计算机网络信息安全ppt课件.ppt

上传人:牧羊曲112 文档编号:3728359 上传时间:2023-03-18 格式:PPT 页数:19 大小:171KB
返回 下载 相关 举报
计算机网络信息安全ppt课件.ppt_第1页
第1页 / 共19页
计算机网络信息安全ppt课件.ppt_第2页
第2页 / 共19页
计算机网络信息安全ppt课件.ppt_第3页
第3页 / 共19页
计算机网络信息安全ppt课件.ppt_第4页
第4页 / 共19页
计算机网络信息安全ppt课件.ppt_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《计算机网络信息安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络信息安全ppt课件.ppt(19页珍藏版)》请在三一办公上搜索。

1、计算机网络安全,近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。,网络安全的定义,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络

2、上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,网络安全的分类,1、运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。2、网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。3、网络上信息传播安全,即信息传播后果的

3、安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。4、网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。,网络信息安全的特点,保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于

4、对可用性的攻击;可控性:对信息的传播及内容具有控制能力。,造成网络安全的因素,自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。,黑客常用的攻击手段,社会工程学攻击 信息收集型攻击:对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握欺骗型攻击 漏洞与缺陷攻击 利用型攻击 病毒攻击,黑客常用的信息收集工具,信息收集是突破网络系统的第

5、一步。黑客可以使用下面几种工具来收集所需信息:1、SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。2、TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。3、Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。,4、DNS服务器,可以访问主机的IP地址表和它们对应的主机名。5、Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。6、Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Pi

6、ng网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。,造成网络安全的主要原因,1 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。3 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。,4在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和

7、签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。5电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。,日常生活中的网络安全事件,网银大盗18人团伙骗取上亿元资金:2007年以台湾人彭某崇、王某达等7人为首的网上盗骗团以能够提供免息或快速贷款为诱饵,通过短信和网站骗取一些急需资金周转生意人

8、的信任,骗取基金达亿元。网络购物:一分钱订单设下的陷阱:2008年1月,张先生在网上买书时,卖家要求他进入一个“新世纪购物网站”,下载一个1分钱的订单。张先生按照订单的要求 就把银行卡号和密码都输进去 但过了很长一段时间 还是没看到书 然后到银行查账 发现卡上的一万多块钱都没了。警方将以李波为首的3名犯罪嫌疑人全部抓获。李波供认,他们以1分钱的网上订单为诱饵,诱骗网民将银行卡号和密码输入虚假的支付页面,盗取卡号和密码后,迅速提走现金。,玩网络游戏弹出中奖信息,以为天上掉馅饼,女大学生被骗元:2008年月日下午,小朱来到烟台市区文化宫附近的一家网吧,玩起网络游戏跑跑卡丁车。没多久,屏幕右下角就不

9、断弹出一个加好友的对话框,小朱点击“确定”后网上出现一条“幸运”提示:“恭喜您被系统抽中为跑跑无限惊喜活动幸运玩家,您将获得世纪天成科技有限公司送出的惊喜奖金3200元以及三星公司赞助的Q40笔记本电脑一台。”朱某非常兴奋,就打开所谓的“官方网站”,网站上清楚地写着“需要预先支付600元手续费”,为了能尽快得到奖金和奖品,小朱匆匆到网吧附近的银行,给对方提供的银行账号汇去了600元钱。按照网页上的要求,小朱拨打区号为0898的客服电话确认时,一操南方口音的男子接电话称需再汇6400元的个人所得税,此时小朱才觉得被骗了。,网络上诈骗的方法,手法一,发送电子邮件,以虚假信息引诱用户中圈套。手法二,

10、建立假冒网站骗取用户账号密码实施盗窃。手法三,利用虚假的电子商务进行诈骗。手法四,利用“木马”和“黑客”技术窃取用户信息。手法五,网址诈骗。手法六,破解用户“弱口令”窃取资金。手法七,手机短信诈骗。,网上购物时要注意的三点,陷阱一 以赠品、折扣等小恩小惠诱惑:1.低价诱惑 2.奖品丰富 3.虚假广告 4.格式化合同,买货容易退货难陷阱二 以让利为诱惑变更交易方式:1.线下交易法 2.拒绝安全支付法 3.收取订金骗钱法陷阱三假 冒知名厂商等取得你的信任:1.瞒天过海以逸待劳,买家也骗商家 2.狼披羊皮投机取巧,增加搜索排位 3.偷梁换柱暗渡陈仓,假借网站交易,网络诈骗的特点,1、犯罪方法简单,容

11、易进行 网络用于诈骗犯罪使犯罪行为人虚构的事实更加逼近事实,或者能够更加隐瞒地掩盖事实真相,从而使被害人易于上当受骗,给出钱物。2、犯罪成本低,传播迅速,传播范围广 犯罪行为人利用计算机网络技术和多媒体技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金,人力和物力。着手犯罪的物质条件容易达到。3、渗透性强,网络化形式复杂,不定性强网络发展形成一个虚拟的电脑空间,即消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上网的人。,网络诈骗社会危害性极强,极其广泛,增长迅速,从CNNIC统计调查报告关于网民对网络的使用与需求来看,网络在进一步的融入到人们的生活中去。以往的高达88%的电子邮箱的使用有所下降,而搜索引擎,网上银行和网上销售等网上交易的使用和需求有大幅提高。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社会危害。并且,网络诈骗犯罪发展特别迅速,是所有网络犯罪中增长最快的一个。,网络安全,最重要的是靠我们自己,全国青少年网络文明公约:要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空,谢谢观赏!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号