网络信息安全技术-网络信息安全概论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11
信息安全存在多方面的威胁,包括人为
的和非人为的、有意的和无意的。 对于维护信息安全,可以理解为确保信 息内容在获取、存储、处理、检索和传 送中,保持其保密性、完整性、可用性 和真实性。
12
第一章 网络信息安全概论
1.1 1.2 1.3 1.4 1.5 1.6 引言 网络安全威胁 网络攻击技术 信息安全技术 信息安全工程 信息安全法规
36
防范DDoS攻击:主要采用防火墙技 术,将防火墙部署在网络边界接入点或被 保护系统的前端,通过设置有效的安全规 则对网络流量进行检查和过滤,组织任何 异常数据报进入网络,阻断DDoS攻击或削 弱其攻击力。并采用入侵检测技术(IDS) 来检测进入网络的可以流量,及时发出警 报信号,及时应对。
18
数据篡改或破坏:对网络通信中的数据 包和数据库中的数据进行非法修改或删 除。 信息推测:根据公布的概要信息来推导 出原有信息中的数据值。 程序篡改:篡改或破坏操作系统、通信 软件或应用软件。

19
1.2.2 TCP/IP协议安全弱点
在制定TCP/IP之初,并没有过多考虑安全 问题。随着TCP/IP协议的广泛应用,TCP/IP协议 暴露除一些安全弱点,被攻击者利用作为攻击网 络系统的重要手段。
4
就业岗位
网络管理员、系统管理员、网络工程师
、项目经理、it工程师、业务员等。
可获得技术证书:网络管理员、信息安
全工程师、网络安全技术工程师等。
职业发展:高级工程师、高级研究员。
5
据腾讯安全《2017上半年互联网安全报
告》显示,近年我国高校教育培养的信 息安全专业人才仅3万余人,而网络安全 人才总需求量则超过70万人,缺口高达 95%。与此同时,中国重要行业信息系 统和信息基础设施需要各类网络信息安 全人才还将以每年1.5万人的速度递增, 到2020年相关人才需求将增长到140万 。但是目前,我国只有126所高校设立了 143个网络安全相关专业,仅占1200所 理工院校的10%。
6
空缺是大的,机会是有的,并且「钱 」景大好。但问题是,机会给你,你 能抓得住么?
信息安全工程师,包括但不限于:掌握python, 有linux/unix使用经验,了解数据库原理,熟悉 Hadoop等分布式系统,掌握数据分析体系架构 、方法和相关数据建模知识,还要精通统计分析 方法、机器学习基础理论……
学时:17*2=34 考核方式:闭卷、笔试,百分制。 成绩评定:
考试成绩*70%+平时成绩*30%
平时成绩:
考勤、作业、课堂表现 纪律要求: 每课必到,到有所学,不做手机党和瞌睡虫!
3
就业方向
政府机关、国家安全部门、银行、金融
、证券、通信领域从事各类信息安全系 统、计算机安全系统的研究、设计、开 发和管理工作,也可在IT领域从事计算 机应用工作。
10
信息安全案例
案例4:WannaCry勒索病毒

2017年5月WannaCry勒索病毒的爆发,被认 为是迄今为止最严重的勒索病毒事件,至少 150个国家、30万名用户中招,造成损失达80 亿美元。此后,勒索病毒持续活跃,6月份 Petya勒索病毒席卷欧洲多个国家,政府机构 、银行、企业等均遭大规模攻击。10月份 “Bad Rabbit”(坏兔子)勒索软件导致“东 欧陷落”,包括乌克兰与俄罗斯在内的东欧公 司受灾严重。
22
SYN flood 攻击 一种常见的DoS攻击,利用TCP协议 在建立连接时“三次握手”过程实现DoS攻击
TCP
23
通过“三次握手”过程可以避免因TCP 报文的延迟和重传可能带来的不安全因素 ,然而,却引起了TCP SYN flood攻击问 题。 攻击原理:TCP接收程序中设有一个 最大连接请求数的参数,若某时刻的连接 请求数已达最大连接请求数,则后续到达 的连接请求将被TCP丢弃。
27
,获取重要数据或实施系统破坏; ④ 网络攻击,通过分布式拒绝服务、计算机病毒 等方法攻击一个网络系统,使该系统限于瘫痪或 崩溃。
28
1.3.1 计算机病毒 计算机病毒是一种人为制造的恶意程序 ,通过网络、存储介质等途径进行传播,传 染给其他计算机,从事各种非法活动,包括 控制计算机、获取用户信息、传播垃圾信息 、吞噬计算机资源、破坏计算机系统等,成 为计算机及其网络系统的公害。 有名的病毒:巴基斯坦病毒(1986)、广州 一号、中国炸弹、熊猫烧香(2007)、震网 病毒(2010)、勒索病毒(2017)...
30
计算机病毒的特点:





