您好,欢迎访问三七文档
网络原理与安全NetworkSecurity任课教师:易海峰mail:14202812@qq.com电话:15979417211课程参考教材:•《网络安全》,胡道元等,清华大学出版社;主要内容•网络安全基础知识•网络安全体系结构(重点)•网络安全技术(重点)•网络安全工程第一章网络安全概述网络安全面临严峻挑战我国网络安全现状网络安全的概念网络安全的内容网络安全工作的目的网络安全威胁的来源网络安全模型网络安全处理网络安全面临严峻挑战互联网正以巨大的力度和广度冲击和改造着社会、经济、生活的传统模式互联网正在成为社会公众强烈依赖的社会重要基础设施互联网安全正在成为普遍关注的焦点网上犯罪形势不容乐观•计算机犯罪以100%的速度增加•网上攻击事件每年以10倍速度增涨•银行的电子购物账户密码曝光事件增多•2000年2月7日攻击美国知名网站案件:•损失$12亿,影响百万网民Yahoo、Amazon、CNN、Buy、eBay、E-Trade•网上勒索、诈骗不断:用户信用卡被曝光•美国网络安全造成损失$170亿/年•美国金融界计算机犯罪损失$100亿/年有害信息污染严重•黄色信息:涉及1%网站,10亿美元年营业额•邪教信息:法轮功160多个反宣传网站•虚假新闻:美校园炸弹恐吓事件、网上股市欺诈•宣扬暴力:炸药配方、帮助自杀•政治攻击:考克斯报告、政治演变论网络病毒的蔓延和破坏•10年内以几何级数增长•病毒达55000种(2000.12亚洲计算机反病毒大会)•网络病毒有更大的破坏性•1988年莫里斯事件(UNIX/Email)6000台、$9000万•1998年4月的CIH病毒2000万台计算机•1999年2月的梅利莎案件(Window/Email)$12亿•2000年5月4日的我爱你病毒$87亿•2001年7、8月红色代码(CodeRed)到目前为止$26亿网上黑客无孔不入–美国网络屡遭扫荡军事、政治、经济美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史–全球网络危机四伏非法侵入、破坏系统、窃取机密–中国网络不断被侵入五一中美黑客大战800多网站被黑黑客是一些发自好奇、寻求刺激、富有挑战的家伙是一群以攻击网络,搜寻并破坏信息为了的无赖;是一帮为了扬名,专与政府作对的极端分子;是一些恐怖主义分子或政治、军事、商业和科技间谍。机要信息流失与信息间谍潜入•国家机密信息、企业关键信息、个人隐私•Web发布、电子邮件、文件传送的泄漏•预谋性窃取政治和经济情报•CIA统计入侵美国要害系统的案件年增长率为30%•我国信息网络发展必然成为其重要目标我国网络安全现状•硬件设备上严重依赖国外•网络安全管理存在漏洞•网络安全问题还没有引起人们的广泛重视•安全技术有待研究•美国和西方国家对我过进行破坏、渗透和污染•启动了一些网络安全研究项目•建立一批国家网络安全基础设施值得深思的几个问题•网络安全的全局性战略•黑客工具的公开化对策•网络安全的预警体系•应急反应队伍的建设什么是网络安全指的是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或非授权使用、篡改。三个基本属性•机密性:保证信息与信息系统不被非授权者所获取与使用;主要防范措施:密码技术。•完整性:指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改;主要防范措施:校验与认证技术。•可用性:授权实体有权访问数据和使用信息系统;主要防范措施:具体措施广泛,目的在于确保信息数据和信息系统处于一个可靠的运行状态下。网络安全的内容物理层安全数据链路层安全网络层安全传输层安全应用层安全用户安全网络安全工作的目的进不来拿不走看不懂改不了跑不了目的在于解决在分布网络环境中对信息载体及其运行提供的安全保护问题。网络安全威胁的来源废物搜寻间谍行为冒名顶替身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全模型报文秘密信息数据报文秘密信息攻击对手信息通道可信的第三方报文报文网络模型应完成的四个任务:•设计一个算法以实现和安全有关的转换;•产生一个秘密信息用于设计的算法;•开发一个分发和共享秘密信息的算法;•确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。网络安全处理必须从体系结构的角度用系统工程的方法,根据互连网环境及运用的实际需求提出综合处理的解决方案。以下分析一下常见的一些安全技术、安全产品各自解决的问题:•防病毒软件:是好的安全程序所必需的部分,能减少组织对恶意程序的暴露;但不能对所有的恶意程序的防护都有效,不能防止入侵者借用合法程序得到系统的访问,也不能防止合法的用户企图得到超出其权限的访问。•访问控制:能限制合法的用户进行超出其权限的访问。但不能阻止一些人利用系统的漏洞,得到管理员一样的权限访问系统。•防火墙:用于网络的访问控制设备,有助于组织的内部网络,防止外部的攻击;但不能防止攻击者使用合理的连接来攻击系统,对内部用户也没有防备作用。•智能卡:•入侵检测:•策管理:•漏洞扫描:•密码:•物理安全机制。网络安全的处理过程网络安全处理过程是一个周而复始的连续过程,包括5个关键阶段:信息安全评估策实施培训审计1.评估阶段(1)组织的信息资产价值;(2)对资产的威胁及网络系统的漏洞;(3)风险对组织的重要性;(4)如何将风险降低到可接受的水平。2.策制定阶段确定组织期望的安全状态以及实施期间需要做的工作。3.实施阶段包括技术工具、物理控制,以及安全职员的招聘的鉴别和实施。4.培训阶段为员工提供必要的安全信息和知识的机制。5.审计阶段保证网络安全策规定的所用安全控制是否得到正确的配置。Thanks!
本文标题:01网络安全概述
链接地址:https://www.777doc.com/doc-1244318 .html