第01章_网络安全概述
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络资源共享导致的威胁(续) —— 安全是相对的
v 采取措施抵御威胁
§技术策略 §法律制约
v 安全是相对的,不安全才是绝对的
§尽量去保证安全性
第01章_网络安全概述
网络安全的基本策略及安全意识教育 v 基本策略 v 主要技术 v 安全意识教育
第01章_网络安全概述
基本策略
v 不同环境和应用方式的网络安全有不同的 含义和侧重
已成为新无政府主义倾向的黑客表演。
第01章_网络安全概述
他是所有黑客的精神领袖
第01章_网络安全概述
黑客名词
v Landing 登陆 v Invading 入侵 v Virus 病毒 v Script kids脚本小子 v Cracker 骇客 v Honker 红客
第01章_网络安全概述
攻击复杂度与攻击者的技术水平
理员权力过大
第01章_网络安全概述
计算机技术存在的隐患(续)
v 个人计算机的安全问题
§个人计算机设计目标:个人事务处理 §个人计算机的设计未考虑安全性要求 §个人计算机开放性的设计模式,导致使用者
可以了解其内部结构和工作原理,极易发现 系统漏洞 §网络时代,个人计算机自身的安全漏洞不断 暴露
第01章_网络安全概述
§运行系统的安全 §系统信息的安全 §信息传播的安全 §信息内容的安全
第01章_网络安全概述
基本策略 ——常用的网络安全措施
v 防火墙 v 身份认证 v 数据加密 v 数字签名 v 安全监控
Internet
防火墙
企业內部网络
第01章_网络安全概述
主要技术
v 加密
v 认证
v 访问控制
v 审计
加密
加密者
第01章_网络安全概述
安全的模糊性
v 安全是相对的,不易明确安全的目标 v 安全是复杂的,不易认清存在的问题 v 安全是广泛的,不易普及安全的知识 v 安全是被动的,不易发现潜在的弱点 v 安全链条:链条的强度等于其最弱一环的
强度(木桶原理:网络安全最薄弱之处好 比木桶壁上最短的木块,也是黑客对网络 攻击的首选之处。)
第01章_网络安全概述
网络安全研究的层次
管理层 安全
应用层 安全
网络层 安全
物理层 安全
人
os,datab ase
firewall,I DS 实体安 全
第01章_网络安全概述
安全是什么?
v 简单的说在网络环境里的安全指的是一种 能够识别和消除不安全因素的能力。
v 安全的目标
§机密性(Confidentiality) §完整性(Integrity) §可用性(Availability)
第01章_网络安全概述
安全威胁类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
第01章_网络安全概述
安全所面对的问题
v 安全的模糊性 v 网络的开放性 v 技术的公开性 v 人的天性
第01章_网络安全概述
2020/11/24
第01章_网络安全概述
本章目标
v 了解网络安全的研究背景 v 明确网络安全的概念 v 掌握网络安全所面临的威胁及相应的解
决方法 v 了解网络安全的基本需求 v 了解网络安全的管理策略 v 了解网络安全教育的重要性
第01章_网络安全概述
网络安全研究背景
v 20世纪40年代 v 20世纪70年代 v 20世纪90年代
的问题 v 安全问题的最终解决要靠
提高人的道德素质
第01章_网络安全概述
本章总结
v 网络安全的起源和研究背景。Internet的广 泛应用以及Internet本身的各种缺陷,使网 络安全成为人们关注的热点
v 网络安全静态、动态的概念和真正内涵
v Internet资源的共享、协议和软件自身的安
全漏洞、自然的和人为的破坏是网络安全所
第01章_网络安全概述
网络的开放性
v 互联机制提供了广泛的可访问性 v Client-Server模式提供了明确的攻击目标开
放的网络协议和操作系统为入侵提供了线 索 v 用户的匿名性为攻击提供了机会
第01章_网络安全概述
技术的公开性 v 如果不能集思广益,自由地发表对系统的
建议,则会增加系统潜在的弱点被忽视的 危险,因此Internet要求对网络安全问题进 行坦率公开地讨论。
高
攻击者的 知识水平
低
新型的跨主机工具
工具
隐秘且高级的扫描
工具
数据包欺骗 窃听
拒绝服务
分布式攻击工具
手动探测
www攻击 自动扫描 图形化界面
后门程序
破坏审计
网管探测
干扰通信 偷窃信息
攻击已知漏洞
口令破解
自我复制程序 猜口令
攻击者
1980
1985
1990
1995
2000
第01章_网络安全概述
系统安全和网络安全(续)
v 系统安全
§保证数据存储时的保密性、完整性和可用性
v 网络安全
§保证数据传输时的保密性、完整性和可用性
v 无明显的界限
第01章_网络安全概述
网络安全的主要威胁及技术隐患
v 计算机网络的威胁来自方 方面面
§自然灾害、意外事故 §硬件故障、软件漏洞 §人为失误 §计算机犯罪、黒客攻击 §内部泄露、外部泄密
(HACKER)是一个褒义词,指的是那些 尽力挖掘计算机程序的最大潜力的电脑精 英。 他们是技术上的行家或热衷于解决问 题, 克服限制的人。 v 黑客成就了互联网,成就了个人电脑,成 就了自由软件,黑客是计算机和互联网革 命真正的英雄和主角。
第01章_网络安全概述
黑客精神
v 黑客守则
v 第一条:不恶意破坏任何的系统,这样作只会给你带来麻烦。 恶意破坏它人的软体将导致法律刑责,如果你只是使用电脑, 那仅为非法使用! 注意:千万不要破坏别人的软体或资料!
