计算机网络安全概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8、1·21中国互联网DNS大劫难

1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现 异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。 虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地 区用户“断网”现象仍将持续数个小时,至少有2/3的国内网站受 到影响。微博调查显示,“1·21全国DNS大劫难”影响空前。事 故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和 打不开网站的情况。
思考:网络安全为什么重要?
乌云网 电子银行安全吗? 余额宝安全吗? 支付宝安全吗? 思考 :如何保证以上的安全?

网络安全的重要性


信息安全空间将成为传 统的国界、领海、领空 的三大国防和基于太空 的第四国防之外的第五 国防,称为cyber-space。 已经上升为国家与国家 的战斗
1999年 2000年2月
北京江民KV300杀毒软件 “雅虎 " 、“电子港湾 " 、亚马孙、微 软网络等美国大型国际互联网网站。
损失260万元。 损失就超过了10亿美元,其中仅营销和广 告收入一项便高达1亿美元。
2000年4月
闯入电子商务网站的威尔斯葛雷,
估计导致的损失可能超过三百万美元。
2000年10月 27
5、OpenSSL爆“心脏出血”漏洞

4月8日,OpenSSL爆出本年度最知名的安全漏洞Heartbleed,被 形象地形容为致命的“心脏出血”。利用该漏洞,黑客坐在自己 家里电脑前,就可以实时获取约30%的https开头网址的用户登录 账号密码,其中包括网民最常用的购物、网银、社交、门户、微 博、微信、邮箱等知名网站和服务,影响至少两亿中国网民。 OpenSSL的“心脏出血”再一次把网络安全问题推到了公众面前
信息技术安全阶段

20世纪90年代以来
重点需要保护信息,确保信息在存储、处理、传输过程中及信 息系统不被破坏,确保合法用户的服务和限制非授权用户的服 务,以及必要的防御攻击的措施。强调信息的保密性、完整性、 可控性、可用性
主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、网络攻防技术、漏洞扫描、入侵检 测、PKI、VPN、安全管理与审计,安全路由器等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336)

3、首届网络安全周在京召开
4、中国团队“盘古”全球首家完美越狱 iOS7.1.1

6月23日,国内越狱团队盘古团队正式发布全球首个 iOS7.1.1完 美越狱工具,名字确定为“盘古”。自从苹果发布iOS7.1.1更新 以来,先后有i0n1c、winocm等国外大神宣称成功越狱了iOS7.1.1 ,但他们都是“只发图或视频不发工具”,让众多果粉失望。而 “盘古”不仅是首个国内开发的iOS越狱工具,同时也是iOS 7.1.1版本的全球首个完美越狱工具,向世界证明了中国越狱团队 的实力。

1、维护网络安全首次列入政府工作报告 3月6日播出的央视晚间新闻《据说两会》栏目,向全国观众介绍 了当前我国所处的网络安全形势,以及政府工作报告首次将维护 网络安全列入的信息,维护网络安全是关乎国家安全和发展的重 大战略问题。
2、微软XP停服影响70%中国电脑

2014年4月,微软正式停止为Windows XP提供安全更 新,服役13年的WindowsXP系统就此“退休”。但是 在中国,Windows XP的市场份额仍高达70%,用户量 超2亿。“后XP时代”的信息安全广受关注。为检验国 内安全软件的防护能力,一场“XP挑战赛”在清明节 激烈上演,开赛仅57秒,腾讯电脑管家就被黑客攻破 ;1分53秒,金山毒霸也宣告失守。360安全卫士XP盾 甲则坚守13小时无人能破,也因此在XP安全市场竞争 中占得先机。
全球软件业龙头微软怀疑被一伙藏在 俄罗斯圣彼得堡的电脑黑客入侵
可能窃取了微软一些最重要软件产品的源 代码或设计蓝图。
罗伯特•莫里斯

1988年,莫里斯蠕虫病 毒震撼了整个世界。由 原本寂寂无名的大学生 罗伯特· 莫里斯(22岁) 制造的这个蠕虫病毒入 侵了大约6000个大学和 军事机构的计算机,使 之瘫痪。此后,从CIH 到美丽莎病毒,从尼姆 达到红色代码,病毒、 蠕虫的发展愈演愈烈。
计算机安全阶段

20世纪70年代--80年代


重点是确保计算机系统中硬件、软件及正在处理、 存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口 令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系 统评估准则(TCSEC)--将操作系统的安全级别分 为4类7个级别(D、C1、C2、B1、B2、B3、A1)
业链也浮出水面。
7、SyScan360首破特斯拉智能汽车

7月16日,SyScan360国际前瞻信息安全会议 启动了全球首个智能汽车破解挑战赛——特斯 拉破解大赛,近20位安全技术爱好者经历了长 达24小时的挑战,最年轻的一组挑战者是浙江 大学的2位在校学生。参赛选手们围绕特斯拉 系统的浏览器、手机APP和智能引擎系统持续 了三轮的模拟入侵。360网络攻防实验室的安 全专家也现场演示了已经发现并提交给特斯拉 的应用程序系统漏洞,重现了该漏洞的安全隐 患,成功利用电脑实现了远程开锁、鸣笛、闪 灯、开启天窗等操作。
典型的网络安全事件
时间
发生的主要事件
损失
1983年
“414黑客”。
这6名少年黑客被控侵入60多台电脑,
1987年
赫尔伯特· 齐恩( “影子鹰”)
闯入美国电话电报公司
1988年
罗伯特-莫里斯 “蠕虫”程序。
造成了1500万到1亿美元的经济损失。
1990年
“末日军团”
4名黑客中有3人被判有罪。
1995年
第一章 计算机网络安全概述
信息学院
课程说明
课程学时安排 成绩比例
总学时 64 考试 50% 平时 40%(考勤+作业10,互动30) 小考 10%
本章主要内容
Fra Baidu bibliotek
1: 网络安全简介 2: 信息安全的发展历程 3: 网络安全所涉及的内容 4:网络安全的攻防体系
学习目标




