第一章 计算机网络安全概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011下半年网络安全事件轴
2011年热门网络欺诈
诈骗方式一:QQ视频诈骗
诈骗方式二:网络游戏交易诈骗
诈骗方式三:网上虚假中奖诈骗
诈骗方式四:网购诈骗
诈骗方式五:网络付款诈骗
诈骗方式六:微博诈骗
2011网络安全事件回顾



2011年对于网络安全界可称得喧嚣不断,事件频 出。其中最抢眼的莫过于不断爆出的数据泄露事 件、闹得沸沸扬扬的手机隐私安全问题以及多起 重大的APT(高级持续性威胁)攻击事件。 2011年被厂商提及的最热的关键词莫过于下一代 防火墙、云计算安全服务,以及信息安全系统的 相关概念 2011黑客攻击大事记 http://sec.chinabyte.com/heikegongji/2011
1.1.1 目前互联网使用情况

据中国互联网络信息中心(CNNIC)2013 年1月发布的第31次中国互联网络发展状 况统计报告显示:


截至2012年12月底,中国网民数量达到5.64 亿,互联网普及率为 42.1%(2012年6月份的 数据是39.9%)。手机网民规模达到4.20亿, 我国网民中农村人口规模达到 1.56 亿。 截至2012 年12 月底,受访中小企业中,使 用计算机办公的比例为91.3%,使用互联网的 比例为78.5%,固定宽带普及率为71.0%,开 展在线销售、在线采购的比例分别为25.3 % 和26.5%,利用互联网开展营销推广活动的比 例为23.0%。
信息(网络)安全涉及方面
管理安全
应用安全
系统安全 网络安全 物理安全
1.6 网络安全的防护体系

信息安全面临的威胁类型 常见的攻击方式 攻击的工具 网络安全的防护体系
信息安全面临的威胁类型
物理威胁 病毒 拒绝服务
非授权访问
嗅探
蠕虫 系统漏洞利用 后门 暴力猜解
常见的攻击方式
病毒 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 DoS(DDoS) 欺骗:IP spoofing, Packet modification, ARP spoofing 邮件炸弹 Mail bombing 口令破解 Password crack 社会工程 Social Engineering
运 行 技 术
备灾 份难 与恢 复
边 界 安 全
人 人员安全 安全意识 安全培训 安全管理
网基 络础 安设 全施
安 全 评 估
物理安全 证书系统 计算环境安全 监 控 检 测 授权系统
安全管理中:人是核心,技术是保证,运行是关键。
1.7 网络安全技术

数据加密 身份认证 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描 安全审计
1.1.2 网络安全现状

病毒、木马肆虐 网页挂马、钓鱼网站猛增 黑客与时俱进 网络犯罪集团化
2011年网络安全状况

2011年,网络安全威胁形势进一步加剧,安 全形势并没有好转。黑客集团Anonymous有 愈发猖獗之势,回顾2011,攻击事件层次不 穷,索尼迄今为止遭遇到规模最大的黑客攻 击;RSA被网络钓鱼;美国花旗银行被黑客 侵入,21万北美地区银行卡用户的姓名、账 户、电子邮箱等信息或遭泄露;Facebook被 黑,暴力色情图片泛滥,2011的网络安全事 件,你都记得吗?
网络脆弱性的原因

1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素
典型的网络安全事件
1.3 计算机网络安全的定义

从本质上讲,网络安全就是网络上的信息安全, 是指网络系统的硬件、软件和系统中的数据受到 保护,不受偶然的或者恶意的攻击而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服 务不中断; 广义上讲,凡是涉及到网络上信息的保密性、完 整性、可用性、真实性和可控性的相关技术和理 论都是网络安全所要研究的领域。

攻击的工具


标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc5, fakegina) 木马 (BO2k, 冰河, …)
安全的要素
4 、可控性:可控性主要指对危害国家信息(包括利用加密的 非法通信活动)的监视审计。控制授权范围内的信息流向及行 为方式。使用授权机制,控制信息传播范围、内容,必要时能 恢复密钥,实现对网络资源及信息的可控性。 5 、不可否认性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、 抵赖者“逃不脱 " ,并进一步对网络出现的安全问题提供调查 依据和手段,实现信息安全的可审查性。一般通过数字签名来 提供不可否认服务。
网络安全工作的目的
进 不 来
拿 不 走
改 不 了
看 不 懂
跑 不 了
1.4 信息安全的发展历程
年 代
20世纪 40、50 年代 20世纪 70年代 20世纪 90年代 21世纪
关注的重点
通信保密
保障措施
时代标志
加密和基于计 《保密通信的 算机规则的访 信息理论》 问控制 计算机系统不 可信计算机评 被他人非法授 估准则 权使用 如何防止通过 “莫里斯”蠕 网络对联网计 虫事件 算机进行攻击 信息及信息系 统的保障
我国网络安全内需潜力巨大
网络安全行业热点
1.2 网络脆弱性的原因

