第1章网络安全概述.ppt
《第1章网络安全概述.ppt》由会员分享,可在线阅读,更多相关《第1章网络安全概述.ppt(35页珍藏版)》请在三一文库上搜索。
1、2019/6/4,计算机网络安全,1,计算机网络安全技术,2019/6/4,计算机网络安全,2,第1章 网络安全概述,1.1 网络安全研究的动因及不安全主要因素 1.2 网络安全的定义及特征 1.3 网络安全的主要威胁 1.4 网络安全策略与安全等级 1.5 网络安全管理技术及新技术 1.6 网络信息安全机制,本章要点:,3,信息安全的若干典型问题,军事秘密通信、私密邮件,怎样不让截获者看到? 通信双方如何确认信息没有丢失? 通信双方如何确认信息没有损坏或遭恶意篡改? 多人公用一台电脑,如何保证个人的文件不被其他人看到、打开、修改? 电脑不随身携带时,如何避免他人打开使用? 计算机病毒怎么工作
2、的,如何防范?,4,信息安全的若干典型问题,校园网的服务器如何避免黑客的进入和篡改,被篡改后,如何恢复? 企业内网维护人员违规操作怎么办? 互联网如何过滤色情、反动的网站? 公安部门怎么抓捕在互联网上造谣的,盗窃的, 安全部门怎么通过互联网收集恐怖分子的行踪? 国家之间的网络战如何打?,5,2012年的典型安全威胁,1、2012年3月份,黑客组织Anonymous扬言要干掉整个互联网以给“SOPA法案(禁止网络盗版法案),华尔街及黑心银行家,前者的保护伞政府”等一点颜色看看。Anonymous计划对所有13台DNS域名根服务器发起大规模DDoS行动,届时在浏览器中输入所有域名都将返回错误页面,
3、使得不少用户届时将认为网络无法使用。2012年8月,维基解密表示,自己的网站遭受到了持续的DDOS(拒绝服务)黑客攻击,导致网站在一周多的时间里反应迟缓或无法登录。,6,2012年的典型安全威胁,2、信息泄露事件愈演愈烈 2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户信息被窃取。 2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。损失高达4000余万. 2012年3月,央视3.15晚会曝光招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。 2
4、012年5月,1号店90万用户信息被500元叫卖。有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸. 2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息 2012年7月,三星电子员工向LGD泄密AMOLED技术被起诉。 2012年8月,银行外包后台成泄密重灾区,江苏银行1个月卖千份客户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数
5、据库外包维护工作人员。 2012年9月,美国媒体报道:有黑客组织声称破解了联邦调查局(FBI)主管的笔记本电脑,获得了1200万苹果iOS用户UDID、用户名、设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重要内容。 2012年11月,“三通一达”等多家快递公司客户信息遭贩卖。快递单号的信息被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。这些交易网站显示,被交易的快递单号来自包括申通、圆通、中通、韵达在内的多个快递公司,“淘单114”还写着“单号来源于各地快递员”。,7,2012年的典型安全威胁,3、 2012年Android智能手机已经占据智能手机市场75%的市场份额。
6、在中国,Android手机的智能市场占有率更是超过9成,这样一个主流移动操作系统已经引起黑客和无良公司极大的兴趣。目前,在澳大利亚和美国,针对Android的恶意攻击比率(ThreatExposure Rate, TER)甚至已经超过PC。 4、 APT攻击持续不减愈演愈烈 APT(Advanced Persistent Threat)的典型代表当属“火焰”。2012年5月,一种破坏力巨大的全新电脑蠕虫病毒“火焰”(Flame)被发现,这种病毒正在中东地区大范围传播,其中伊朗受病毒影响最严重。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染“火焰”病毒的
7、电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。 5、无线安全再次引起警钟,8,信息安全体系的发展历程,2019/6/4,计算机网络安全,9,技术缺陷 经济利益所趋 利用Internet炫耀个人才能,1.1 网络安全研究的动因,2019/6/4,计算机网络安全,10,网络不安全的主要因素:,互联网具有的不安全性 操作系统存在的安全问题 数据的安全问题 数据的安全性、完整性、并发控制 传输线路的安全问题 网络安全管理问题,2019/6/4,计算机网络安全,11,1.2
8、网络安全的定义及特征,计算机系统安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。,2019/6/4,计算机网络安全,12,网络安全五大特征: 1.完整性:保持信息原样。 2.保密性:信息不暴露给未经授权的人或进程。 3.可用性:正异常均可使用信息。 4.可控性:可以对信息流向和行为方式进行控制。 5.可审查性:当网络出现安全问题时,能够提供调查的依据和手段。,2019/6/4,计算机网络安全,13,1.3 网络
9、安全的主要威胁,2019/6/4,计算机网络安全,14,人为的疏忽 人为的恶意攻击 网络软件的漏洞 非授权访问 信息泄漏或丢失 破坏数据完整性,物理威胁 系统漏洞威胁 身份鉴别威胁 线缆连接威胁 有害程序威胁,2019/6/4,计算机网络安全,15,1.3.1 物理威胁,物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面: 窃取:包括窃取设备、信息和服务等。 废物搜寻 间谍行为:采用不道德的手段获取有价值的信息的行为。 假冒:一个实体假扮另一个实体,在网络中从事非法操作的行为。,2019/6/4,计算机网络安全,16,
10、1.3.2 系统漏洞威胁,漏洞是方法、管理和技术上存在缺陷而造成,而这个缺陷可以降低系统的安全性。目前,由系统漏洞所造成的威胁主要表现在以下几个方面: 不安全服务:指绕过设备的安全系统所提供的服务。主 要有网络蠕虫等。 配置和初始化错误,2019/6/4,计算机网络安全,17,1.3.3 身份鉴别威胁,身份鉴别是指对网络访问者的身份真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面: 口令圈套 口令破解 算法考虑不周 编辑口令,2019/6/4,计算机网络安全,18,1.3.4 线缆连接威胁,线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面: 窃听:是使用专用
11、的工具或设备连接到通信线缆上,通过检测从线缆上发射出来的电磁波来获得所需要的信号。 拨号进入:指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。 冒名顶替:指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。,2019/6/4,计算机网络安全,19,1.3.5 有害程序威胁,有害程序造成的威胁主要包括以下几个方面: 病毒:计算机病毒是一个程序,是一段可执行的代码。 逻辑炸弹:当满足某个特定条件时就发作。具有病毒的潜伏性。 特洛伊木马:一个包含在一个合法程序中的非法的程序。 间谍软件:一种新的安全威胁。 黑客:黑
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 概述
链接地址:https://www.31doc.com/p-2908521.html