版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
互联网介绍“互联网”指的是全球性的信息系统:(1)通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在互联网协议(IP)或今后其它协议基础之上的。(2)可以通过传输控制协议和互联网协议(TCP/IP),或者今后其它接替的协议或与互联网协议(IP)兼容的协议来进行通信。(3)可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的内容:首先,互联网是全球性的;其次,互联网上的每一台主机都需要有“地址”;最后,这些主机必须按照共同的规则(协议)连接在一起。目前一页\总数三十八页\编于六点政府商业个人生活金融互联网技术的影响和意义信息技术/网络技术改变生活方式目前二页\总数三十八页\编于六点EmailWebISP门户网站电子商务电子交易复杂程度时间Internet变得越来越重要目前三页\总数三十八页\编于六点网络为什么不安全(1)软件本身设计不良或系统设计上的缺陷(2)使用者习惯及方法不正确(3)网络防护不够严谨目前四页\总数三十八页\编于六点网络安全防范构建网络安全架构体系的要项(1)明确网络资源(2)确定网络存取点(3)限定存取权限(4)确认安全防范(5)内部的安全问题(6)公钥验证(7)单一登录目前五页\总数三十八页\编于六点安全问题随之而来VirusWormTrojans99%系统被感染过信息失密、被盗莫名其妙的死机、掉线安全攻击的出现目前六页\总数三十八页\编于六点十大网络危险行为
1.浏览不明邮件附件
2.安装未授权应用3.关闭或禁用安全工具4.浏览不明HTML或文本消息5.浏览赌博、色情或其他非法站点
6.公开自己的登录密码、令牌或智能卡信息7.重要的文档裸奔,没有加密8.随意访问未知、不可信站点9.随意填写Web脚本、表格或注册页面10.频繁访问聊天室或社交站点
目前七页\总数三十八页\编于六点十个常用网络密码安全保护技巧1、使用复杂的密码2、使用软键盘3、使用动态密码(一次性密码)4、网络钓鱼的防范5、使用加密防范Sniffer6、尽量不要保存密码在本地7、使用USBKey8、个人密码管理9、密码分级10、生物特征识别目前八页\总数三十八页\编于六点威胁网络安全的因素黑客会做什么?学习技术伪装自己发现漏洞利用漏洞做一些好事或坏事等等黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”
目前九页\总数三十八页\编于六点外部的威胁黑客工业间谍被解雇的人员犯罪分子/恐怖分子脚本小子内部的威胁网络误用/滥用没有良好的管理机制威胁网络安全的因素目前十页\总数三十八页\编于六点黑客攻击的思路目前十一页\总数三十八页\编于六点世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,“计算机犯罪也将是未来国际恐怖活动的一种主要手段”。安全背景趋势◆计算机犯罪历史目前十二页\总数三十八页\编于六点安全背景趋势2000年1月,因入侵银行计算机系统,郝景龙、郝景文被判死刑(98.6~98.9)
2004年5月,湖北荆州破获首例网上银行被盗案
更多……◆中国计算机犯罪案例目前十三页\总数三十八页\编于六点系统太脆弱容易受攻击;攻击时很难及时发现和制止有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。企业有投入,有人员,但投入不够,人员不固定。遇有冲突,立刻舍弃;只求速上,不求正常、配套、协调建设。从根本上没有改变以前轻视安全的做法。企业对整个网络建设缺乏深入细致、具体的安全体系研究,更缺乏建立安全体系的迫切性。有制度、措施、标准,大部分流于形式,缺乏安全宣传教育。缺乏有效的监督检查措施。从根本上没有处理好发展与安全的关系。◆信息系统安全领域存在的挑战安全背景趋势目前十四页\总数三十八页\编于六点安全背景趋势EthernetTCP/IPNSFNETARPANETWebBrowserWorldWideWebUUCP1601301009080706050403020100196919711973197519771979198119831985198719891991199319951997199920012003GlobalHostCount(InMillions)Yahoo!BroadbandInternetIPONAPsNetscapeIPO◆互联网的迅速发展目前十五页\总数三十八页\编于六点安全背景趋势无主管的自由王国(有害信息、非法联络、违规行为)不设防的网络空间(国家安全、企业利益、个人隐私)法律约束脆弱(黑客犯罪、知识侵权、避税)跨国协调困难(过境信息控制、跨国黑客打击、关税)民族化和国际化的冲突(文化传统、价值观、语言文字)网络资源紧缺(IP地址、域名、带宽)◆互联网存在的六大问题目前十六页\总数三十八页\编于六点◆黑客攻击技术和形态的发展多种攻击技术的融合攻击工具体系化攻击速度提升很快黑客大规模的协作攻击技术更新换代快安全背景趋势目前十七页\总数三十八页\编于六点新一代恶意代码(蠕虫、木马)2002安全背景趋势
多种攻击技术的融合目前十八页\总数三十八页\编于六点
