版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全及其防范措施网络安全及其防范措施“因特网的美妙之处在于你和每个人都能互相连接,因特网的可怕之处在于每个人都能和你互相连接”“因特网的美妙之处在于你和每个人都能互相连接,因特网的可网络安全的定义
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的定义从本质上讲,网络安全就是网络安全包含的内容
计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全包含的内容计算机信息系统的安全保护,应当保障网络安全的重要性2006年,中国的宽带用户数达到了8900万户,在2007年达到1.1亿宽带用户数。而到了2010年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人网络安全的重要性2006年,中国的宽带用户数达到了8900万2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:假冒工商银行网址:网络钓鱼乔装银行,众网友自动上钩2005年1月,一个假冒中国工商银行网站出现在互联网今年以来,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币今年以来,消费者使用的ADSL账号被盗事件频发。盗号网络安全的重要性网络安全的重要性网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”……网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信网络安全影响到经济信息的安全。网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。网络安全影响到经济信息的安全。网络不安全经济信息就不安全。网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面……美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-------小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾网络安全影响到国家的安全和主权时光荏苒,十二年的岁月匆匆,美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。网络安全影响到国家的安全和主权时光荏苒,十二年的岁月匆匆,美网络安全影响到国家的安全和主权据称,在阿富汗战争中,本·拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统"打听"到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。
网络安全影响到国家的安全和主权网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大时间发生的主要事件损失1983年“414黑客”。这6名少年黑客被控侵入60多台电脑,1987年赫尔伯特·齐恩(“影子鹰”)闯入美国电话电报公司1988年罗伯特-莫里斯“蠕虫”程序。造成了1500万到1亿美元的经济损失。1990年“末日军团”4名黑客中有3人被判有罪。1995年米特尼克偷窃了2万个信用卡号8000万美元的巨额损失。1998年2月德国计算机黑客米克斯特使美国七大网站限于瘫痪状态典型的网络安全事件时间发生的主要事件损失1983年“414黑客”。这6名少年互联网应急中心(CERT)统计的网络安全事件年份事件数量1988619891321990252199140619927731993133419942340199524121997213419983734199998592000217562001526582002820942003137529年份事件数量19962573互联网应急中心(CERT)统计的网络安全事件年份事件数量194.网络安全威胁网络安全威胁分为两大类:
一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。
另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。4.网络安全威胁网络安全威胁分为两大类:5.网络安全体系结构网络安全系统的功能1.身份认证2.存取权限控制3.数字签名4.数据完整性5.审计追踪6.密钥管理5.网络安全体系结构网络安全系统的功能1.身份认证网络安全的标准OSI安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认网络安全的标准OSI安全体系结构的安全技术标准可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。其中A是最高级别;高级别在低级别的基础上提供进一步的安全保护。可信计算机安全评估国际通用标准我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。为保险起见,通常要通过本国标准的测试才被认为可靠。1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了《计算机信息系统安全保护等级划分准则》的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。我国计算机安全等级划分与相关标准我国计算机安全等级划分与相关标准GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级我国计算机安全等级划分与相关标准第一级:用户自主保护级网络安全的要素(特征)保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否认性—Non-repudiation网络安全的要素(特征)保密性—confidenti网络安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密
2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改
数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断网络安全的要素1、机密性:确保信息不暴露给未授权的实体或进程网络安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
网络安全的要素4、可控性:可控性主要指对危害国家信息(包括利网络安全涉及知识领域网络安全涉及知识领域应用安全系统安全网络安全物理安全信息(网络)安全涉及方面管理安全应用安全系统安全网络安全物理安全信息(网络)安全涉及方面管理网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞美国网络安全现状目前的现状:起步早,技术先进,技术垄断美国的情况
引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。美国网络安全现状目前的现状:美国提出的行动框架是:在高等教育中,使IT安全成为优先课程;更新安全策略,改善对现有的安全工具的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合作;把高等教育中的相关工作纳入国家的基础设施保护工作之中。美国提出的行动框架是:在高等教育中,使IT安全成为优先课程;我国网络安全现状1.用户防范意识淡薄,网络安全问题随处可见2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3.信息犯罪在我国有快速发展蔓延的趋势。4.我国信息安全人才培养还远远不能满足需要。我国网络安全现状1.用户防范意识淡薄,网络安全问题随处可8、新形势下就对网络安全的策略1、进一步加大行业监管力度,不断提升政府的管理职能和效率。应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。8、新形势下就对网络安全的策略1、进一步加大行业监管力度,一、构成网络安全威胁的原因纰漏(如“震荡波”病毒就是利用Windows系统中的一个漏洞进行传播)强攻一、构成网络安全威胁的原因纰漏
纰漏1、编程序据统计,每100行代码估计就会出现一个纰漏(无意中漏出)。像Windows这样的操作系统有1500万行以上的代码2、通用密码通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。纰漏1、编程
强攻
强攻不行还可以猜口令
密码破解程序Crack7位口令78秒8位口令5小时9位口令59小时10位口令41年
强攻
强攻不行还可以计算机犯罪;内部泄密;“黑客”行为:比如非法访问、非法连接;电子谍报,比如信息流量分析、信息窃取等信息战计算机犯罪;Hacker黑客攻击侵入系统,进行破坏等恶意活动、盗取商业、军事情报或直接窃取金钱。美国联邦调查局对《财富》杂志列为五百强的企业所作的调查,高达62%的企业网络在1999年曾遭非法侵入。
Hacker黑客攻击侵入系统,进行破坏等恶意活动、盗取商美国白宫历史协会被攻击美国白宫历史协会被攻击美国驻华大使馆网站被攻击美国驻华大使馆网站被攻击2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了
病毒
所谓的病毒,是指一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。
病毒通常含有两种功能:1、对其它程序产生“感染”2、引发损坏功能,或是一种植入的攻击能力病毒所谓的病毒,是指一段可执行的程序代码,病毒、木马、蠕虫的区别
从本质上讲,蠕虫不是病毒最早的蠕虫是用来做分布式计算的程序。木马不是蠕虫,更不是病毒,它不会像病毒一样自己复制繁殖,不会传播和寄生,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肇庆学院《管理会计模拟实验》2023-2024学年第一学期期末试卷
- 企业员工绩效质量个人贡献度评价体系
- 保险行业投资分析模板
- 20XX年度绩效总结模板
- 房地产经纪操作实务-2019年房地产经纪人协理《房地产经纪操作实务》真题汇编
- 人资行政岗位述职报告模板
- 有关保护环境的调查报告
- 二零二五版带利息支付的商业汇票贴现合同样本3篇
- 陕西省西安市部分学校2024-2025学年高一上学期第四次阶段性检测化学试卷(含答案)
- 二零二五年度高速公路钢筋材料供应协议3篇
- 《形势与政策》课程标准
- 2023年海南省公务员录用考试《行测》真题卷及答案解析
- 桥梁监测监控实施方案
- 消防控制室值班人员岗位职责-五项制度
- 钢结构安装施工培训
- 2024至2030年中国抗菌药数据监测研究报告
- 太平洋保险在线测评题
- 珠宝玉石居间合同范本
- 青少年人工智能编程水平测试二级-模拟真题01含答案
- 仁爱英语八年级下册Unit-5-Topic-2单元测试
- DZ∕T 0291-2015 饰面石材矿产地质勘查规范
评论
0/150
提交评论