您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全概述_01网络安全
网络安全概述21概况•1.1互联网现状《中国互联网状况》白皮书•1.2信息安全事件•1.3网络安全市场•1.4信息安全重要性3数据来源:中国互联网络信息中心(CNNIC)137001110094007950591033702250020004000600080001000012000140002000.122001.122002.122003.122004.122005.122006.12万人历次调查网民总数4•CNNIC《报告》显示,2010年上半年,网络视频用户规模达到2.65亿,使用率从2009年末的62.6%上升到63.2%。虽然增幅不大,但却结束了去年用户下滑的局面,使用率开始缓慢上升。2010年上半年,网络视频新增用户2500万,增幅达10.4%。报告认为,随着国家三网融合政策的部署和实施,中国网络视频也将迎来新的发展机遇:视频传输速率的提高,接入渠道的增多,将使网络视频获得更广泛的用户支持,成为大众视频消费的重要方式,快速提升了网络视频的媒体价值和商业价值。•同样是网络娱乐类应用,截至2010年6月,网络文学使用率为44.8%,用户规模达1.88亿,较2009年底增长15.7%,是互联网娱乐类应用中,用户规模增幅最大的一项。随着3G时代手机网民的增长,以及用户对无线内容的庞大需求,拉动了手机网络文学的使用率,对网络文学用户规模增长起到推动作用。1.1互联网现状5第26次中国互联网络发展状况统计报告数据来源:中国互联网络信息中心(CNNIC)01000200030004000万台专线上网计算机数141234403595700650590拨号上网计算机数751102014801945214020601820宽带上网计算机数224035302000.122001.122002.122003.122004.122005.122006.12历次调查不同方式上网计算机数6数据来源:中国互联网络信息中心(CNNIC)27997598938013610625669674429272160500001000001500002000002500003000002000.122001.122002.122003.122004.122005.122006.12M历次调查中国国际出口带宽7EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要互联网应用发展8两点总结:中国互联网发展迅速、应用规模巨大中国互联网仍有较大发展空间最新互联网现状见:中国互联网络信息中心信息安全事件第一个蠕虫诞生:莫里斯蠕虫1988年11月2日,康奈尔大学的研究生罗伯特.莫里斯(22岁)设计,设计初时目的是验证网络中自动传播程序的可行性感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码莫里斯因此被判三年缓刑、罚款1万美元、做400小时的社区服务10•CIH病毒1998年6月2日,首先有关于它的报道,台湾大学生陈盈豪编制。设计者动机是“为自己设计病毒”。4月26日发作,发作可导致主板、硬盘损坏,变种版本极多。主要危害:•1999年4月26:CIH1.2版本首次大范围爆发全球超过六千万台电脑被不同程度破坏•2000年4月26:CIH1.2版本第二次大范围爆发,全球损失超过十亿美元;•2001年4月26:CIH第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏,瑞星修复硬盘数量当天接近400块11•爱虫病毒–2000年5月4日,“爱虫(LOVEBUG)”病毒大爆发–邮件群发、修改文件、消耗网络资源–“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。此后几天里,“爱虫”病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加12混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量信息安全问题突出13•漏洞发布:–CERT/CC,自1995年以来漏洞累计达到24313个,2006年第一季度共报告漏洞1597个,平均每天超过17个,超过去年同期2个–CNCERT/CC2005年共整理发布漏洞公告75个,2006年上半年共整理发布漏洞公告34个141.3信息安全市场•防火墙和防杀毒软件是用户应用的主要安全产品–2004年防火墙产品的销售额达到13.3亿元,占安全产品市场总量的46.3%–2004年防杀毒软件的销售额达到7.7亿元,占安全市场总量的四分之一以上,预计2005年其增长率为37.7%–IDS(入侵检测产品和安全漏洞评估产品等)2005年的市场增长将超过40%–3A(授权/认证/管理)软件预计2005年的增长率将达到46.2%15•行业市场重点突出–随着WTO保护期临近结束,金融、政府、电信等重点行业在机构改革和业务创新的同时,IT系统建设和整合不断深入,这为安全产品提供了广阔的市场空间,这三个行业是安全产品最大的市场,同时政府行业和电信行业近两年都将保持35%以上的快速增长;而能源、流通等行业的安全需求增长态势迅猛•市场竞争激烈,安全服务和产品创新成为厂商竞争焦点–竞争激烈,强强联合:Symentec与存储软件厂商Veritas的并购是其中一例–安全服务市场成为安全厂商竞争的焦点。–产品创新主要表现在集成式产品。16•最新数据–2006年,尽管计算机病毒发作和黑客活动日益频繁,并存在垃圾邮件迅猛增加的情况,但中国网络安全产品市场的总销售额仍高达53.64亿元,比2005年增长了20.2%–IDC预测2007年全球安全市场的总额将从2002年的639亿美元增长为1188亿美元;亚太区信息安全的市场规模将从2003年的37亿美元增长为2007年的83.4亿美元.而中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。