网络安全概述_第1页
网络安全概述_第2页
网络安全概述_第3页
网络安全概述_第4页
网络安全概述_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全概述第1页,课件共58页,创作于2023年2月几点注意事项不迟到,不早退好脑子不如烂笔头抄袭可耻,绝不姑息温故知新,常温常新公私分明第2页,课件共58页,创作于2023年2月第一章

计算机网络安全概述第3页,课件共58页,创作于2023年2月1.1网络安全问题成为重要内容网络逐步进入千家万户第4页,课件共58页,创作于2023年2月1.1网络安全问题成为重要内容对信息安全的认识和掌控程度不仅影响一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。信息工业在整个国民经济中所占比例发达国家新型工业国家发展中国家40%~60%25%~40%25%以下第5页,课件共58页,创作于2023年2月1.1网络安全问题成为重要内容美国EarthLink通过对约100万台个人电脑进行扫描,检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件。在其中一个用户运行缓慢的电脑上,居然有1000多个间谍软件。第6页,课件共58页,创作于2023年2月1.1网络安全问题成为重要内容2007年5月至2008年5月,62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)第7页,课件共58页,创作于2023年2月1.1网络安全问题成为重要内容2008年5月31日下午3时许,陈智峰发现广西防震减灾网存在明显的程序设计漏洞,遂利用相关软件工具获取了该网站的控制权,并通过该权限将网页原横幅广告图片“四川汶川强烈地震悼念四川汶川大地震遇难同胞”篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成社会公众的严重恐慌。第8页,课件共58页,创作于2023年2月网络安全的重要性网络安全影响到人民生活的信息安全网络安全影响到经济信息的安全网络安全影响到国家的安全和主权第9页,课件共58页,创作于2023年2月网络安全影响到人民生活的信息安全“虚拟谋杀”

1998年7月,某一天下午美国佛罗里达州一位妇女通过电脑网络向银行申请贷款时得到了如下令其头晕目眩的答复:“对不起,您的贷款申请被否决,因为根据记录,您已经去世了。”第10页,课件共58页,创作于2023年2月网络安全影响到人民生活的信息安全信用卡信息失窃2000年1月昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料。第11页,课件共58页,创作于2023年2月网络安全影响到经济信息的安全2003蠕虫王2003年1月25日互联网上出现一种新型高危蠕虫病毒全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。第12页,课件共58页,创作于2023年2月网络安全影响到经济信息的安全据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。中国的银行过去两年损失1.6亿人民币。第13页,课件共58页,创作于2023年2月网络安全影响到国家的安全和主权WANK蠕虫1989年10月WANK(WormsAgainstNuclearKillers)蠕虫入侵NASA(美国宇航局)可能就是历史上有记载的第一次系统入侵。第14页,课件共58页,创作于2023年2月网络安全影响到国家的安全和主权美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中…

…第15页,课件共58页,创作于2023年2月网络安全影响到国家的安全和主权中美黑客大战2001年4月28日~5月5日一场没有硝烟的“战争”在网络上大肆张扬地进行着,由中美撞机事件引发的中美网络黑客大战的战火,愈烧愈烈,5月4日,数千家美国网站被黑,5月5日,白宫网站遭黑客袭击被迫关闭两个多小时。第16页,课件共58页,创作于2023年2月网络安全的重要性网络安全影响到人民生活的信息安全网络安全影响到经济信息的安全网络安全影响到国家的安全和主权网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。嘿嘿,机会来了!第17页,课件共58页,创作于2023年2月1.2为什么网络这么脆弱呢?开放性的网络环境“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”第18页,课件共58页,创作于2023年2月第19页,课件共58页,创作于2023年2月1.2为什么网络这么脆弱呢?计算机软件安全缺陷软件有陷门操作系统在不断扩大Windows3.1——

300万行代码Windows95——

1120万行代码Windows2000——

5000万行代码Vista——5亿行代码第20页,课件共58页,创作于2023年2月1.2为什么网络这么脆弱呢?计算机硬件故障自然灾害人为破坏操作失误元件故障丢失被盗第21页,课件共58页,创作于2023年2月1.2为什么网络这么脆弱呢?协议本身的缺陷网络应用层的安全隐患IP层通信的欺骗性局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性第22页,课件共58页,创作于2023年2月1.2为什么网络这么脆弱呢?人为因素用户管理缺陷管理制度不健全;密码口令使用不当;系统备份不完整应用软件的实现缺陷对输入错误和访问错误的确认;设计错误恶意攻击窃听;拒绝服务;病毒…

…第23页,课件共58页,创作于2023年2月网络安全面临的主要威胁自然灾害、意外事故硬件故障、软件漏洞人为因素计算机犯罪、黑客攻击内部泄露、外部泄密信息丢失、电子谍报、信息战网络协议中的缺陷第24页,课件共58页,创作于2023年2月网络安全的现状“老三样,堵漏洞、做高墙、防外攻,防不胜防。”

