您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第一章 计算机网络安全概述
信息工程系吴慧玲本课程教学内容第一章计算机网络安全概论第二章操作系统WindowsServer2003安全配置第三章Web的安全性第四章电子商务安全第五章信息加密技术基础第六章数字签名技术第七章计算机病毒及防治第八章黑客攻击与防范第九章防火墙技术第一章计算机网络安全概述1:网络安全简介2:网络脆弱性的原因3:网络安全的定义4:信息安全的发展历程5:网络安全涉及知识领域6:网络安全的防护体系7:网络安全技术8:2011年互联网安全趋势预测1.1网络安全简介目前互联网使用情况网络安全现状计算机网络安全的重要性关于网络安全方面的就业领域1.1.1目前互联网使用情况据中国互联网络信息中心(CNNIC)2012年1月发布的第29次中国互联网络发展状况统计报告显示:2011年,我国政府扎实推进通信业转型发展,在互联网方面,积极推动宽带网络基础设施建设,加快发展新技术、新业态。截至2011年11月,我国互联网宽带接入用户达到1.55亿户,3G网络已经覆盖全国所有县城和大部分乡镇,硬件设施的不断完备为互联网深入普及提供了良好的外部环境。截至2011年12月底,中国网民数量突破5亿,达到5.13亿,我国家庭电脑上网宽带网民规模为3.92亿。我国IPv4地址数量为3.30亿,拥有IPv6地址9398块。我国域名总数为775万个,网站总数为230万个。1.1.2网络安全现状病毒、木马肆虐网页挂马、钓鱼网站猛增黑客与时俱进网络犯罪集团化2011年互联网安全状况2011年网络安全状况2011年,网络安全威胁形势进一步加剧,安全形势并没有好转。黑客集团Anonymous有愈发猖獗之势,回顾2011,攻击事件层次不穷,索尼迄今为止遭遇到规模最大的黑客攻击;RSA被网络钓鱼;美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露;Facebook被黑,暴力色情图片泛滥,2011的网络安全事件,你都记得吗?2011新增木马数量2011下半年网络安全事件轴2011年热门网络欺诈诈骗方式一:QQ视频诈骗诈骗方式二:网络游戏交易诈骗诈骗方式三:网上虚假中奖诈骗诈骗方式四:网购诈骗诈骗方式五:网络付款诈骗诈骗方式六:微博诈骗网民声音2011年下半年网民对于网络威胁带来的损失最为担心损失金钱损失,其次为隐私泄漏和电脑崩溃。分析:随着社会工程学与网络的结合带来的网络欺诈的泛滥和网民线上消费习惯的形成,金钱损失将会成为更多网民最为担心的安全损失类型。1.1.3计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。1.1.4关于网络安全的就业方向一般的就业方向是:各大公司(有信息安全部门)IT公司(有系统集成部门)专业安全公司。就业方向企业信息安全工程师;网络安全分析师;数据恢复工程师;网络集成企业网络安全工程师、网络工程师;网络企业网络软、硬件产品销售工程师;企事业单位网络管理员、系统工程师;企事业单位企业邮件服务器管理员,数据库管理员;专业网站企业系统管理员。1.2网络脆弱性的原因网络脆弱性的原因典型的网络安全事件网络脆弱性的原因INTERNET的美妙之处在于你和每个人都能互相连接INTERNET的可怕之处在于每个人都能和你互相连接网络脆弱性的原因1.开放性的网络环境2.协议本身的缺陷3.操作系统的漏洞4.人为因素典型的网络安全事件1.3计算机网络安全的定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。计算机网络安全的定义因此计算机网络的安全问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。网络信息安全主要包括两个方面:信息传输安全和信息存储安全(2010年三级网络计算机等级考试试题)。网络安全的基本要素保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否认性—Non-repudiation网络安全的五要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。网络安全工作的目的进不来拿不走改不了跑不了看不懂1.4信息安全的发展历程年代关注的重点保障措施时代标志20世纪40、50年代通信保密加密和基于计算机规则的访问控制《保密通信的信息理论》20世纪70年代计算机安全计算机系统不被他人非法授权使用可信计算机评估准则20世纪90年代网络安全如何防止通过网络对联网计算机进行攻击“莫里斯”蠕虫事件21世纪信息保障信息及信息系统的保障1.5网络安全涉及知识领域信息安全是一门技术性学科不排除建立在深奥的理论基础上数论、量子密码;数据挖掘、聚类分析、序列理论;神经网络、自学习机、智能决策;计算机体系、操作系统内核、网络协议;……更多的是设计方案和具体操作安全加固、管理策略;嵌入式、B/S、C/S;编写程序、分析取证等信息(网络)安全涉及方面应用安全系统安全网络安全管理安全物理安全1.6网络安全的防护体系信息安全面临的威胁类型常见的攻击方式攻击的工具网络安全的防护体系信息安全面临的威胁类型病毒蠕虫后门拒绝服务非授权访问暴力猜解物理威胁系统漏洞利用嗅探常见的攻击方式病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&DDos欺骗:IPspoofing,Packetmodification;ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack社会工程SocialEngineering攻击的工具标准的TCP/IP工具(ping,telnet…)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc5,fakegina)木马(BO2k,冰河,…)人员安全安全培训安全意识安全管理物理安全计算环境安全运行人边界安全灾难恢复备份与基础设施网络安全证书系统监控检测安全评估授权系统技术人员安全安全培训安全意识安全管理物理安全计算环境安全运行人边界安全灾难恢复备份与基础设施网络安全证书系统监控检测安全评估授权系统技术安全管理中:人是核心,技术是保证,运行是关键。1.7网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术漏洞扫描安全审计1.82012年6大网络安全趋势预测移动设备成为攻击者的新目标社会关系虚拟化时代的隐私泄漏Clickjacking蠕虫攻击爆发几率增大无线网络攻击增加钩鱼及社会工程学攻击进一步泛滥APT攻击成熟化小结本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。
本文标题:第一章 计算机网络安全概述
链接地址:https://www.777doc.com/doc-1267374 .html