攻击工具体系化安全背景趋势目前十九页\总数三十八页\编于六点安全背景趋势极短时间内(Flashworms---30s),利用优化扫描的方法,感染近十万个有漏洞的系统,可以确定并记录是否被击中(4-5分钟,感染近百万台系统)。扫描探测
传递复制被感染的机器
有漏洞的机器
攻击速度提升很快目前二十页\总数三十八页\编于六点安全背景趋势
黑客大聚会目前二十一页\总数三十八页\编于六点安全背景趋势
攻击经验切磋目前二十二页\总数三十八页\编于六点安全背景趋势
入侵知识交流目前二十三页\总数三十八页\编于六点有线电视网的非法插播;鑫诺卫星的破坏;深圳证交所通信故障导致停市半天;武汉外汇交易所的电子报价系统异常;首都机场旅客进出港系统故障。安全背景趋势◆2002年的信息安全事件目前二十四页\总数三十八页\编于六点安全背景趋势*Q1-Q32001CStatisticsOctober15,200134,75421,7562,412132◆
Cert报告的安全事件的增长目前二十五页\总数三十八页\编于六点大规模蠕虫事件SQLSLAMMER蠕虫口令蠕虫:CodeRed.FMSBlast/MSBlast.REMOVESobig◆
2003年我国网络安全事件报告安全背景趋势目前二十六页\总数三十八页\编于六点安全背景趋势据2002日4月FBI英特网欺骗投诉中心的调查,从2001年1月1日–2001年12月31日IFCC网站起接受了49,711起投诉。欺骗总损失1780万美元,每起平均损失435美元。
造成的经济损失目前二十七页\总数三十八页\编于六点
威胁来源(NSA的观点)安全威胁分析目前二十八页\总数三十八页\编于六点信息安全面临的威胁类型病毒蠕虫后门拒绝服务内部人员误操作非授权访问暴力猜解物理威胁系统漏洞利用嗅探目前二十九页\总数三十八页\编于六点网络攻击被动攻击窃听或者偷窥流量分析被动攻击非常难以检测,但可以防范源目的sniffer目前三十页\总数三十八页\编于六点网络攻击方式主动攻击可以检测,但难以防范主动攻击指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等)阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击目前三十一页\总数三十八页\编于六点
常用的安全技术手段加密技术身份认证技术防火墙技术病毒防治技术入侵检测技术VPN技术目前三十二页\总数三十八页\编于六点可信计算机系统评估标准1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,TrustedComputerSystemEvaluationCriteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。目前三十三页\总数三十八页\编于六点为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见下表。现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。目前三十四页\总数三十八页\编于六点可信计算机系统评估准则及等级目前三十五页\总数三十八页\编于六点第38届世界电信日主题让全球网络更安全
(PromotingGlobalCybersecurity)在一个日益网络化的社会,保证网络以及信息通信技术系统和基础设施的安全,已成为当务之急。因此,必须树立对网上交易、电子商务、电子银行、远程医疗、电子政务和一系列其它应用的信心。这对于全球经济社会的未来发展至关重要。实现网络安全取决于每个联网国家、企业和公民采取的安全措施。为防范高技能的网络犯罪分子,我们必须培育全球网络安全文化。这不仅需要良好的监管和立法,还需要敏于察觉威胁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球电子镇痛泵行业调研及趋势分析报告
- 2025年全球及中国正照式CMOS制冷相机行业头部企业市场占有率及排名调研报告
- 2025-2030全球生活用纸头胶行业调研及趋势分析报告
- 2025年全球及中国奥美沙坦酯氢氯噻嗪片行业头部企业市场占有率及排名调研报告
- 2025-2030全球帆布绘画套件行业调研及趋势分析报告
- 2025年全球及中国防静电HPL架空地板行业头部企业市场占有率及排名调研报告
- 2025-2030全球ADAS清洗系统行业调研及趋势分析报告
- 2025年全球及中国TGV激光微孔设备行业头部企业市场占有率及排名调研报告
- 2025年全球及中国导热平台和导热板行业头部企业市场占有率及排名调研报告
- 2025年全球及中国13C-尿素呼气测试试剂盒行业头部企业市场占有率及排名调研报告
- 城市基础设施修缮工程的重点与应对措施
- GB 12710-2024焦化安全规范
- 【牛客网】2024秋季校园招聘白皮书
- 2024-2025银行对公业务场景金融创新报告
- 2025届郑州市高三一诊考试英语试卷含解析
- 柔性机械臂的振动控制
- DB34T 4510-2023 静脉用药调配中心洁净区管理规范
- 【课件】免疫系统组成和功能(人教版2019选择性必修1)
- 土力学与地基基础(课件)
- IT系统灾备和容灾解决方案项目设计方案
- 青岛版二年级数学下册(六三制)全册课件【完整版】
评论
0/150
提交评论