第一网络安全概述课件.ppt

上传人:石*** 文档编号:49410891 上传时间:2022-10-08 格式:PPT 页数:39 大小:3.94MB
返回 下载 相关 举报
第一网络安全概述课件.ppt_第1页
第1页 / 共39页
第一网络安全概述课件.ppt_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《第一网络安全概述课件.ppt》由会员分享,可在线阅读,更多相关《第一网络安全概述课件.ppt(39页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一网络安全概述第一网络安全概述第1页,此课件共39页哦互联网介绍互联网介绍 “互联网互联网”指的是全球性的信息系统:指的是全球性的信息系统:(1 1)通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在)通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在互联网协议(互联网协议(IPIP)或今后其它协议基础之上的。)或今后其它协议基础之上的。(2 2)可以通过传输控制协议和互联网协议()可以通过传输控制协议和互联网协议(TCP/IPTCP/IP),或者今后其),或者今后其它接替的协议或与互联网协议(它接替的协议或与互联网协议(IPIP)兼容的协议来进行通信。)兼容的协议来进行通信。(

2、3 3)可以让公共用户或者私人用户使用高水平的服务。这种服务是建)可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。立在上述通信及相关的基础设施之上的。这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的内容:内容:首先,互联网是全球性的;首先,互联网是全球性的;其次,互联网上的每一台主机都需要有其次,互联网上的每一台主机都需要有“地址地址”;最后,这些主机必须按照共同的规则(协议)连接在一起。最后,这些主机必须按照共同的规则(协议)连接在一起。第2页,此课件共39页哦政府政府商业

3、商业个人生活个人生活金融金融互联网技术的影响和意义互联网技术的影响和意义信息技术信息技术/网络技术改变生活方式网络技术改变生活方式第3页,此课件共39页哦EmailWebISP门户网站电子商务电子交易复杂程度复杂程度时间Internet 变得越来越重要变得越来越重要第4页,此课件共39页哦网络为什么不安全网络为什么不安全()软件本身设计不良或系统设计上的缺陷()软件本身设计不良或系统设计上的缺陷()使用者习惯及方法不正确()使用者习惯及方法不正确()网络防护不够严谨()网络防护不够严谨第5页,此课件共39页哦网络安全防范网络安全防范 构建网络安全架构体系的要项构建网络安全架构体系的要项 ()明

4、确网络资源()明确网络资源()确定网络存取点()确定网络存取点()限定存取权限()限定存取权限()确认安全防范()确认安全防范()内部的安全问题()内部的安全问题()公钥验证()公钥验证()单一登录()单一登录第6页,此课件共39页哦安全问题随之而来安全问题随之而来Virus Worm Trojans99%系统被感染过系统被感染过信息失密、被盗信息失密、被盗莫名其妙的死机、掉线莫名其妙的死机、掉线安全攻击的出现安全攻击的出现第7页,此课件共39页哦十大网络危险行为十大网络危险行为 1.1.浏览不明邮件附件浏览不明邮件附件 2.2.安装未授权应用安装未授权应用 3.3.关闭或禁用安全工具关闭或禁

5、用安全工具 4.4.浏览不明浏览不明HTMLHTML或文本消息或文本消息 5.5.浏览赌博、色情或其他非法站点浏览赌博、色情或其他非法站点 6.6.公开自己的登录密码、令牌或智能卡信息公开自己的登录密码、令牌或智能卡信息 7.7.重要的文档裸奔,没有加密重要的文档裸奔,没有加密 8.8.随意访问未知、不可信站点随意访问未知、不可信站点 9.9.随意填写随意填写WebWeb脚本、表格或注册页面脚本、表格或注册页面 10.10.频繁访问聊天室或社交站点频繁访问聊天室或社交站点第8页,此课件共39页哦十个常用网络密码安全保护技巧十个常用网络密码安全保护技巧 1 1、使用复杂的密码、使用复杂的密码2

6、2、使用软键盘、使用软键盘3 3、使用动态密码(一次性密码)、使用动态密码(一次性密码)4 4、网络钓鱼的防范、网络钓鱼的防范5 5、使用加密防范、使用加密防范SnifferSniffer6 6、尽量不要保存密码在本地、尽量不要保存密码在本地7 7、使用、使用USB KeyUSB Key8 8、个人密码管理、个人密码管理 9 9、密码分级、密码分级1010、生物特征识别、生物特征识别第9页,此课件共39页哦威胁网络安全的因素威胁网络安全的因素黑客会做什么?黑客会做什么?学习技术学习技术 伪装自己伪装自己 发现漏洞发现漏洞 利用漏洞利用漏洞 做一些好事或坏事等等做一些好事或坏事等等黑客的定义是:

