略咨询合同
- 2025年第三者责任保险合同的补充条款
- 昌平期末九年级数学试卷
- 论文结构规划
- 二零二五版木材行业碳排放权交易合同范本8篇
- 二零二五年度出境旅游合同范本:欧洲艺术创作之旅旅游服务协议3篇
- 海螺水泥ESG信息披露及其经验借鉴探析
- 《数学课程标准》义务教育2022年修订版(原版)
- 农机维修市场前景分析
- 2024-2030年中国假睫毛行业市场发展趋势与前景展望战略分析报告
- HG+20231-2014化学工业建设项目试车规范
- 汇款账户变更协议
- 电力系统动态仿真与建模
- 虾皮shopee新手卖家考试题库及答案
- 四川省宜宾市2023-2024学年八年级上学期期末义务教育阶段教学质量监测英语试题
- 价值医疗的概念 实践及其实现路径
- 2024年中国华能集团燃料有限公司招聘笔试参考题库含答案解析
- 《红楼梦》中的男性形象解读
评论
0/150
提交评论