大学计算机基础 课件 1.3.2 计算机网络安全_第1页
大学计算机基础 课件 1.3.2 计算机网络安全_第2页
大学计算机基础 课件 1.3.2 计算机网络安全_第3页
大学计算机基础 课件 1.3.2 计算机网络安全_第4页
大学计算机基础 课件 1.3.2 计算机网络安全_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.3.2计算机网络安全1.3网络与安全网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.网络安全定义

实施网络攻击主体发生变化,黑客产业侵蚀电子商务。计算机病毒危害日益突出,用户面临的安全问题越发复杂。网络攻击行为日趋复杂,安全产品集成化。针对手机、掌上电脑等无线终端的网络攻击已经出现并将进一步发展。(1)网络安全现状特征2.网络安全发展

(2)网络安全发展趋势01网络攻击从网络层向Web应用层转移,迫切需要提供Web应用层安全解决方案。02漏洞利用从系统漏洞向软件漏洞转移03移动安全问题凸显。2.网络安全发展

(3)网络脆弱性的原因①开放性的网络环境。②协议本身的缺陷。③系统、软件的漏洞。④网络安全设备的局限性。⑤人为因素(三分技术、七分管理)。2.网络安全发展

时间发生的主要事件2001年“9∙11”事件促使人们更加重视网络安全以及灾后恢复能力,该事件后,美国国务院在贝尔茨维尔建立了一个网络监控中心。美国加大了网络安全技术的研发力度,并积极采取措施,在网络防御实践中使用新的安全防护技术。2003年出现“蠕虫王”病毒,利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的Internet瘫痪,全世界范围内损失高达12亿美元。2004年国内的腾讯QQ、神州数码、江民公司、一家著名的电子商务网站等陆续被黑客攻陷或入侵。其中,一些网站还受到了黑客的巨额敲诈勒索,这是国内首宗网络黑客勒索事件。2007年超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。2010年2010年11月3日晚,腾讯发布公告,在装有360软件的电脑上停止运行QQ软件。360随即推出了“WebQQ”的客户端,但腾讯随即关闭WebQQ服务,使客户端失效。(4)典型的网络安全事件2.网络安全发展

时间发生的主要事件2013年“棱镜门”事件爆发。2013年6月5日,美国前中情局(CIA)职员爱德华∙斯诺顿披露:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。同时称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。斯诺登后来前往俄罗斯申请避难,获得俄罗斯政府批准。2015年9月,网上消息曝光非官方下载的苹果开发环境Xcode中包含恶意代码,会自动向编译的APP应用注入信息窃取和远程控制功能。经确认,包括微信、网易云音乐、高德地图、滴滴出行、铁路12306,甚至一些银行的手机应用均受影响。AppStore上超过3000个应用被感染。2018年万豪集团5亿用户数据外泄;华住旗下酒店5亿条信息泄露;Exactis泄露2.3亿人隐私数据;安德玛超过1.5亿用户数据被泄露。2020年欧洲能源巨头EDP遭勒索软件攻击。攻击者声称,已获取该公司10TB的敏感数据文件,索要1580的比特币赎金,近1000万欧元。(4)典型的网络安全事件2.网络安全发展

(1)病毒virus(蠕虫Worm)计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒必须满足两个条件:必须能自行执行和自我复制。3.常见的攻击方式

(2)木马程序(Trojan)特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们悄悄执行的程序。3.常见的攻击方式

(3)拒绝服务和分布式拒绝服务攻击(DoS&DDoS)

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,使得DoS攻击的困难程度加大,这时候分布式拒绝服务攻击应运而生,DDoS指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。3.常见的攻击方式

(4)漏洞攻击(BugsAttack)

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Win98中的共享目录密码验证漏洞和IE5漏洞等.3.常见的攻击方式

(5)电子邮件攻击(MailAttack)

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件。

二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。3.常见的攻击方式

(6)口令破解(PasswordCrack)一是通过网络监听非法得到用户口令。01二是在知道用户的账号后利用一些专门软件强行破解用户口令。02三是在获得服务器上的用户口令文件后,用暴力破解程序破解用户口令。033.常见的攻击方式

(7)社会工程(SocialEngineering)

社会工程攻击是一种利用“社会工程学”来实施的网络攻击行为,是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的攻击。3.常见的攻击方式

(1)数据加密加密的技术主要分两种:单匙技术(对称密钥)和双匙技术(非对称密钥)4.网络安全技术

(2)身份认证

身份认证主要解决网络通讯过程中通讯双方的身份认可,是用电子手段证明发送者和接收者身份及其文件完整性的技术。4.网络安全技术

(3)防火墙网络防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备和技术。4.网络安全技术

(4)防病毒技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒防护主要包含:病毒预防、病毒检测及病毒清除。4.网络安全技术

(5)入侵检测技术入侵检测系统是新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。(6)安全扫描安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。通常分为基于服务器和基于网络的扫描器。4.网络安全技术

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)①互联网信息服务是指通过互联网向上网用户提供信息的服务活动。②互联网信息服务分为经营性和非经营性。经营性互联网信息服务:是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动。非经营性互联网信息服务:是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动。5.相关的法律法规

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)③国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。④未取得许可或者未履行备案手续的,不得从事互联网信息服务。⑤互联网信息服务提供者应当按照经许可或者备案的项目提供服务,不得超出经许可或者备案的项目提供服务。⑥非经营性互联网信息服务提供者不得从事有偿服务。⑦互联网信息服务提供者应当在其网站主页的显著位置标明其经营许可证编号或者备案编号。⑧互联网信息服务提供者应当向上网用户提供良好的服务,并保证所提供的信息内容合法。5.相关的法律法规

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)⑨互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:(一)反对宪法所确定的基本原则的;(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(三)损害国家荣誉和利益的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)破坏国家宗教政策,宣扬邪教和封建迷信的;(六)散布谣言,扰乱社会秩序,破坏社会稳定的;(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;(八)侮辱或者诽谤他人,侵害他人合法权益的;(九)含有法律、行政法规禁止的其他内容的。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不正常运行。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定①为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(二)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(三)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(四)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定②为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(二)利用互联网损坏他人商业信誉和商品声誉;(三)利用互联网侵犯他人知识产权;(四)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(五)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论