网络安全概述改.ppt

上传人:sccc 文档编号:5448907 上传时间:2023-07-08 格式:PPT 页数:49 大小:1.05MB
返回 下载 相关 举报
网络安全概述改.ppt_第1页
第1页 / 共49页
网络安全概述改.ppt_第2页
第2页 / 共49页
网络安全概述改.ppt_第3页
第3页 / 共49页
网络安全概述改.ppt_第4页
第4页 / 共49页
网络安全概述改.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《网络安全概述改.ppt》由会员分享,可在线阅读,更多相关《网络安全概述改.ppt(49页珍藏版)》请在三一办公上搜索。

1、网络与信息安全,林要华 主讲,第一章网络安全,1.0 引言 1.1 网络安全的基本知识 1.2 网络面临的安全威胁 1.3 网络安全防护体系 1.4 网络安全的发展,(1)网络安全的含义、目标(2)网络安全的研究内容(3)网络存在的安全威胁及存在安全威胁的原因(4)网络安全防护体系(5)网络安全的发展、现状及趋势,本章学习目标,1.0 引言,看一些统计数据和具体事件,1993年,中国科学院高能物理研究院建设了一个试验性质的网络,开通不久,一名欧洲黑客发现了这个陌生的地址并闯进来,成为中国第一个黑客案例。1997年,中国最老牌的黑客组织“绿色兵团”成立,黑客从此有了自己的江湖。1998年5月,印

2、度尼西亚发生排华事件,一群愤怒的黑客向印尼网站发起攻击。1999年5月8日美国误炸中国驻南使馆后,美国的一些政府网站,包括能源部,内政部在内,这些网站的首页上一度高高飘扬着五星红旗.白宫的网站失灵3天.,2001中美黑客大战(被黑美网站图片),美军设立网络战司令部,美国国防部长罗伯特盖茨2009年6月23日正式下令设立美国军方网络司令部,以协调国防部防御网络攻击、展开网络战的行动,各国网络战部队现状,美国目前拥有最大的网络战力量,三军都有网络部队。英国英国军情六处早在2001年就秘密组建了一支由数百名计算机精英组成的黑客部队。日本日本防卫省已经组建了一支由计算机专家组成的约5000人的网络战部

3、队,专门从事网络系统的攻防。该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发可破坏其他国家网络系统的跨国性“网络武器”,必要时可对敌方重要网络实施“瘫痪战”。,好了,这个环节就介绍到这了continue,1.1网络安全的基本知识,1.1.1 网络安全的基本概念 1.1.2 网络安全目标 1.1.3 网络安全缺陷 1.1.4 网络安全的研究内容 1.1.5 常见网络攻击方法,1.1.1 网络安全的基本概念,是指保护网络系统的硬件、软件及其数据不受偶然的或者恶意的原因所导致的破坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断。从广义上来说,凡是涉及到网络上信息的机密性、完整性

4、、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全(包括通信保密、信息安全、信息保障)。,2、网络安全,一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。,网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。,3、网络安全观,(1)网络安全是网络动态发展的问题。(2)网络安全实施是一个系统工程。(3)网络安全实施是一个社会工程。,所以说,网络安全是一个动态发展的系统工程

5、和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。,1.1.2 网络安全目标,在ISO7498-2开放系统安全架构中提出,要解决网络安全问题,主要是在四方面提供服务,而IATF则近一步演化为安全的六性。1机密性 2完整性 3可用性 4抗否认性 5可控性 6真实性,1.1.3 网络安全缺陷,1普遍存在的安全缺陷(1)网络的规模。(2)电磁辐射和电磁泄漏。(3)搭线。(4)串音。2中国特色的安全缺陷(1)由技术被动性引起的安全缺陷。(2)人员素质问题引起的安全缺陷。(3)缺乏系统的安全标准所引起的安全缺陷

6、。,1.1.4 网络安全的研究内容,1网络安全的研究领域 网络安全在工作上涉及的领域和在技术上涉及的领域是不同的。一般认为大致可以分为三个领域:(1)社会经济领域。(2)技术领域。(3)电子商务领域。,2网络安全的研究内容 网络安全技术研究内容及相互关系如图1-2所示。,1.1.5 常见网络安全攻击方法,暴力攻击和字典程序攻击DoS攻击欺骗攻击中间人攻击探测攻击垃圾邮件攻击,暴力攻击和字典程序攻击,针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到

