网络安全设计-网络与信息安全概述_第1页
网络安全设计-网络与信息安全概述_第2页
网络安全设计-网络与信息安全概述_第3页
网络安全设计-网络与信息安全概述_第4页
网络安全设计-网络与信息安全概述_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全设计网络与信息安全概述Content网络与信息安全认知安全威胁种类安全防范体系概述1讨论2你曾经遇到过什么安全问题?案例1:上海车牌拍卖系统遭攻击3案例2:全国首例黑客操纵股价案45案例4:卫星智能卡盗版案6案例5:大学招生诈骗案7案例6:防病毒网站被黑案瑞星官方网站于7月26日被黑客入侵并“挂马”,由于瑞星官网在其杀毒软件客户端上存在文字连接,此次黑客入侵事件可能导致大量瑞星用户被“黑”。此次黑客入侵所选攻击目标包括微软尚未提供补丁的Office漏洞以及FireFox3.5版漏洞等多个漏洞,黑客挂马主要是通过网站的WEB漏洞入侵。另外,黑客可能已经获得了该网站的高级权限,并能随意在网页中添加恶意代码。用户浏览瑞星部分页面后,电脑将自动下载运行“机器狗”木马变种,能破坏杀毒软件并穿透系统还原,使网游和网银账号面临极大的失窃风险。8案例7:五角大楼受网络攻击案美国国防部周四(07年6月)表示,由于遇到了一次网络攻击,五角大楼被迫对1500台电脑采取断网措施。五角大楼表示,这次网络网络攻击发生在周三,但没有透露更多详情。美国国防部长罗伯特·盖茨表示,遭到攻击的计算机系统不久恢复正常。他还表示,虽然每天针对五角大楼的网络攻击约有数百起,但周三的攻击对美国国防部的办公造成了一家影响,一些雇员的计算机断网后,仍可使用黑霉手机。在被问及自己电子邮件账号是否受到影响时,盖茨回答道,自己平常并不收发电子邮件,因为自己还不太会使用。9案例8:电子邮件钓鱼案一家国际黑客组织盗用澳大利亚一家杂志的电子邮箱,向很多人发送了“澳大利亚总理约翰·霍华德由于心脏麻痹生命垂危”等假消息。一旦打开邮件,用户电脑就会感染上“特洛伊木马”病毒。此后如果用户访问金融公司的网站,将在不知不觉间转到精密伪装的假金融公司网站,从而使用户名和密码等信息被黑客盗走。1011案例10:黑客门槛愈来愈低12现实安全&虚拟安全13现实世界虚拟世界自然灾害车祸摔伤感染病毒电脑失窃欺诈钱被偷钥匙遗失账号被盗绑架身份证丢失数据泄密盗版硬盘故障电脑宕机网络无法访问软件出错窃听通信中断网络繁荣的“另一面”Internet互连全球丰富的信息资源高速通信新媒体有利于获取知识工作、生活的工具电子商务开放、自由14问题一15如何认识网络与信息安全?认知一:客观存在性16只要有网络,就有黑客只要联网,就有被攻击的危险越是需要保密(有价值)的信息,越是有人想占有认知二:矛盾性17没有无坚不摧的矛也没有牢不可破的盾认知三:相对性18不存在绝对的安全也不存在永远的安全BOLT认知四:动态性19认知五:蛋糕法则20各个要素间相互协作、相互补偿形成密不可分的整体认知六:水桶法则21系统功效取决于最薄弱的环节问题二22安全威胁出现在哪里?安全威胁的对象基础设施通信信道网络协议操作系统应用软件数据库网站……23Internet安全威胁的目的盗取账号窃取保密信息或金钱盗版盗用通信线路诈骗钱物传播垃圾或不良信息破坏设备或数据引起系统崩溃无法提供正常服务埋设后门制造可操纵的傀儡炫技24攻击某个对象不是最终目的甚至攻击行为本身也不是目的安全威胁方式分类安全威胁扫描攻击感染攻击陷阱攻击缺陷攻击25问题三26如何进行安全防范?主动式防范优化技术改进策略嵌入式防范过滤拦截增强功能被动式防范拾遗补漏防微杜渐27网络安全需恪守的基本原则重视网络安全,从我做起、从小事做起不必因噎废食,更不要悲观厌世,相信正义终究会战胜邪恶练枪法是用来对付入侵者的永远不要把自己的密码告诉别人28课程教材《高级网络概论》ISBN978-7-302-24119-5清华大学出版社,2011年7月《高级网络》ISBN978-7-80

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论