171.4信息安全重要性•信息安全与政治有关:–99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击–99年7月份,台湾李登辉提出了两国论–2000年5月8号,美国轰炸我国驻南联盟大使馆后。–2001年4月到5月,美机撞毁王伟战机侵入我海南机场18•信息安全与经济犯罪有关–我国计算机犯罪的增长速度超过了传统的犯罪:97年20几起,98年142起,99年908起,2000年上半年1420起。–利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。–近几年已经破获和掌握100多起。涉及的金额几个亿19•信息安全社会稳定有关–互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多•1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长协巨款外逃”的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿–针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序•2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络20•信息安全与战争-信息战–信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”–信息战利用的手段有计算机病毒、逻辑炸弹、后门(BackDoor)、黑客、电磁炸弹、纳米机器人和芯片细菌等211.5信息安全原理•信息安全的六个方面:–保密性:信息不泄漏给非授权的用户、实体或者过程的特性–完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性–可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息–真实性:内容的真实性–可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性–可靠性:系统可靠性22•信息安全范畴23•信息安全特点–信息安全的必然性•人的因素、信息系统的开放性、信息系统复杂性–信息安全的配角特色•安全应为应用服务–信息安全的动态性•信息安全是持续过程242信息安全威胁•2.1信息安全威胁表现•2.2信息安全威胁分类•2.3信息安全威胁根源•2.4信息安全威胁趋势252.1信息安全威胁表现•信息安全威胁表象网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫26•信息安全威胁举例:–网络协议的弱点:协议应用环境变化–网络操作系统的漏洞:操作系统代码规模庞大、人的因素和需求的个性化–应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后–网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。–恶意攻击:包括来自合法用户的攻击–网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面–其他:来自信息资源内容的安全问题272.2信息安全威胁分类•有害程序–计算机病毒:–蠕虫:是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序–木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能–僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序–网页内嵌恶意代码–其它有害程序28•网络攻击–拒绝服务攻击:利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行的攻击行为–后门攻击:利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施的攻击–漏洞攻击:利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施的攻击–网络扫描窃听:利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征信息的行为–干扰:通过技术手段对网络进行干扰,或对广播电视有线或无线传输网络进行插播,对卫星广播电视信号非法攻击等–其他网络攻击29•信息破坏–信息篡改:未经授权将信息系统中的信息更换为攻击者所提供的信息,例如网页篡改–信息假冒:假冒他人信息系统收发信息–信息泄漏:因误操作、软硬件缺陷或电磁泄漏等因素导致信息系统中的保密、敏感、个人隐私等信息暴露于未经授权者–信息窃取:未经授权用户利用可能的技术手段恶意主动获取信息系统中信息–信息丢失:因误操作、人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失–其它信息破坏30•信息内容安全–违反宪法和法律、行政法规的–针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的–组织串连、煽动集会游行的–其他信息内容安全31•设备设施故障–软硬件自身故障:信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等–外围保障设施故障:保障信息系统正常运行所必须的外部设施出现故障,例如电力故障、外围网络故障等–人为破坏事故:人为蓄意的对保障信息系统正常运行的硬件、软件等实施窃取、破坏等;或由于人为的遗失、误操作以及其他无意行为造成信息系统硬件、软件等遭
本文标题:网络安全概述_01网络安全
链接地址:https://www.777doc.com/doc-1268334 .html