——中国工程院沈昌详院士第25页,课件共58页,创作于2023年2月1.3网络安全的基本概念计算机安全为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。第26页,课件共58页,创作于2023年2月1.4网络安全的目标☆保密性(Confidentiality)完整性(Integrity)可用性(Availability)抗否认性(Non-repudiation)可控性(Controllability)第27页,课件共58页,创作于2023年2月1.4网络安全的目标☆保密性(Confidentiality)信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)访问控制+加密技术完整性(Integrity)数据未经授权不能被改变的特性(防篡改)访问控制+消息摘要第28页,课件共58页,创作于2023年2月1.4网络安全的目标☆可用性(Availability)信息可被授权实体访问并按需求使用的特性(防中断)攻击:拒绝服务攻击备份+冗余配置抗否认性(Non-repudiation)能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。数字签名+公正机制第29页,课件共58页,创作于2023年2月1.4网络安全的目标☆可控性(Controllability)对信息的传播及内容具有控制能力的特性。握手协议+认证+访问控制列表第30页,课件共58页,创作于2023年2月1.5信息安全的主要内容物理安全管理和策略运行安全安全第31页,课件共58页,创作于2023年2月1.5信息安全的主要内容网络安全市场定义为三个部分网络安全硬件网络安全软件网络安全服务都彻底败下阵来第32页,课件共58页,创作于2023年2月1.5信息安全的主要内容管理和策略包含制度和教育两方面内容安全立法安全管理安全策略网络安全的三个层次第33页,课件共58页,创作于2023年2月1.5信息安全的主要内容安全策略保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect恢复Restore反应ReactIA第34页,课件共58页,创作于2023年2月1.5信息安全的主要内容PDRRProtect采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。Detect利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。第35页,课件共58页,创作于2023年2月1.5信息安全的主要内容PDRRReact对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。Restore一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。第36页,课件共58页,创作于2023年2月1.5信息安全的主要内容假设一个策略由策略制定者和一系列的被强行执行的规则组成。策略的设计者总是制定两个假设:策略正确,并明确区分系统状态处于“安全”和“不安全”。安全机制阻止系统进入一个“不安全”的状态。机制是被正确执行的第37页,课件共58页,创作于2023年2月1.5信息安全的主要内容信任也可叫做保证举例:药品制造三个工艺(证明,制造标注和预防性密封)保证:通过特别的步骤来保证计算机执行的功能和声明的一样。第38页,课件共58页,创作于2023年2月网络安全涉及知识领域第39页,课件共58页,创作于2023年2月1.6信息安全的模型什么是安全模型?安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。安全目标保密性、完整性、可用性最早的安全模型是基于军事用途而提出的1965年,失败的Multics操作系统第40页,课件共58页,创作于2023年2月1.6信息安全的模型强制访问控制(MAC)MandatoryAccessControl用来保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性需划分安全等级,常用于军事用途第41页,课件共58页,创作于2023年2月1.6信息安全的模型自主访问控制(DAC)DiscretionaryAccessControl允许对象的属主来制定针对该对象的保护策略通过访问控制列表控制,常用于商业系统第42页,课件共58页,创作于2023年2月1.6信息安全的模型自主访问控制(DAC)文件存取控制表访问控制表的数据控制类型第43页,课件共58页,创作于2023年2月1.6信息安全的模型多级安全模型将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。BLP保密性模型(第一个)基于强制访问控制系统五个安全等级(公开、受限,秘密,机密,高密)两种规则(上读,下写)第44页,课件共58页,创作于2023年2月1.6信息安全的模型BLP安全模型示意图第45页,课件共58页,创作于2023年2月1.6信息安全的模型BLP模型应用示例第46页,课件共58页,创作于2023年2月1.6信息安全的模型多级安全模型BIBA完整性模型(第一个)基于强制访问控制系统对数据提供了分级别的完整性保证五个等级两种规则(下读,上写)第47页,课件共58页,创作于2023年2月1.6信息安全的模型BIBA完整性模型示意图第48页,课件共58页,创作于2023年2月1.6信息安全的模型BIBA模型应用示例第49页,课件共58页,创作于2023年2月1.6信息安全的模型多级安全模型Clark-Wilson完整性模型示意图第50页,课件共58页,创作于2023年2月1.6信息安全的模型多边安全模型Lattice安全模型通过划分安全边界对BLP模型进行了扩充在不同的安全集束(部门、组织等)间控制信息的流动一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束第51页,课件共58页,创作于2023年2月1.6信息安全的模型Lattice安全模型示意图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论