通过典型的网络安全事件和详实的数据,了 解网络安全的重要性、网络脆弱性的原因和 信息安全发展的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防 护技术。 了解目前国际和国内的网络安全现状。
安全工作的目的
进 不 来
拿 不 走
改 不 了
看 不 懂
跑 不 了
信息安全的发展历程



通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance)
米特尼克偷窃了2万个信用卡号
8000万美元的巨额损失。
1998年2月
德国计算机黑客米克斯特
使美国七大网站限于瘫痪状态
时间 1998年
发生的主要事件 两名加州少年黑客。以色列少年黑客 “分析家 “CIH ”病毒
损失 查询五角大楼网站并修改了工资报表和人 员数据。 保守估计全球有6千万部的电脑受害。
1999年4月
网络安全涉及知识领域
信息(网络)安全涉及方面
9、手机木马“XX神器”七夕节爆发

8月2日七夕当天,一款名为“XX神器”的安卓系统手机病毒在全 国范围蔓延。该手机木马通过手机短信“XXX(短信接收者姓名) 看这个:http://cdn……XXshenqi.apk”传播,一旦点击后手机就会 中招,木马不仅会窃取手机通讯录和短信内容,还会自动给通讯 录中的号码发生病毒短信,不断扩大传播范围,最终导致手机因 发送大量短信而欠费停机。据统计,超过百万用户感染“XX神 器”,一度引起恐慌,被业界称为有史以来最大规模的手机木马。


信息安全保障阶段

21世纪以来


重点放在保障国家信息基础设施不被破坏,确保 信息基础设施在受到攻击的前提下能够最大限度 地发挥作用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信 息基础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与 网络犯罪的国际法律秩序与国际联动的网络安全 事件的应急响应技术
通信保密阶段

20世纪40年代--70年代
又称通信安全时代 重点是通过密码技术解决通信保密问题,保证 数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志

1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制
1.1.2 网络脆弱性的原因
“INTERNET的美妙之处在于你和每 个人都能互相连接, INTERNET的可怕之 处在于每个人都能和你互相连接 ”
1.1.2 网络脆弱性的原因
1.1.2 网络脆弱性的原因

1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素



凯文•米特尼克是美国20世纪最 著名的黑客之一,他是《社会 工程学》的创始人 1979年(15岁)他和他的伙伴 侵入了“北美空中防务指挥系 统”,翻阅了美国所有的核弹 头资料,令大人不可置信。 不久破译了美国“太平洋电话 公司”某地的改户密码,随意 更改用户的电话号码。
凯文•米特尼克
2014年中国“十大网络安全事件”盘点
10、政府采购国产安全软件
二、计算机系统安全的概念
计算机信息系统的安全保护,应当 保障计算机及其相关的和配套的设备、 设施(含网络)的安全,运行环境的安 全,保障信息的安全,保障计算机功能 的正常发挥,以维护计算机信息系统的 安全运行。
网络安全的定义 从本质上讲,网络安全就是网络上的信 息安全,是指网络系统的硬件、软件和系统 中的数据受到保护,不受偶然的或者恶意的 攻击而遭到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断; 广义上讲,凡是涉及到网络上信息的保 密性、完整性、可用性、真实性和可控性的 相关技术和理论都是网络安全所要研究的领 域。
网络安全的要素
保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation
安全的要素
1 、机密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 2 、完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保证只 有得到允许的人才能修改数据 。防篡改 数据完整, 数据顺序完整,编号连续,时间正确。 3 、可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权 用户进入网络 。使静态信息可见,动态信息可操作。
6、安卓平台首次发现使用Bootkit技 术的“不死”木马

1月25日,央视新闻频道曝光了全球首个安卓手机木马“不死木 马”(oldboot)。它会偷偷下载大量色情软件,造成话费损失, 国内感染超过50万部手机。与以往所有木马不同的是,该木马被 写入手机磁盘引导区,全球任何杀毒软件均无法彻底将其清除, 即使可以暂时查杀,但在手机重启后,木马又会“复活”。随着 “不死”木马的发现,其背后专门制造木马、刷入木马的黑色产
安全的要素
4 、可控性:可控性主要指对危害国家信息(包括利用加密的 非法通信活动)的监视审计。控制授权范围内的信息流向及行 为方式。使用授权机制,控制信息传播范围、内容,必要时能 恢复密钥,实现对网络资源及信息的可控性。
5 、不可否认性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、 抵赖者“逃不脱 " ,并进一步对网络出现的安全问题提供调查 依据和手段,实现信息安全的可审查性。一般通过数字签名来 提供不可否认服务。
相关文档
最新文档