网络脆弱性的原因 典型的网络安全事件
INTERNET的功能
INTERNET的美妙之处在于你和每个人都能 互相连接 INTERNET的可怕之处在于每个人都能和你 互相连接
网络是个虚拟的世界
个人隐私信息泄露Biblioteka Baidu


1993 年《纽约时报》曾刊登过一幅卡通漫 画,上面有一句令网民至今还津津乐道的名 言:“在互联网上,没有人知道你是一条狗 。”然而随着信息网络技术的迅猛发展,网 络绝对隐私权的时代已一去不复返了。 现在互联网另一端的人不但知道你是“一条 狗”,甚至还知道“你”是一条什么品种的 狗、血统是否纯正等各种私人信息……
计算机安全
网络安全 信息保障
1.5 网络安全涉及知识领域
信息安全是一门技术性学科
不排除建立在深奥的理论基础上
数论、量子密码; 数据挖掘、聚类分析、序列理论; 神经网络、自学习机、智能决策; 计算机体系、操作系统内核、网络协议; ……


更多的是设计方案和具体操作
安全加固、管理策略;嵌入式、B/S、C/S; 编写程序、分析取证等
信息工程系 吴慧玲
本课程教学内容
第一章 计算机网络安全概论 第二章 操作系统Windows Server2003安全配置 第三章 Web的安全性 第四章 电子商务安全 第五章 信息加密技术基础 第六章 数字签名技术 第七章 计算机病毒及防治 第八章 黑客攻击与防范 第九章 防火墙技术
第一章 计算机网络安全概述
网络安全技术与应用趋势
小 结
本章对网络安全作了概述,使大家认识 网络安全的重要性,了解造成网络不安全的 主要原因,构成网络安全的主要威胁,网络 信息安全的特征与保护技术,技术上采用的 信息安全机制,网络安全的威胁与攻击的发 展趋势,及对应的网络安全技术的发展。
附录——学习网络安全的网站
中国IT实验室(网络安全频道) http://security.chinaitlab.com/ 无忧网(网络安全频道) http://www.51cto.com/ CSDN安全频道 www.csdn.net 黑客防线(电子杂志) http://hacker.com.cn/ 红黑联盟 http://www.2cto.com/
2012年网络安事件全回顾
2012年我们身边的网络安全
2012年上半年最严重的计算机与网络安全事件 http://www.biye5u.com/article/newsp/secnews/ 2012/5761.html 2012年8月7日,蓬江一家不锈钢制品公司电子 邮箱遭黑客入侵,被盗了大约50万元货款。 http://sec.chinabyte.com/401/12404901.shtml 2012年8月29日,瑞星公司对外发布病毒预警 ——网银超级木马再度袭来,专盯第三方支付 和网银。

2013年网络安事件全回顾
二维码暗藏陷阱 扫二维码点开链接被植入木马类病毒,导致资金被 窃。 扫描一家优惠券网站的二维码后,手机感染病毒被 扣120元话费 利用二维码诈骗和传播不良信息的案件数量明显增 加,二维码管理漏洞带来的新情况需高度关注 记者在微博上搜索到一条宣称“领取优惠电影票” 的二维码,用手机扫描后,发现这个二维码中并无 电影票信息,显示的却是一家色情淫秽网站域名地 址。
1.1.3 计算机网络安全的重要性
网络安全行业的重要地位
网络安全行业的重要地位
1.1.4 关于网络安全的就业方向

一般的就业方向是:

各大公司(有信息安全部门) IT公司(有系统集成部门) 专业安全公司。

就业方向 企业信息安全工程师; 网络安全分析师; 数 据恢复工程师;网络集成企业网络安全工程师、 网络工程师; 网络企业网络软、硬件产品销售工 程师; 企事业单位网络管理员、系统工程师; 企 事业单位企业邮件服务器管理员,数据库管理员; 专业网站企业系统管理员。
网络安全的五要素
1 、机密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 2 、完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保证只 有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3 、可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权 用户进入网络 。使静态信息可见,动态信息可操作。 防中断
1.8 未来网络安全趋势预测

移动设备成为攻击者的新目标 社会关系虚拟化时代的隐私泄漏 Clickjacking蠕虫攻击爆发几率增大 无线网络攻击增加 钩鱼及社会工程学攻击进一步泛滥 APT攻击成熟化 2013年网络安全领域预测 http://netsecurity.51cto.com/art/201212/3 71963.htm
1: 2: 3: 4: 5: 6: 7: 8: 网络安全简介 网络脆弱性的原因 网络安全的定义 信息安全的发展历程 网络安全涉及知识领域 网络安全的防护体系 网络安全技术 2013年互联网安全趋势预测
1.1 网络安全简介

目前互联网使用情况 网络安全现状 计算机网络安全的重要性 关于网络安全方面的就业领域


计算机网络安全的定义

因此计算机网络的安全问题实际上包括两方 面的内容:
一是网络的系统安全,二是网络的信息安全, 而保护网络的信息安全是最终目的。

网络信息安全主要包括两个方面:信息传输 安全和信息存储安全(2010年三级网络计算 机等级考试试题)。
网络安全的基本要素
保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation
相关文档
最新文档