7、黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。了解别人指定了解的范围狭小的部分知识。”第10页,此课件共39页哦外部的威胁外部的威胁黑客黑客工业间谍工业间谍被解雇的人员被解雇的人员犯罪分子犯罪分子/恐怖分子恐怖分子脚本小子脚本小子内部的威胁内部的威胁网络误用网络误用/滥用滥用没有良好的管理机制没有良好的管理机制威胁网络安全的因素威胁网络安全的因素第11页,此课件共39页哦黑客攻击的思路黑客攻击的思路第12页,此课

8、件共39页哦p世界上第一例有案可查的涉计算机犯罪案例于世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但年发生于美国的硅谷,但是直到是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在病毒案)则是发生在1996年年11月。月。p从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类

9、型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,同时,“计算机犯罪也将是计算机犯

10、罪也将是未来国际恐怖活动的一种主要手段未来国际恐怖活动的一种主要手段”。安全背景趋势安全背景趋势计算机犯罪历史计算机犯罪历史第13页,此课件共39页哦安全背景趋势安全背景趋势p2000年年1月,因入侵银行计算机系统,郝景龙、郝月,因入侵银行计算机系统,郝景龙、郝景文被判死刑(景文被判死刑(98.698.9)http:/ Web BrowserWorld Wide WebUUCP1601301009080706050403020100196919711973197519771979198119831985198719891991199319951997199920012003Global Hos

11、t Count(In Millions)Yahoo!Broadband InternetIPONAPsNetscape IPO互联网的迅速发展互联网的迅速发展第16页,此课件共39页哦安全背景趋势安全背景趋势无主管的自由王国无主管的自由王国 (有害信息、非法联络、违规行为)(有害信息、非法联络、违规行为)不设防的网络空间不设防的网络空间 (国家安全、企业利益、个人隐私)(国家安全、企业利益、个人隐私)法律约束脆弱法律约束脆弱 (黑客犯罪、知识侵权、避税)(黑客犯罪、知识侵权、避税)跨国协调困难跨国协调困难 (过境信息控制、跨国黑客打击、关税)(过境信息控制、跨国黑客打击、关税)民族化和国际化的

12、冲突民族化和国际化的冲突 (文化传统、价值观、语言文字)(文化传统、价值观、语言文字)网络资源紧缺(网络资源紧缺(IPIP地址、域名、带宽)地址、域名、带宽)互联网存在的六大问题互联网存在的六大问题第17页,此课件共39页哦黑客攻击技术和形态的发展黑客攻击技术和形态的发展多种攻击技术的融合多种攻击技术的融合攻击工具体系化攻击工具体系化攻击速度提升很快攻击速度提升很快黑客大规模的协作黑客大规模的协作攻击技术更新换代快攻击技术更新换代快安全背景趋势安全背景趋势第18页,此课件共39页哦新一代恶意代码(蠕虫、木马)2002安全背景趋势安全背景趋势多种攻击技术的融合多种攻击技术的融合第19页,此课件共

13、39页哦攻击工具体系化攻击工具体系化安全背景趋势安全背景趋势第20页,此课件共39页哦安全背景趋势安全背景趋势极短时间内(极短时间内(Flash worms-30sFlash worms-30s),利用优化扫描的方法,感染),利用优化扫描的方法,感染近十万个有漏洞的系统近十万个有漏洞的系统,可以确定并记录是否被击中(可以确定并记录是否被击中(4-54-5分钟,感分钟,感染近百万台系统)。染近百万台系统)。扫描探测 传递复制被感染的机器 有漏洞的机器攻击速度提升很快攻击速度提升很快第21页,此课件共39页哦安全背景趋势安全背景趋势黑客大聚会黑客大聚会第22页,此课件共39页哦安全背景趋势安全背景

14、趋势攻击经验切磋攻击经验切磋第23页,此课件共39页哦安全背景趋势安全背景趋势入侵知识交流入侵知识交流第24页,此课件共39页哦p有线电视网的非法插播;有线电视网的非法插播;p鑫诺卫星的破坏;鑫诺卫星的破坏;p深圳证交所通信故障导致停市半天;深圳证交所通信故障导致停市半天;p武汉外汇交易所的电子报价系统异常;武汉外汇交易所的电子报价系统异常;p首都机场旅客进出港系统故障。首都机场旅客进出港系统故障。安全背景趋势安全背景趋势2002年的信息安全事件年的信息安全事件第25页,此课件共39页哦安全背景趋势安全背景趋势*Q1-Q3 2001Cert.org Statistics October 15,