通过钓鱼网站、游戏网站、黄色网站、P2P 网络及电子邮件等媒介传播,速度快,范围 广。 利用系统安全漏洞,尤其是windows系统平 台安全漏洞,涉及面非常广。 采用多种手法来隐藏自己,试图避开防毒软 件的检测和查杀。 计算机病毒攻击与网络攻击手段紧密结合, 使计算机病毒具有更大的破坏力和危害性。 种类越来越多,传播途径多样化,传播速度 更快,破坏性增大,并呈现无国界的态势。
16
1.2 网络安全威胁
1.2.1 网络环境下的安全威胁 安全威胁是指对于安全性的潜在破坏。 ISO认为在OSI环境中可能面临如下的安 全威胁:
身份假冒:一个实体通过身份假冒伪装成另 一个实体。 非法连接:在网络实体与网络资源间建立非 法逻辑连接。 非授权访问:入侵者违反控制规则越权访问 网络资源。 17
21
Echo flood攻击 一种常见的DoS攻击,利用ICMP中 的回送(Echo)请求/响应报文实现DoS攻 击。
ICMP
(ICMP Echo请求报文主要用于测试网络目的节 点的可达性,如 Ping)
攻击原理:由于一个主机所创建的接 收缓冲区是有限的,若攻击者在短时间内 向一个主机发送大量的ICMP Echo请求报 文,就会造成该主机的接收缓冲区阻塞和 溢出,使其无法接收其他正常的处理请求 。

32
1.3.2 特洛伊木马
特洛伊木马(简称木马)是一种恶意程序 ,木马程序具有短小精悍、隐蔽性强、技术含量 高等特点,一般不具有传播功能,很少破坏计算 机系统。 常用的木马植入手段有渔叉式攻击、诱骗 式攻击、利用预留后门等,一般需要利用系统安 全漏洞。 (1)渔叉式攻击:将木马程序隐藏在各种文件 中,通过电子邮件的方式定向传送给目标用户, 引诱目标用户点击,进而植入木马程序。
34
Leabharlann Baidu
• 坚持“上网不涉密,涉密不上网”的基本原则 • 增强信息安全意识,提高木马防范技能。安装 防毒软件,并及时更新和升级;经常检查可能 存在的安全漏洞,及时修复;绿色上网,慎点 不明邮件、不良网页、共享软件等,警惕异常
35
1.3.3 分布式拒绝服务攻击 DDoS
一种常见的网络攻击技术,能迅速导致被 攻击网站服务器系统瘫痪,网络服务中断。 DDoS攻击源于网络测试技术,通过产生大 量虚假的数据包耗尽网络系统的资源,如CPU时 间、内存和磁盘空间等,使网络系统无法处理正 常的服务,直到过载而崩溃。
13
1.1 引言
由于网络系统的开放性,以及现有网络协议和软 件系统固有的安全缺陷, 使任何一种网络系统都不 可避免地、或多或少地存在一定的安全隐患和风 险,特别是Internet使用和管理上的无政府状态, 使人们在享受网络所带来方便和效益的同时,也 面临着网络安全方面的巨大挑战,黑客攻击、计 算机病毒、信息非法获取等给网络信息安全带来 严重的威胁,安全事件屡有发生,并造成了巨大 经济损失,据美国 FBI 统计,每年因网络安全问 题所造成的经济损失高达75亿美元。
26
网络攻击是安全威胁的具体实现,常 见的网络攻击行为主要有以下四种: ① 网络监听,通过监听和分析网络数据包 来获取有关重要信息,如用户名和口令 等; ② 信息欺骗,通过篡改、删除或重放数据 包进行信息欺骗; ③ 系统入侵,通过网络探测、IP欺骗、缓 冲区溢出、口令破译等方法非法获取一 个系统的管理权限,进而植入恶意代码
拒绝服务:拒绝为合法用户提供正常的 网络服务。 操作抵赖:用户否认曾发生过的数据报 发送或接收操作。 信息泄露:未经授权的用户非法获取了 信息造成信息泄密。 通信业务流分析:通过观察和分析通信 业务流获得敏感信息。 数据流篡改:对正确的数据包序列进行 非法修改、删除、重排或重放。

