本章主要内容 key questions

36
本本本本本本 Key Questions 1: 本本本本本本 2: 本本本本本本本本本 3: 本本本本本本本本本 4 本本本本本本 5 本本本本本本本 6 本本本本本本本本本

Upload: thane-robbins

Post on 01-Jan-2016

73 views

Category:

Documents


6 download

DESCRIPTION

本章主要内容 Key Questions. 1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4: 网络安全技术 5:网络安全的现状 6:网络安全法规与标准. 网络安全综述 Network Security. 新华网北京03年12月6日电(记者张晓松 刘菊花)截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。全球范围内,每10个上网用户就有一个来自中国。据信息产业部预测,到2005年,中国联网计算机有望达到4000万台,数据、多媒体和互联网用户将达到2亿户左右。. 网络安全的重要性. 网络安全为什么重要?. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 本章主要内容 Key Questions

本章主要内容Key Questions

1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4 :网络安全技术 5 :网络安全的现状 6 :网络安全法规与标准

Page 2: 本章主要内容 Key Questions

网络安全综述 Network Security

新华网北京 03 年 12 月 6 日电(记者张晓松 刘菊花)截至 11 月底,中国互联网上网用户数已超过 7800万,居世界第二位。全球范围内,每 10 个上网用户就有一个来自中国。据信息产业部预测,到 2005年,中国联网计算机有望达到 4000 万台,数据、多媒体和互联网用户将达到2亿户左右。

Page 3: 本章主要内容 Key Questions

网络安全的重要性

63 59. 4

2730. 5

10 10. 1

010203040506070

被入侵过 没有被入侵过 不知道

过去一年内中国互连网用户计算机被入侵的情况备注:用户是指平均每周使用互连网至少1小时的中国公民

2003 7年 月2003 1年 月

Page 4: 本章主要内容 Key Questions

网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面;

电子商务、电子政务、电子银行等无不关注网络安全;

至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;

Page 5: 本章主要内容 Key Questions

网络安全影响到国家的安全和主权

小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。

美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中 ----------

Page 6: 本章主要内容 Key Questions

网络安全的重要性 网络的安全将成为传统的国界、领海、领空

的三大国防和基于太空的第四国防之外的第五国防,称为 cyber-space。

Page 7: 本章主要内容 Key Questions

1.1.2 网络脆弱性的原因

“ INTERNET 的美妙之处在于你和每个人都能互相连接 , INTERNET 的可怕之处在于每个人都能和你互相连接 ”

Page 8: 本章主要内容 Key Questions

1.1.2 网络脆弱性的原因

Page 9: 本章主要内容 Key Questions

1.1.2 网络脆弱性的原因 1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素

Page 10: 本章主要内容 Key Questions

典型的网络安全事件

Page 11: 本章主要内容 Key Questions

时间 发生的主要事件 损失

1983 年 “414黑客”。 这 6名少年黑客被控侵入 60 多台电脑,

1987 年 赫尔伯特 ·齐恩( “影子鹰”)

