1 / 36

本章主要内容 Key Questions

本章主要内容 Key Questions. 1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4: 网络安全技术 5:网络安全的现状 6:网络安全法规与标准. 网络安全综述 Network Security. 新华网北京03年12月6日电(记者张晓松 刘菊花)截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。全球范围内,每10个上网用户就有一个来自中国。据信息产业部预测,到2005年,中国联网计算机有望达到4000万台,数据、多媒体和互联网用户将达到2亿户左右。. 网络安全的重要性. 网络安全为什么重要?.

Download Presentation

本章主要内容 Key Questions

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 本章主要内容Key Questions • 1: 网络安全简介 • 2: 信息安全的发展历程 • 3: 网络存在的安全问题 • 4:网络安全技术 • 5:网络安全的现状 • 6:网络安全法规与标准

  2. 网络安全综述Network Security 新华网北京03年12月6日电(记者张晓松 刘菊花)截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。全球范围内,每10个上网用户就有一个来自中国。据信息产业部预测,到2005年,中国联网计算机有望达到4000万台,数据、多媒体和互联网用户将达到2亿户左右。

  3. 网络安全的重要性

  4. 网络安全为什么重要? • 网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; • 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;

  5. 网络安全影响到国家的安全和主权 • 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。 • 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------

  6. 网络安全的重要性 • 网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。

  7. 1.1.2 网络脆弱性的原因 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”

  8. 1.1.2 网络脆弱性的原因

  9. 1.1.2 网络脆弱性的原因 • 1. 开放性的网络环境 • 2. 协议本身的缺陷 • 3. 操作系统的漏洞 • 4. 人为因素

  10. 典型的网络安全事件

  11. 时间 发生的主要事件 损失 1983年 “414黑客”。 这6名少年黑客被控侵入60多台电脑, 1987年 赫尔伯特·齐恩( “影子鹰”) 闯入美国电话电报公司 1988年 罗伯特-莫里斯 “蠕虫”程序。 造成了1500万到1亿美元的经济损失。 1990年 “末日军团” 4名黑客中有3人被判有罪。 1995年 米特尼克偷窃了2万个信用卡号 8000万美元的巨额损失。 1998年2月 德国计算机黑客米克斯特 使美国七大网站限于瘫痪状态

  12. 时间 发生的主要事件 损失 1998年 两名加州少年黑客。以色列少年黑客“分析家 查询五角大楼网站并修改了工资报表和人员数据。 1999年4月 “CIH ”病毒 保守估计全球有6千万部的电脑受害。 1999年 北京江民KV300杀毒软件 损失260万元。 2000年2月 “雅虎"、“电子港湾"、亚马孙、微软网络等美国大型国际互联网网站。 损失就超过了10亿美元,其中仅营销和广告收入一项便高达1亿美元。 2000年4月 闯入电子商务网站的威尔斯葛雷, 估计导致的损失可能超过三百万美元。 2000年10月27 全球软件业龙头微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵 可能窃取了微软一些最重要软件产品的源代码或设计蓝图。  

  13. 表1-2 安全事件的统计 年份 事件数量 年份 事件数量 1996 2573 1988 6 1989 132 1990 252 1991 406 1992 773 1993 1334 1994 2340 1995 2412 1997 2134 1998 3734 1999 9859 2000 21756 2001 52658 2002 82094 2003 137529 • CERT统计的安全事件

  14. 网络安全事件的预算计算公式

  15. 信息安全的发展历程 • 通信保密阶段COMSEC(Communication Security) • 信息安全阶段INFOSEC(Information Security) • 网络信息系统安全(Information Assurance)阶段

  16. 二、计算机系统安全的概念 安全的概念 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

  17. 网络安全的定义: 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断; 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

  18. 网络安全的要素 保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation

  19. 二、计算机系统安全的概念 安全的要素 1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断

  20. 二、计算机系统安全的概念 安全的要素 4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

  21. 网络安全涉及知识领域

  22. 信息(网络)安全涉及方面 管理安全 应用安全 系统安全 网络安全 物理安全

  23. 常见的攻击方式 • 社会工程 Social Engineering • 病毒virus ( 蠕虫Worm) • 木马程序Trojan • 拒绝服务和分布式拒绝服务攻击 Dos&DDos • 欺骗:IP spoofing, Packet modification;ARP spoofing, • 邮件炸弹 Mail bombing • 口令破解 Password crack

  24. 攻击的工具 • 标准的TCP/IP工具 (ping, telnet…) • 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) • 网络包分析仪 (sniffer, network monitor) • 口令破解工具 (lc3, fakegina) • 木马 (BO2k, 冰河, …)

  25. 网络安全的防护体系

  26. 网络安全技术 • 数据加密 • 身份认证 • 防火墙技术 • 防病毒技术 • 入侵检测技术 • 漏洞扫描 • 安全审计

  27. 密码技术 • 数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密 • 数字签名:主要用于电子交易

  28. 访问控制技术 • 入网访问控制---用户名和口令 • 网络权限的控制---用户权限的等级 • 对资源的控制 文件 设备(服务器、交换机、防火墙)

  29. 网络安全不是个目标,而是个过程

  30. 网络安全现状 • 系统的脆弱性 • Internet的无国际性 • TCP/IP本身在安全方面的缺陷 • 网络建设缺少安全方面的考虑(安全滞后) • 安全技术发展快、人员缺乏 • 安全管理覆盖面广,涉及的层面多。

  31. 美国网络安全现状 • 目前的现状: 起步早,技术先进,技术垄断 • 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资:2003年财政拨款1.057亿美圆资助网络安全研究, 2007年财政增至2.27亿美圆。

  32. 美国提出的行动框架是: • 在高等教育中,使IT安全成为优先课程; • 更新安全策略,改善对现有的安全工具的使用; • 提高未来的研究和教育网络的安全性; • 改善高等教育、工业界、政府之间的合作; • 把高等教育中的相关工作纳入国家的基础设施保护工作之中。

  33. 国内的情况 • 1. 信息与网络安全的防护能力弱,信息安全意识低。 • 2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。 • 3. 信息犯罪在我国有快速发展蔓延的趋势。 • _4. 我国信息安全人才培养还远远不能满足需要。 • 5. 信息安全产业情况。

  34. 职业道德 • 做为一个公民的社会道德 • 做为一个员工的职业道德 • 做为一个网络管理员的职业道德** 警察与小偷之间的关系

  35. 资源列表 http://www.microsoft.com/china/security http://www.securityfocus.com http://www.ntbugtraq.com http://www.first.org http://www.ntsecurity.net http://www.nfr.net http://www.cert.org http://www.xfocus.com

More Related