15、200134,75421,7562,412132 Cert报告的安全事件的增长报告的安全事件的增长第26页,此课件共39页哦p大规模蠕虫事件大规模蠕虫事件SQL SLAMMER 蠕虫蠕虫口令蠕虫:口令蠕虫:CodeRed.FMSBlast/MSBlast.REMOVESobig 2003年我国网络安全事件报告年我国网络安全事件报告安全背景趋势安全背景趋势第27页,此课件共39页哦安全背景趋势安全背景趋势p据据20022002日日4 4月月FBIFBI英英特特网网欺欺骗骗投投诉诉中中心心的的调调查查,从从 2001 2001 年年1 1月月 1 1 日日 2001 2001 年年1212月月 3

16、1 31 日日 IFCC IFCC 网网站站起起接接受受了了 49,711 49,711 起起投投诉诉。欺欺骗骗总总损损失失17801780万万美美元元,每每起起平平均均损损失失435435美美元。元。造成的经济损失造成的经济损失第28页,此课件共39页哦国家国家由由政政府府主主导导,有有很很好好的的组组织织和和充充足足的的财财力力;利利用用国国外外的的服服务务引引擎擎来来收收集来自被认为是敌对国的信息集来自被认为是敌对国的信息黑客黑客攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人恐恐怖怖分分子子/计计算算机机恐恐怖怖分子分

17、子代代表表使使用用暴暴力力或或威威胁胁使使用用暴暴力力以以迫迫使使政政府府或或社社会会同同意意其其条条件件的的恐恐怖怖分分子或团伙子或团伙有组织的犯罪有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、贩毒和许多其它的行为有协调的犯罪行为,包括赌博、诈骗、贩毒和许多其它的行为其它犯罪团体其它犯罪团体犯犯罪罪社社团团之之一一,一一般般没没有有好好的的组组织织或或财财力力。通通常常只只有有很很少少的的几几个个人人,甚至完全是个人的行为甚至完全是个人的行为国际媒体国际媒体向向纸纸业业和和娱娱乐乐业业的的媒媒体体收收集集并并散散发发有有时时是是非非授授权权的的新新闻闻的的组组织。包括收集任何时间关于任何一个

18、人的任意一件新闻织。包括收集任何时间关于任何一个人的任意一件新闻工业竞争者工业竞争者在在市市场场竞竞争争中中运运行行的的国国内内或或国国际际企企业业常常以以企企业业间间谍谍的的形形式式致致力力于于非非授授权收集关于竞争对手或外国政府的信息权收集关于竞争对手或外国政府的信息有怨言的员工有怨言的员工怀有危害局域网络或系统想法的气愤、不满的员工怀有危害局域网络或系统想法的气愤、不满的员工粗粗心心或或未未受受到到良良好好训训练的员工练的员工那那些些或或因因缺缺乏乏训训练练,或或因因缺缺乏乏考考虑虑,或或因因缺缺乏乏警警惕惕的的人人给给信信息息系系统统带带来的威胁。这是内部威胁与敌人的另一个例子。来的威

19、胁。这是内部威胁与敌人的另一个例子。威胁来源(威胁来源(NSANSA的观点)的观点)安全威胁分析安全威胁分析第29页,此课件共39页哦信息安全面临的威胁类型信息安全面临的威胁类型病毒蠕虫后门拒绝服务内部人员误操作非授权访问暴力猜解物理威胁系统漏洞利用嗅探第30页,此课件共39页哦网络攻击网络攻击被动攻击被动攻击窃听或者偷窥窃听或者偷窥流量分析流量分析被动攻击非常难以检测,但可以防范源目的sniffer第31页,此课件共39页哦网络攻击方式网络攻击方式主动攻击可以检测,但难以防范主动攻击主动攻击指攻击者对某个连接的中的数据进行各种处理指攻击者对某个连接的中的数据进行各种处理(更改、删除、更改、删

20、除、迟延、复制、伪造等迟延、复制、伪造等)阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击第32页,此课件共39页哦 常用的安全技术手段常用的安全技术手段加密技术加密技术身份认证技术身份认证技术防火墙技术防火墙技术病毒防治技术病毒防治技术入侵检测技术入侵检测技术VPNVPN技术技术第33页,此课件共39页哦可信计算机系统评估标准p1983年美国国防部提出了一套年美国国防部提出了一套可信计算机系统评估标准可信计算机系统评估标准(TCSEC,Trusted Computer System Evaluation Criteria),),将计算机系统的可信程度,即安全等级划分为将计算机系统的可信程度,即安

