第01章_网络安全概述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络资源共享导致的威胁(续) —— 安全是相对的
v 采取措施抵御威胁
§技术策略 §法律制约
v 安全是相对的,不安全才是绝对的
§尽量去保证安全性
第01章_网络安全概述
网络安全的基本策略及安全意识教育 v 基本策略 v 主要技术 v 安全意识教育
第01章_网络安全概述
基本策略
v 不同环境和应用方式的网络安全有不同的 含义和侧重
已成为新无政府主义倾向的黑客表演。
第01章_网络安全概述
他是所有黑客的精神领袖
第01章_网络安全概述
黑客名词
v Landing 登陆 v Invading 入侵 v Virus 病毒 v Script kids脚本小子 v Cracker 骇客 v Honker 红客
第01章_网络安全概述
攻击复杂度与攻击者的技术水平
理员权力过大
第01章_网络安全概述
计算机技术存在的隐患(续)
v 个人计算机的安全问题
§个人计算机设计目标:个人事务处理 §个人计算机的设计未考虑安全性要求 §个人计算机开放性的设计模式,导致使用者
可以了解其内部结构和工作原理,极易发现 系统漏洞 §网络时代,个人计算机自身的安全漏洞不断 暴露
第01章_网络安全概述
§运行系统的安全 §系统信息的安全 §信息传播的安全 §信息内容的安全
第01章_网络安全概述
基本策略 ——常用的网络安全措施
v 防火墙 v 身份认证 v 数据加密 v 数字签名 v 安全监控
Internet
防火墙
企业內部网络
第01章_网络安全概述
主要技术
v 加密
v 认证
v 访问控制
v 审计
加密
加密者
第01章_网络安全概述
安全的模糊性
v 安全是相对的,不易明确安全的目标 v 安全是复杂的,不易认清存在的问题 v 安全是广泛的,不易普及安全的知识 v 安全是被动的,不易发现潜在的弱点 v 安全链条:链条的强度等于其最弱一环的
强度(木桶原理:网络安全最薄弱之处好 比木桶壁上最短的木块,也是黑客对网络 攻击的首选之处。)
第01章_网络安全概述
网络安全研究的层次
管理层 安全
应用层 安全
网络层 安全
物理层 安全

os,datab ase
firewall,I DS 实体安 全
第01章_网络安全概述
安全是什么?
v 简单的说在网络环境里的安全指的是一种 能够识别和消除不安全因素的能力。
v 安全的目标
§机密性(Confidentiality) §完整性(Integrity) §可用性(Availability)
第01章_网络安全概述
安全威胁类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
第01章_网络安全概述
安全所面对的问题
v 安全的模糊性 v 网络的开放性 v 技术的公开性 v 人的天性
第01章_网络安全概述
2020/11/24
第01章_网络安全概述
本章目标
v 了解网络安全的研究背景 v 明确网络安全的概念 v 掌握网络安全所面临的威胁及相应的解
决方法 v 了解网络安全的基本需求 v 了解网络安全的管理策略 v 了解网络安全教育的重要性
第01章_网络安全概述
网络安全研究背景
v 20世纪40年代 v 20世纪70年代 v 20世纪90年代
的问题 v 安全问题的最终解决要靠
提高人的道德素质
第01章_网络安全概述
本章总结
v 网络安全的起源和研究背景。Internet的广 泛应用以及Internet本身的各种缺陷,使网 络安全成为人们关注的热点
v 网络安全静态、动态的概念和真正内涵
v Internet资源的共享、协议和软件自身的安
全漏洞、自然的和人为的破坏是网络安全所
第01章_网络安全概述
网络的开放性
v 互联机制提供了广泛的可访问性 v Client-Server模式提供了明确的攻击目标开
放的网络协议和操作系统为入侵提供了线 索 v 用户的匿名性为攻击提供了机会
第01章_网络安全概述
技术的公开性 v 如果不能集思广益,自由地发表对系统的
建议,则会增加系统潜在的弱点被忽视的 危险,因此Internet要求对网络安全问题进 行坦率公开地讨论。