7、破解密码。,DOS攻击,目的是使计算机或网络无法提供正常的服务性攻击。DoS攻击有计算机网络带宽攻击和连通攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。,欺骗攻击,假地址和节点号替代有效的源 地址和节点号,中间人攻击,通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟原始计算机,“使中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,这种“拦截数据-修改数据-发送数据”的过程就被称为“会话劫持”

8、,探测攻击,探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。,垃圾邮件攻击,垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。垃圾邮件攻

9、击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。,1.2 网络面临的安全威胁,1.2.1 网络存在的安全威胁 1.2.2 安全威胁的类型 1.2.3 安全威胁存在的原因,1.2.1 网络存在的安全威胁,网络存在着形形色色的安全威胁,常见网络安全威胁如图1-3所示。,1.2.2 安全威胁的类型,网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。1内部窃密和破坏 2截收 3非法访问 4破坏信息的完整性 5冒充 6破坏系统的可用性 7重放 8抵赖,1.2.3 安全威胁存在的原因,网络安全威胁存在的原因主要有以下几方面。1网络建设之初忽略了安全问题 2协议和软件设计本身的

10、缺陷 3操作系统本身及其配置的安全性 4没有集中的管理机构和统一的政策 5应用服务的访问控制、安全设计存在漏洞 6安全产品配置的安全性 7来自内部网用户的安全威胁 8网络病毒和电子邮件病毒,1.3 网络安全防护体系,1.3.1 网络安全防护体系 1.3.2 数据保密 1.3.3 访问控制技术 1.3.4 网络监控,1.3.1 网络安全防护体系,1.3.2 数据保密,信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是数据保密,一般就是我们所说的密码技术。1数据加密 2数字签名 3数据加密传输,1.3.3 访问控制技术

11、,访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Internet上,客体是指网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。1入网访问控制 2网络权限控制 3目录级安全控制 4属性安全控制 5访问控制产品,1.3.4 网络监控,网络安全体系的监控和响应环节是通过入侵检测(IDS)来实现的。IDS从网络系统中的关键点收集信息,并加以分析,检测网络中是否有违反安全策略的行为和识别遭受袭击的迹象。作为网络安全核心技术,入侵检测技术可以缓解访问隐患,将网络安全的各个环节有机地结合起来,实现对用户网络安全的有效保障。入侵检测分为基于主机的入

12、侵检测和基于网络的入侵检测两种。主机的入侵检测置于被监测的主机系统上,监测用户的访问行为;网络的入侵检测置于被监测的网段上,监听网段内的所有数据包,判断其是否合法。,1.4 网络安全的发展,1.4.1 网络安全的发展历史 1.4.2 网络安全现状 1.4.3 网络安全发展趋势 1.4.4 网络安全与发展的关系,1.4.1 网络安全的发展历史,1通信保密阶段(20世纪4070年代,COMSEC)2计算机系统安全阶段(20世纪7080年代,INFOSEC)3网络信息系统安全阶段(20世纪80年代以后,NETSEC),1.4.2 网络安全现状,网络安全发展至今,形式仍然不容乐观。据ATT与经济人情报

13、中心(EIU)就网络与商业策略所作的最新调查,78%的企业局级主管认为计算机安全是企业网络惟一最关键的问题。网络安全已经从2003年调查的第2位上升到今年的首位,取代了网络可靠性和可用性而成为网络最关键的问题。,1.4.3 网络安全发展趋势,总的看来,对等(Peer-Peer)网络将成为主流,与网格(Grid)共存。网络进化的未来绿色网络呼唤着新的信息安全保障体系。未来网络安全领域可能会发生三件事:其一是向更高级别的认证转移,其中包括生物认证、智能卡;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。,1.4.4 网络安全与发展的关系,网络安全的发展与互联网的发展紧密相关,而互联网的发展又与经济的发展相关联。所以网络安全的发展基本上同经济、互联网的发展相一致。把握网络安全与发展的关系,重要的是要解决好几个矛盾。一是安全与发展的问题,这也是全球性的问题。二是解决保密与共享的矛盾。三是防外与防内的关系。四是要做到信息安全与网络安全的兼顾。五是安全强度与安全代价的关系。,Question!,本章到此结束,,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号