21、全等级划分为D、C、B、A四类四类7级,由低到高。级,由低到高。pD级暂时不分子级;级暂时不分子级;C级分为级分为C1和和C2两个子级,两个子级,C2比比C1提供提供更多的保护;更多的保护;B级分为级分为B1、B2和和B3共共3个子级,由低到高;个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。同标准。第34

22、页,此课件共39页哦p为了使其中的评价方法适用于网络,美国国家为了使其中的评价方法适用于网络,美国国家计算机安全中心计算机安全中心NCSC从网络的角度解释了从网络的角度解释了可可信计算机系统评估标准信计算机系统评估标准中的观点,明确了中的观点,明确了可可信计算机系统评估标准信计算机系统评估标准中所未涉及到的网络及中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何网络单元的安全特性,并阐述了这些特性是如何与与可信计算机系统评估标准可信计算机系统评估标准的评估相匹配的。的评估相匹配的。见下表。见下表。p现在,现在,可信计算机系统评估标准可信计算机系统评估标准已成为事已成为事实上的国际通

23、用标准。实上的国际通用标准。第35页,此课件共39页哦可信计算机系统评估准则及等级可信计算机系统评估准则及等级 类别类别安全安全级别级别名称名称主要特征及适用范围主要特征及适用范围AA1可验证的安可验证的安全设计全设计形式化的最高级描述、验证和隐秘通道分析,非形式化的代码形式化的最高级描述、验证和隐秘通道分析,非形式化的代码一致证明。用于绝密级一致证明。用于绝密级BB3安全域机制安全域机制存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会存取监督,安全内核,高抗渗透能力,即使系统崩溃,也不会泄密。用于绝密、机密级泄密。用于绝密、机密级B2结构化安全结构化安全保护保护隐秘通道约束,面向安全的

24、体系结构,遵循最小授权原则,较隐秘通道约束,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制保护。用于各级安全保密,实行强好的抗渗透能力,访问控制保护。用于各级安全保密,实行强制性控制制性控制B1标号安全保标号安全保护护除了除了C2级的安全需求外,增加安全策略模型,数据标号(安全级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制和属性),托管访问控制CC2访问控制保访问控制保护护存取控制以用户为单位,广泛的审计、跟踪,如存取控制以用户为单位,广泛的审计、跟踪,如UNIX、LINUX和和Windows NT,主要用于金融,主要用于金融C1选择的安全选择的安全保

25、护保护有选择的存取控制,用户与数据分离,数据的保护以用户组为有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的单位,早期的UNIX系统属于此类系统属于此类DD最小保护最小保护保护措施很少,没有安全功能,如保护措施很少,没有安全功能,如DOS属于此类属于此类第36页,此课件共39页哦第第3838届世界电信日主题届世界电信日主题让全球网络更安全让全球网络更安全(Promoting Global Cyber securityPromoting Global Cyber security)在一个日益网络化的社会,保证网络以及信息通在一个日益网络化的社会,保证网络以及信息通信技术系统和基

26、础设施的安全,已成为当务之急。因信技术系统和基础设施的安全,已成为当务之急。因此,必须树立对网上交易、电子商务、电子银行、远此,必须树立对网上交易、电子商务、电子银行、远程医疗、电子政务和一系列其它应用的信心。这对于程医疗、电子政务和一系列其它应用的信心。这对于全球经济社会的未来发展至关重要。全球经济社会的未来发展至关重要。实现网络安全取决于每个联网国家、企业和公民实现网络安全取决于每个联网国家、企业和公民采取的安全措施。为防范高技能的网络犯罪分子,我采取的安全措施。为防范高技能的网络犯罪分子,我们必须培育全球网络安全文化。这不仅需要良好的监们必须培育全球网络安全文化。这不仅需要良好的监管和立

27、法,还需要敏于察觉威胁,并制定出基于信息管和立法,还需要敏于察觉威胁,并制定出基于信息通信技术的严厉对策。通信技术的严厉对策。第37页,此课件共39页哦战略目标战略目标 提升网络普及水平、信息资源开发利用水提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。全可靠的综合信息基础设施。.信息安信息安全的长效机制基本形成,国家信息安全保障全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。体系较为完善,信息安全保障能力显著增强。2006202020062020年国家信息化发展战略年国家信息化发展战略第38页,此课件共39页哦网络安全的目标网络安全的目标进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了第39页,此课件共39页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com