明文 解密者
密钥 解密
密文
密文
密钥
明文
第01章_网络安全概述
安全意识教育
v 网络安全教育
§如何看待目前计算机网络 §如何看待网络安全的公开讨论
v 提高防范意识 v 抵制利用计算机进行各类犯罪活动的诱惑 v 尽快培养出一批信息化安全的专门人才 v 提高全民的信息化安全意识
第01章_网络安全概述
安全意识教育(续) v 安全的问题归根结底是人
第01章_网络安全概述
黑客人物
2002年底,美国探索电视频道曾经评出全球 最著名的16位黑客,其中包括目前被服务 器广泛使用的Linux操作系统之父
李纳斯·托沃兹(Linus Torvalds)
还有苹果电脑的创始人史蒂夫·乌兹(Steve Wozniak),他们都是坚守黑客原则的商 业代表。在美国文化中的牛仔情结对黑客 们影响颇深,反抗电信和计算机巨头
v 基于上述原则,高水平的网络安全资料与 工具在Internet中可自由获得。
第01章_网络安全概述
人的天性
v 好奇心 v 这扇门为什么锁上,我能打开吗?
v 惰性和依赖心理 v 安全问题应由专家来关心
v 恐惧心理 v 家丑不可外扬
第01章_网络安全概述
黑客解密
v 什么是黑客? v 20世纪70年代早期最初,“黑客”
计算机技术存在的隐患(续) v 软件设计水平较低,软件设计人员没有考
虑到影响网络安全因素的每个细节 v TCP/IP协议的设计没有考虑安全因素
第01章_网络安全概述
网络资源共享导致的威胁 v 资源共享方便计算机用户使用 v 共享导致不安全的因素
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 人的因素造成的影响
DDN专线及X.25网等方式开始向社会提供INTERN ET接入服务。 v 1994年,我国被国际上正式承认为有互联网的国家,中国科学 院高能物理研究所设立国内第一个WEB服务器,推出中国第 一套网页。 v 1996年,中国公用计算机互联网(CHINANET)全国骨 干网建成并正式开通,全国范围的公用计算机互联网络开始提 供服务。 v 1998年到2002年五年间,信息与网络服务业蓬勃发展,信息化 建设向全方位、多领域快速推进。骨干网速率提高16倍,带宽 增加100多倍,上网速度明显加快。 v 2002年至今网络已发展成最新的公共工业
§信息丢失、电子谍报、信 息战
§网络协议中的缺陷
第01章_网络安全概述
网络安全的主要威胁及技术隐患(续) v 从技术角度看
§资源共享带来的漏洞 §技术的开放和标准带来不安全因素
v 技术基础是不安全的
第01章_网络安全概述
计算机技术存在的隐患
v 根本威胁是计算机技术自身存在的隐患
§安全问题没有得到人们的重视 §计算机最主要的设计目标是加快速度 §多用户计算机系统中,安全设计造成系统管
计算机出现 计算机网络出现 WWW出现
Internet
WWW
第01章_网络安全概述
我国网络发展回顾
v 1991年,中国科学院高能物理研究所采用DECNET协议, 以X.25方式连入美国斯坦福线性加速器中心的LIVEM ORE实验室,并开通电子邮件应用。
v 1993年,最终制定我国域名体系。 v 1995年,中国电信开通接入美国的64K专线,并通过电话网、
v 人为的无意失误
§操作人员使用不当 §系统安全配置不规范 §用户安全意识不强 §选择用户口令不慎 §将自己的帐号随意转告他人
v 人为的恶意攻击
§主动攻击 §被动攻击
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 主动攻击和被动攻击
v 主动攻击
§阻断 §篡改
v 被动攻击
§窃听 §流量分析
源
目的
sniffer
源
目的
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响
缺陷和漏洞
网络软件
TCP/IP协议
软件后门
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 黑客采用的攻击方法
非授权使用
破坏完整性
计算机网络
破坏通信协议
信息泄露或丢失
传播计算机病毒 第01章_网络安全概述
v 第二条:不修改任何的系统档,如果你是为了要进入系统而 修改它,请在答到目的后将它改回原状。
v 第三条:不要轻易的将你要 Hack 的站点告诉你不信任的朋 友。
v 第四条:不要在bbs上谈论你Hack 的任何事情。 v 第五条:在Post文章的时候不要使用真名。 v 第六条. 正在入侵的时候, 不要随意离开你的电脑 v 第七条. 不要侵入或破坏政府机关的主机。 v 第八条. 不在电话中谈论你 Hack 的任何事情。 v 第九条. 将你的笔记放在安全的地方。
面临的威胁,防止或者尽可能减少网络所面
临的威胁,是网络安全的主要任务,单一的
解决方法并不能真正解决网络安全问题,各
种安全方法和技术要合理实施,才能有效地
保证网络的安全性
第01章_网络安全概述
3rew
演讲完毕,谢谢Hale Waihona Puke Baidu讲!
再见,see you again
2020/11/24
第01章_网络安全概述