攻击者的 知识水平

新型的跨主机工具
工具
隐秘且高级的扫描
工具
数据包欺骗 窃听
拒绝服务
分布式攻击工具
手动探测
www攻击 自动扫描 图形化界面
后门程序
破坏审计
网管探测
干扰通信 偷窃信息
攻击已知漏洞
口令破解
自我复制程序 猜口令
攻击者
1980
1985
1990
1995
2000
第01章_网络安全概述
系统安全和网络安全(续)
v 系统安全
§保证数据存储时的保密性、完整性和可用性
v 网络安全
§保证数据传输时的保密性、完整性和可用性
v 无明显的界限
第01章_网络安全概述
网络安全的主要威胁及技术隐患
v 计算机网络的威胁来自方 方面面
§自然灾害、意外事故 §硬件故障、软件漏洞 §人为失误 §计算机犯罪、黒客攻击 §内部泄露、外部泄密
(HACKER)是一个褒义词,指的是那些 尽力挖掘计算机程序的最大潜力的电脑精 英。 他们是技术上的行家或热衷于解决问 题, 克服限制的人。 v 黑客成就了互联网,成就了个人电脑,成 就了自由软件,黑客是计算机和互联网革 命真正的英雄和主角。
第01章_网络安全概述
黑客精神
v 黑客守则
v 第一条:不恶意破坏任何的系统,这样作只会给你带来麻烦。 恶意破坏它人的软体将导致法律刑责,如果你只是使用电脑, 那仅为非法使用! 注意:千万不要破坏别人的软体或资料!
明文 解密者
密钥 解密
密文
密文
密钥
明文
第01章_网络安全概述
安全意识教育
v 网络安全教育
§如何看待目前计算机网络 §如何看待网络安全的公开讨论
v 提高防范意识 v 抵制利用计算机进行各类犯罪活动的诱惑 v 尽快培养出一批信息化安全的专门人才 v 提高全民的信息化安全意识
第01章_网络安全概述
安全意识教育(续) v 安全的问题归根结底是人
第01章_网络安全概述
黑客人物
2002年底,美国探索电视频道曾经评出全球 最著名的16位黑客,其中包括目前被服务 器广泛使用的Linux操作系统之父
李纳斯·托沃兹(Linus Torvalds)
还有苹果电脑的创始人史蒂夫·乌兹(Steve Wozniak),他们都是坚守黑客原则的商 业代表。在美国文化中的牛仔情结对黑客 们影响颇深,反抗电信和计算机巨头
v 基于上述原则,高水平的网络安全资料与 工具在Internet中可自由获得。
第01章_网络安全概述
人的天性
v 好奇心 v 这扇门为什么锁上,我能打开吗?
v 惰性和依赖心理 v 安全问题应由专家来关心
v 恐惧心理 v 家丑不可外扬
第01章_网络安全概述
黑客解密
v 什么是黑客? v 20世纪70年代早期最初,“黑客”
计算机技术存在的隐患(续) v 软件设计水平较低,软件设计人员没有考
虑到影响网络安全因素的每个细节 v TCP/IP协议的设计没有考虑安全因素
第01章_网络安全概述
网络资源共享导致的威胁 v 资源共享方便计算机用户使用 v 共享导致不安全的因素
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 人的因素造成的影响
DDN专线及X.25网等方式开始向社会提供INTERN ET接入服务。 v 1994年,我国被国际上正式承认为有互联网的国家,中国科学 院高能物理研究所设立国内第一个WEB服务器,推出中国第 一套网页。 v 1996年,中国公用计算机互联网(CHINANET)全国骨 干网建成并正式开通,全国范围的公用计算机互联网络开始提 供服务。 v 1998年到2002年五年间,信息与网络服务业蓬勃发展,信息化 建设向全方位、多领域快速推进。骨干网速率提高16倍,带宽 增加100多倍,上网速度明显加快。 v 2002年至今网络已发展成最新的公共工业
§信息丢失、电子谍报、信 息战
§网络协议中的缺陷
第01章_网络安全概述
网络安全的主要威胁及技术隐患(续) v 从技术角度看
§资源共享带来的漏洞 §技术的开放和标准带来不安全因素
v 技术基础是不安全的
第01章_网络安全概述
计算机技术存在的隐患
v 根本威胁是计算机技术自身存在的隐患
§安全问题没有得到人们的重视 §计算机最主要的设计目标是加快速度 §多用户计算机系统中,安全设计造成系统管
计算机出现 计算机网络出现 WWW出现
Internet
WWW
第01章_网络安全概述
我国网络发展回顾
v 1991年,中国科学院高能物理研究所采用DECNET协议, 以X.25方式连入美国斯坦福线性加速器中心的LIVEM ORE实验室,并开通电子邮件应用。
v 1993年,最终制定我国域名体系。 v 1995年,中国电信开通接入美国的64K专线,并通过电话网、
v 人为的无意失误
§操作人员使用不当 §系统安全配置不规范 §用户安全意识不强 §选择用户口令不慎 §将自己的帐号随意转告他人
v 人为的恶意攻击
§主动攻击 §被动攻击
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 主动攻击和被动攻击
v 主动攻击
§阻断 §篡改
v 被动攻击
§窃听 §流量分析

目的
sniffer

目的
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响
缺陷和漏洞
网络软件
TCP/IP协议
软件后门
第01章_网络安全概述
网络资源共享导致的威胁(续) —— 黑客采用的攻击方法
非授权使用
破坏完整性
计算机网络
破坏通信协议
信息泄露或丢失
传播计算机病毒 第01章_网络安全概述
v 第二条:不修改任何的系统档,如果你是为了要进入系统而 修改它,请在答到目的后将它改回原状。
v 第三条:不要轻易的将你要 Hack 的站点告诉你不信任的朋 友。
v 第四条:不要在bbs上谈论你Hack 的任何事情。 v 第五条:在Post文章的时候不要使用真名。 v 第六条. 正在入侵的时候, 不要随意离开你的电脑 v 第七条. 不要侵入或破坏政府机关的主机。 v 第八条. 不在电话中谈论你 Hack 的任何事情。 v 第九条. 将你的笔记放在安全的地方。
面临的威胁,防止或者尽可能减少网络所面
临的威胁,是网络安全的主要任务,单一的
解决方法并不能真正解决网络安全问题,各
种安全方法和技术要合理实施,才能有效地
保证网络的安全性
第01章_网络安全概述
3rew
演讲完毕,谢谢Hale Waihona Puke Baidu讲!
再见,see you again
2020/11/24
第01章_网络安全概述
相关文档
最新文档