《网络安全技术》课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
抗 措 施
所
• 2003 : Slammer : 10分钟
需
12
9.1 信息安全的威胁与风险
13
9.1 信息安全的威胁与风险
defaced Whitehouse website 伊拉克战争
14
9.1 信息安全的威胁与风险
15
9.1 信息安全的威胁与风险
图9-1 网络安全漏洞数量统计 16
9.1 信息安全的威胁与风险
– 可以将网络攻击分成以下6个层次:
• 第一层:基于应用层的操作。如拒绝服务或邮件炸 弹攻击。
• 第二层:指本地用户获得不应获得的文件(或目录) 读权限。
• 第三层:指本地用户获得不应获得的文件(或目录) 写权限。
• 第四层:指外部用户获得访问内部文件的权利。 • 第五层:指获得特权文件的写权限。 • 第六层:指获得系统管理员的权限或根权限。
第9章 网络安全技术
本章主要学习内容:
➢信息安全的威胁与风险 ➢ 加密认证技术 ➢防火墙技术 ➢ VPN技术 ➢计算机病毒防护技术 ➢网络入侵检测与安全评估 ➢安全认证
9.1 信息安全的威胁与风险
• 9.1.1 信息安全的重要性和严峻性
1.信息安全的ຫໍສະໝຸດ Baidu要性
社会发展三要素的物质、能源和信息的关系发生了深刻的变化。 信息要素已成为支配人类社会发展进程的决定性力量之一 。
18
9.1 信息安全的威胁与风险
• 9.1.2 网络系统面临的威胁
– 安全威胁的来源
• 不可控制的自然灾害,如地震、雷击 • 自恶意攻击、违纪、违法和计算机犯罪 • 人为的无意失误和各种各样的误操作 • 计算机硬件系统的故障 • 软件的“后门”和漏洞
19
9.1 信息安全的威胁与风险
– 安全威胁的表现形式
意大 利
瑞典
荷兰
1998 70 2.1 10.3 8.9 8.8 4 4 3.4 3.1 2.5 2.5 2002 155 61 33 23.3 23 23 13.2 12.3 10 7.6 5.8
截至2007年12月31日,我国网民总人数达到2.1亿人,仅以500万人 之差次于美国,居世界第二,CNNIC预计在2008年初中国将成为全 球网民规模最大的国家。
小万 时台
所 需
6 3
• 2000 : VBSNi/mLdaGoonevr eKlelzetter • 2001 : CodeRed/Nimda 1998 1999 2000 2001 2002 2003 2004
: 4 小时 What’s Next : 1 小时 2005 2006 2008
6
时 3间
22
9.1 信息安全的威胁与风险
• 9.1.3 网络攻击的层次与步骤
– 网络攻击的主要手段
• 有据可查的网络安全事件主要是由网站篡改、垃圾 邮件、蠕虫、网页恶意代码、木马、网络仿冒、拒 绝服务攻击、主机入侵、物理攻击和社会工程学等 几种手段引起的。
图9-4 2006年主要攻击手段分布情况
23
9.1 信息安全的威胁与风险
• 9.1.3 网络攻击的层次与步骤
– 网络攻击的步骤:典型的攻击由以下5个步骤构 成,当然有的攻击可能直接跳过了某些步骤。
• 隐藏IP:黑客非常清楚自我保护的重要性。 • 踩点扫描:对攻击目标的多方位了解,确定攻击的
时机。 • 获得系统或管理员权限:通过各种方法获得目标系
统的控制权。 • 种植后门:专供自己访问的后门,目的是为了长期
保持对目标系统的控制。 • 在网络中隐身:清除入侵痕迹,也是自我保护的重
互联网已经成为了一个继电视、电台、报刊之后的第四媒体。 ➢社会信息化提升了信息的地位 ➢社会对信息技术的依赖性增强 ➢虚拟的网络财富日益增长 ➢信息安全已经成为社会的焦点问题
2
9.1 信息安全的威胁与风险
160 140 120 100
80 60 40 20
0
美国
中国
德国
英国
日本
法国
加拿 大
澳大 利亚
4
9.1 信息安全的威胁与风险
5
9.1 信息安全的威胁与风险
6
9.1 信息安全的威胁与风险
7
9.1 信息安全的威胁与风险
8
9.1 信息安全的威胁与风险
9
9.1 信息安全的威胁与风险
10
9.1 信息安全的威胁与风险
Impacto de Blaster(冲击波)
275,000台/7小时 1,000,000台/48小时
3
9.1 信息安全的威胁与风险
• 9.1.1 信息安全的重要性和严峻性
2.信息安全的严峻性
➢系统的安全漏洞不断增加 ➢黑客攻击搅得全球不安 ➢计算机病毒肆虐 ➢网络仿冒危害巨大 ➢“僵尸网络”(BOTNET)使得网络攻击规模化 ➢木马和后门程序泄漏秘密 ➢信息战阴影威胁数字化和平 ➢白领犯罪造成巨大商业损失
1) 伪装 2) 非法连接 3) 非授权访问 4) 拒绝服务 5) 抵赖 6) 信息泄露 7) 业务流分析 8) 改动信息流 9) 篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序
20
9.1 信息安全的威胁与风险
• 9.1.2 网络系统面临的威胁
– 实施安全威胁的人员
• 排除非人为的因素,各种威胁必须被各类人员发现、 施用后才能真正对网络系统产生不良影响。
图9-3 2006年木马与僵尸网络监测到的规模分布 17
9.1 信息安全的威胁与风险
• 9.1.2 网络系统面临的威胁
– 可分为两种:
• 对网络中信息的威胁 • 对网络中设备的威胁
– 按威胁的对象、性质则可以细分为四类:
• 第一类是针对硬件实体设施 • 第二类是针对软件、数据和文档资料 • 第三类是兼对前两者的攻击破坏 • 第四类是计算机犯罪
• 这些人员包括心存不满的员工、软硬件测试人员、 技术爱好者、好奇的年青人,也包括黑客(Hacker) 和破坏者(Cracker),还包括以政治或经济利益为 目的的间谍。
• 这些人员为了达到他们的目的,刻意查找系统漏洞, 制造各种故障,并加以利用。
21
9.1 信息安全的威胁与风险
• 9.1.3 网络攻击的层次与步骤
11
9.1 信息安全的威胁与风险
18 • 1991 Melissa : Michelangelo
:6月
18
• 1997 : WM/Cap 感 15
染 12
Loveletter Kournikova
:2月
15 布 12 置
一 9 • 1999 : WCoMde R/edMelissa : 1 天
9对