闯入美国电话电报公司

1988 年 罗伯特 -莫里斯 “蠕虫”程序。

造成了 1500 万到 1 亿美元的经济损失。

1990 年 “末日军团” 4名黑客中有 3 人被判有罪。

1995 年 米特尼克偷窃了 2 万个信用卡号

8000 万美元的巨额损失。

1998 年2 月

德国计算机黑客米克斯特 使美国七大网站限于瘫痪状态

Page 12: 本章主要内容 Key Questions

时间 发生的主要事件 损失

1998 年 两名加州少年黑客。以色列少年黑客“分析家

查询五角大楼网站并修改了工资报表和人员数据。

1999 年4 月

“CIH ”病毒 保守估计全球有6千万部的电脑受害。

1999 年 北京江民 KV300 杀毒软件

损失 260 万元。

2000 年2 月

“雅虎 " 、“电子港湾 " 、亚马孙、微软网络等美国大型国际互联网网站。

损失就超过了 10 亿美元,其中仅营销和广告收入一项便高达 1 亿美元。

2000 年4 月

闯入电子商务网站的威尔斯葛雷,

估计导致的损失可能超过三百万美元。

2000 年10 月 2

7

全球软件业龙头微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵

可能窃取了微软一些最重要软件产品的源代码或设计蓝图。  

Page 13: 本章主要内容 Key Questions

CERT 统计的安全事件年份 事件数量1988 6

1989 132

1990 252

1991 406

1992 773

1993 1334

1994 2340

1995 2412

1997 2134

1998 3734

1999 9859

2000 21756

2001 52658

2002 82094

2003 137529

年份 事件数量1996 2573

Page 14: 本章主要内容 Key Questions
Page 15: 本章主要内容 Key Questions

网络安全事件的预算计算公式

Page 16: 本章主要内容 Key Questions

信息安全的发展历程 通信保密阶段 COMSEC(Communication

Security) 信息安全阶段 INFOSEC(Information Security) 网络信息系统安全 (Information Assurance)阶段

Page 17: 本章主要内容 Key Questions

安全的概念 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

二、计算机系统安全的概念

Page 18: 本章主要内容 Key Questions

网络安全的定义:

广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;

Page 19: 本章主要内容 Key Questions

网络安全的要素 保密性— confidentiality

完整性— integrity

可用性— availability

可控性— controllability

不可否认性— Non-repudiation

Page 20: 本章主要内容 Key Questions

安全的要素1 、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密

2 、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改

数据完整, hash ; 数据顺序完整,编号连续,时间正确。

3 、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断

二、计算机系统安全的概念

Page 21: 本章主要内容 Key Questions

安全的要素4 、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5 、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱 ",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

二、计算机系统安全的概念

Page 22: 本章主要内容 Key Questions

网络安全涉及知识领域

Page 23: 本章主要内容 Key Questions

应用安全应用安全应用安全应用安全

系统安全系统安全系统安全系统安全网络安全网络安全网络安全网络安全

物理安全物理安全物理安全物理安全

信息(网络)安全涉及方面

管理安全管理安全管理安全管理安全

Page 24: 本章主要内容 Key Questions

常见的攻击方式 社会工程 Social Engineering 病毒 virus ( 蠕虫Worm)

木马程序 Trojan拒绝服务和分布式拒绝服务攻击 Dos&DDos欺骗: IP spoofing, Packet modification; ARP spoofing,

邮件炸弹 Mail bombing口令破解 Password crack

Page 25: 本章主要内容 Key Questions

攻击的工具 标准的 TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit,

Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河 , …)

Page 26: 本章主要内容 Key Questions

网络安全的防护体系

Page 27: 本章主要内容 Key Questions

网络安全技术 数据加密 身份认证 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描 安全审计

Page 28: 本章主要内容 Key Questions

密码技术

数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密 数字签名:主要用于电子交易

Page 29: 本章主要内容 Key Questions

访问控制技术 入网访问控制 --- 用户名和口令 网络权限的控制 --- 用户权限的等级 对资源的控制 文件 设备(服务器、交换机、防火墙)

Page 30: 本章主要内容 Key Questions

网络安全不是个目标,而是个过程

Page 31: 本章主要内容 Key Questions

网络安全现状

系统的脆弱性 Internet 的无国际性 TCP/IP 本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后)

安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。

Page 32: 本章主要内容 Key Questions

美国网络安全现状 目前的现状: 起步早,技术先进,技术垄断 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资: 2003 年财政拨款 1.057 亿美圆资助网络安全研

究, 2007 年财政增至 2.27 亿美圆。

Page 33: 本章主要内容 Key Questions

美国提出的行动框架是:

在高等教育中,使 IT安全成为优先课程;更新安全策略,改善对现有的安全工具

的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合

作;把高等教育中的相关工作纳入国家的基

础设施保护工作之中。

Page 34: 本章主要内容 Key Questions

国内的情况 1. 信息与网络安全的防护能力弱,信息安全意识低。

2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。

3. 信息犯罪在我国有快速发展蔓延的趋势。 _4. 我国信息安全人才培养还远远不能满足需要。

5. 信息安全产业情况。

Page 35: 本章主要内容 Key Questions

职业道德 做为一个公民的社会道德 做为一个员工的职业道德 做为一个网络管理员的职业道德 **

警察与小偷之间的关系

Page 36: 本章主要内容 Key Questions

资源列表http://www.microsoft.com/china/security

http://www.securityfocus.com

http://www.ntbugtraq.com

http://www.first.org

http://www.ntsecurity.net

http://www.nfr.net

http://www.cert.org

http://www.xfocus.com