网络信息安全技术
1
课程介绍
总体教学内容:
网络信息安全基本概念 网络信息安全协议 网络信息安全基本技术
教学目的:
通过本课程的学习,使学生掌握网络安全的 基本理论和基本知识,树立网络安全防范意 识,并在实际环境下能够运用所学网络安全 技术分析、判断和解决所遇到的信息安全问 题。
2
课程要求
误,造成纽约银行与美联储电子结算系 统收支失衡,发生了超额支付,而这个问题 一直到晚上才被发现,纽约银行当日账务 出现230亿短款。
9
信息安全案例
案例3:一学生非法入侵169网络系统

江西省一位高中学生马强出于好奇心理,在家 中使用自己的电脑,利用电话拨号上了169网 ,使用某账号,又登录到169多媒体通讯网中 的两台服务器,从两台服务器上非法下载用户 密码口令文件,破译了部分用户口令,使自己 获得了服务器中超级用户管理权限,进行非法 操作,删除了部分系统命令,造成一主机硬盘 中的用户数据丢失的后果。该生被南昌市西湖 区人民法院判处有期徒刑一年,缓刑两年。
33
(2)诱骗式攻击:将木马程序隐藏在网页 文件、FTP文件、图片或其他文件中,引 诱目标用户点击,进而植入木马程序。 (3)利用预留后门:利用预留在计算机上 的系统后门植入木马程序。
木马程序比较健壮,采用了隐蔽隐身、
防火墙穿透、追踪隔离、抗查杀保护等 技术,具有难发现、难阻断、难追踪、 难清除等特点。
29
目前,全世界流行的计算机病毒已超过
八万种,并以每月300~500种的速度不 断增长。根据国际计算机安全协会( ICSA)的抽样调查结果,被抽样的计算 机几乎所有都有过被计算机病毒感染的 经历。同时,随着互联网的普及,通过 钓鱼网站、电子邮件等传播的计算机病 毒和黑客程序越来越多,互联网成为计 算机病毒的重要传播途径。
24
第一章 网络信息安全概论
1.1 1.2 1.3 1.4 1.5 1.6 引言 网络安全威胁 网络攻击技术 信息安全技术 信息安全工程 信息安全法规
25
1.3 网络攻击技术
在开放的互联网络系统中,不仅包含了各 种交换机、路由器、安全设备和服务器等硬件设 备,还包含了各种操作系统平台、拂去其软件、 数据库系统及应用软件等软件系统,系统十分复 杂。 从系统安全角度讲,任何一个部分想要做到万无 一失都是非常困难的。
31
计算机病毒主要采用防病毒软件来防范。目前 的防病毒软件一般采取被动杀毒和主动杀毒相 结合的策略,将静态扫描杀毒与实时监控杀毒 有机结合起来。 静态扫描杀毒功能能够查杀各种已知病毒,但 不具备防范病毒功能,只能被动杀毒。 实时监控杀毒功能将动态地检测计算机用户操 作,包括上网浏览、接收电子邮件打开网络邮 件、插入移动硬盘等,能够动态检测和查杀病 毒,防止系统被病毒感染,这是主动的防病毒 措施。
7
信息安全案例
案例1:
美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于
康涅狄格网络主计算机附近的一条电话 线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过3亿股的 股票市场暂停营业近34分钟
8
信息安全案例
案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错
TCP/IP协议的安全弱点主要表现在: ① 没有提供任何安全机制,如数据保密性 、数据完整性及身份真实性等机制,不 能直接用于建立安全通信环境,必须通 过附加安全协议来提供安全机制和安全 服务。如IPSec协议、SSL协议。
20
②本身有安全隐患,往往被攻击者利用作 为攻击网络系统的一种手段,如IP地址欺 骗、ICMP Echo flood、TCP SYN flood攻 击等,大都属于DoS攻击。
14
针对不断增长的信息安全挑战,必须采
取有效的信息安全技术来提高信息系统 安全防护和入侵检测能力,保障信息系 统安全。 信息系统安全保护工作是一项系统工程 ,需要采用工程化方法来规范信息系统 安全建设,将信息安全技术贯穿于信息 系统建设的各个阶段。
15
第一章 网络信息安全概论
1.1 1.2 1.3 1.4 1.5 1.6 引言 网络安全威胁 网络攻击技术 信息安全技术 信息安全工程 信息安全法规
相关文档
最新文档