网络安全培训讲义

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/7/21
身份鉴别威胁
• 身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口 令。
• 1、口令圈套 – 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过 一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常 有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失 败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有 失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用 。
2020/7/21
网络安全与政治
• 目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动 并在北京试点。政府网络的安全直接代表了国家的形象。1999年到 2001年,一些政府网站,遭受了四次大的黑客攻击事件。
• 第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰 的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的 政府网站进行了攻击。
• 2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事 件。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大 陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济 损失高达近12亿元。
• 1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了 平均每20秒钟被黑客成功地入侵一次的新记录。
网络安全威胁的几种类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 编辑口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
有害程序
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
2020/7/21
物理威胁
• 物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 • 1、偷窃
2020/7/21
系统漏洞威胁
• 系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初 始化错误。
• 1、乘虚而入
– 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一 个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这 样就不必通过任何申请使用端口的安全检查了。
– 美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上 改变战争的进行方式”。
2020/7/21
二、研究网络安全的必要性
• 网络需要与外界联系,受到许多方面的威胁
– 物理威胁 – 系统漏洞造成的威胁 – 身份鉴别威胁 – 线缆连接威胁 – 有害程序等方面威胁。
2020/7/21
网络安全威胁的来源
2020/7/21
网络安全与军事
• 在第二次世界大战中,美国破译了日本人的密码,将山本 的舰队几乎全歼,重创了日本海军。目前的军事战争更是 信息化战争,下面是美国三位知名人士对目前网络的描述 。
– 美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网 络,谁将拥有整个世界。
– 美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军 事,而是信息能力走在前面的国家”。
• 2、不安全服务
– 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利 用了UNIX系统中三个可绕过的机制。
• 3、配置和初始化错误
– 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务 器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有 可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也 会发生。
2020/7/21
网络安全与社会稳定
• 互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。
• 99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨 款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了 十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器 瘫痪了18个小时,造成了几百万的用户无法正常的联络。
– 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信 息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计 算机中的信息。
• 2、废物搜寻
– 就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机 上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
• 3、间谍行为
– 是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。
• 4、身份识别错误
– 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有 身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识 别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。
• 第二次,99年7月份,当台湾李登辉提出了两国论的时候。 • 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 • 第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。
2020/7/21Байду номын сангаас
网络安全与经济
• 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信 息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传 统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上 半年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已 经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多 起,涉及的金额几个亿。
1.外部渗入(penetration) 未被授权使用计算机的人;
2.内部渗入者 被授权使用计算机,但不能访问某些数据、程
序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作
; -隐蔽用户:逃避审计和访问控制的用户;
3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职
权者。
2020/7/21
• 网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色 情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕 业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天 的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电 影。不到54天的时间,访问他的人到了30万。
相关文档
最新文档