第1章综述.ppt
《第1章综述.ppt》由会员分享,可在线阅读,更多相关《第1章综述.ppt(46页珍藏版)》请在三一文库上搜索。
1、1,信息安全,课程承担单位:通信工程学院 贾云健 办公地址:A区主教学楼2205室 联系电话:13883801591 E-mail: ,2,参考书目,3,主要授课内容,第一部分 前言 第二部分 密码学基础 第三部分 系统安全机制 第四部分 Internet的基础设施安全 第五部分 网络安全防护策略及安全方案实例分析,4,第一章 网络安全综述,1.1 网络安全的重要性 1.2 网络安全的含义 1.3 威胁网络安全的因素 1.4 网络安全的目标 1.5 网络安全模型 1.6 基本网络安全技术,信息安全事件,第一个广泛传播的蠕虫病毒:莫里斯蠕虫(Morris Worm) 蠕虫是病毒的一种,它们通过外
2、界资源,比如互联网或是网络服务器,传播自身。 1988年11月2日,康奈尔大学的研究生罗伯特.莫里斯(22岁)设计,设计初时目的是验证网络中自动传播程序的可行性 感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元 程序只有99行,利用了Unix系统中的缺陷,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码 莫里斯因此被判三年缓刑、罚款1万美元、做400小时的社区服务,5,CIH病毒 1998年6月2日,首先有关于它的报道,台湾大学生陈盈豪编制。设计者动机是“为自己设计病毒” 4月26日发作,发作可导致主板、硬
3、盘损坏,变种版本极多 主要危害 1999年4月26:CIH 1.2 版本首次大范围爆发, 全球超过六千万台电脑被不同程度破坏 2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元; 2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏,瑞星修复硬盘数量当天接近400块,信息安全事件,6,爱虫病毒 2000年5月4日,“爱虫(LOVE BUG)”病毒大爆发 邮件群发、修改文件、消耗网络资源 “爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。 此后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元
4、的速度增加,信息安全事件,7,信息安全事件,8,信息安全重要性,信息安全与经济犯罪有关 我国计算机犯罪的增长速度超过了传统的犯罪: 97年20余起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 近几年已经破获和掌握100多起,涉及的金额达几个亿。,9,信息安全重要性,信息安全与社会稳定有关 互连网上散布的一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中的一个谣言要大的多 1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个
5、亿 针对社会公共信息基础设施的攻击,严重扰乱了社会管理秩序 2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络,10,信息安全重要性,信息安全与战争信息战 信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争,是以计算机网络为战场,计算机技术为武器,是一场智力的较量,以攻击敌方的信息系统为主要目的,破坏敌方核心的信息系统,是现代战争的“第一个打击目标” 美国的“信息战执行委员会” 信息战利用的手段有计算机病毒、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等,11,12,1.1 网络安全的重要性,信
6、息网络的特点:开放的、自由的、国际化 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ” “道高一尺,魔高一丈”,安全将是网络永恒的问题。 网络的安全性涉及到国民经济的各个领域,成为信息化建设的一个核心问题。,13,思考:,在生活中有哪些安全措施可以保证我们在某一方面的安全性? 有哪些措施的思想与网络上的安全措施思想或原理相似? 作业:请将某一生活中的安全措施的思想应用于网络安全领域,设计出其大致的流程或进行相关的描述。(可以是网络安全领域已经采用了的,也可以是尚没有采用的安全措施。),14,15,1.2 网络安全的含义,无确切
7、定义。 网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现在网络信息的存储、传输和使用过程中。 所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络服务不中断。,16,1.3 威胁网络安全的因素,当前,信息系统的安全性非常脆弱,这主要体现在三个方面: (1) 操作系统安全的脆弱性。 (2) 计算机网络安全的脆弱性。 (3) 数据库管理系统(DBMS)安全的脆弱性。,17,18,人为因素,人员:内部或外部人员 企图:无意或故意 表现: 欺骗和偷窃行为 内部人员的破坏 黑客的恶意攻击 恶意程序的
8、侵入 间谍活动 错误和失误,19,非人为因素,非人为因素是指先天不足所引起的系统不安全。主要体现在: TCP/IP协议本身的不安全性 电子邮件的安全隐患 匿名FTP的隐患 Telnet的安全隐患 口令文件的安全隐患 火灾、水灾、风暴、工业事故等,20,中断(Interruption) 截获(Interception) 篡改(Modification) 伪造(Fabrication),数据安全主要受到四个方面的威胁:,21,中断威胁,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。,22,截获威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 综述
链接地址:https://www.31doc.com/p-2496841.html