计算机网络安全知识简介

PPT
  • 阅读 172 次
  • 下载 0 次
  • 页数 77 页
  • 大小 282.633 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机网络安全知识简介
可在后台配置第一页与第二页中间广告代码
计算机网络安全知识简介
可在后台配置第二页与第三页中间广告代码
计算机网络安全知识简介
可在后台配置第三页与第四页中间广告代码
计算机网络安全知识简介
计算机网络安全知识简介
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 77
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】计算机网络安全知识简介.pptx,共(77)页,282.633 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-288872.html

以下为本文档部分文字说明:

广西壮族自治区国家保密局北海会议计算机网络安全知识简介-----周耀武主讲2002年6月计算机网络安全概述◼为什么要重视计算机网络安全计算机网络的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。随着计算机及其网络在人类生活个领域的广泛应用,

计算机病毒也在不断产生和传播,计算机网络不断被非法入侵,重要资料被窃密,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此,计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予

充分的重视并设法解决。计算机网络安全概述◼1983年6名被称为“414黑客”的少年黑客被控侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。最后,一名黑客因其所作证词而豁免无罪,另外5人被

判缓刑。◼1988年蠕虫的计算机病毒事件◼1991年的海湾战争美国对伊拉克的信息战◼1991年的海湾战争美国军事机密文件泄密计算机网络安全概述◼据美国总审计局1996年一份调研报告透露,1995年,美国国防部计算机系统总共受到了25万次“攻击”,

其中有60%左右的“攻击”行动得逞。◼1994年,美国国防部特意组织了一批“黑客”从INIERNET向国防部的计算机系统发起“攻击”,以检测国防部计算机网络抵御信息战的能力。计算机网络安全概述◼在被“黑”攻击的8900台计算机中竟有88%被“黑客”掌握了控制权,而这么多攻击行动只有4%

被国防部的计算机管理人员发现。◼英国于1994年11月破获的一起重大的计算机泄密事件。◼成功地保护信息安全,侦测和对抗“黑客”们的攻击,已成为摆在各国国家安全部门面前的重大挑战。计算机网络安全概述目前每年因电脑犯罪而造成的损失为429亿美元,这还仅仅是个开端。更为严重的是,许多大金融公司在发现有黑

客闯入之后,通常采取自吞苦果的做法,宁可自己受损失也不举报、不声张。因为他们认为那样做的后果只会带来更大的损失,客户会感到该公司的网络不可靠,从而丧失消费者的信赖,有的则存有侥幸心理,认为黑客捞了一把就会转向别

的公司或机构,姑息养奸的结果使黑客更加猖狂。计算机网络安全概述统计数据表明,近几年来,利用计算机网络进行的各类违法行为以每年高于200%的速度递增。此间媒介报导,中国95%的与国际互联网相接的网络管理中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

计算机网络安全概述◼什么是计算机网络安全◼计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即使指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到

破坏、更改、泄漏,确保系统能连续可靠、正常地运行,使网络服务部中断。计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全概述从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实

性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护。空调设备、计算机辐射和计算机病毒等。计算机网络安全概述◼计算机网络安全的重要性◼计算机存储和处理的是有关国家

安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。◼随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来

越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。计算机网络安全概述◼人们对计算机系统的需求在不断扩大,这类需求在许多方面都是

不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。◼随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员

和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全概述◼计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术

、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。计算机网络安全概述◼从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意

识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。计算机网络安全概述◼计算机安全的内涵◼访问控制◼选择性访问控制◼病毒◼加密◼系统计

划和管理◼物理安全◼生物特征识别◼网络和通信安全国外计算机安全概况因特网已遍及世界180多个国家,容纳了60多万个网络,接入了22多万台主机,为1亿多用户提供了多样化的网络与信息服务。国外计算机安全概况◼1998-2001年Web

攻击事件比较表(资料来源:CERT)国外计算机安全概况八国集团(英国、加拿大、法国、德国、意大利、日本、俄罗斯和美国)于2000年10月26日在柏林召开会议,专门讨论如何提高网络安全的水平和防范网上犯罪的问题。国外计算机安全概况每年因网络犯罪造成的损失多达429亿美元,据

统计,现在世界平均每20秒钟就有一起黑客事件发生。网络安全问题已经不容忽视。国外计算机安全概况◼荷兰年份计算机诈骗案病毒案入侵案1988304198915119国外计算机安全概况◼挪威1989年企图通过挪威国家信息系统

打入德国、奥地利、美国等国的信息系统案件,总数达12万起之多。国外计算机安全概况◼英国对八十年代的230起计算机诈骗案分析:1983年平均每起损失3.1万英镑1986年平均每起损失26.2万英镑1989年平均每起损失48.3万英镑每年的损失约为2

5亿美元国外计算机安全概况◼德国每年因计算机犯罪所造成的损失约为50亿美元国外计算机安全概况◼美国计算机安全机构和美国联邦调查局的数据显示643家美国公司和政府机构因为黑客攻击,在去年损失了两百五十亿美元。国外计算机安全概况◼新加坡去年,新

加坡发生的网络犯罪一共有197起,其中15到20起与黑客事件有关。据统计,网络犯罪所引起的电脑网络重建费用就高达150万美元,这还不包括恢复网络运行所花费的时间和公司信誉受到损害所造成的经济损失。国外计算机安全概况◼案例◼2000年2月7日~10日,

拒绝服务式的攻击曾在几小时之内使雅虎、亚马逊、eBay、DatekOnline、ZDNet、Buy.com和其它一些知名网连续瘫痪了数个小时之久。损失达17亿美元。◼10月14日,黑客又潜入微软公司网络系统,并在系统中停留了12天,微软公司的源代码因此可能被窃,世界

又一次为之震惊。损失???亿美元?国外计算机安全概况◼案例◼“ILOVEYOU”病毒事件:损失87亿美元,“红色代码”病毒损失12亿美元,1999年梅利莎病毒带来的损失约为10亿美元。◼厨房小工盗窃200名美国超级富豪1000多万美元国内计算机安全概况据最新发布的中国互联网络

发展状况统计报告显示,到2002年1月,我国上网计算机数:约1254万台,其中专线上网计算机数为234万台,拨号上网计算机数为1020万台。我国上网用户人数:约3370万人,其中专线上网的用户人数为6

72万,拨号上网的用户人数为2133万,同时使用专线与拨号的用户人数为565万。除计算机外同时使用其它设备(移动终端、信息家电)上网的用户人数为118万。报告显示,超过六成的中国互联网用户的计算机过去一年曾被入侵过,中国网络安全依然存在隐患。国内计算机安全

概况据统计,在我国已经上网的所有企业中,55%的企业没有防火墙,46.9%的企业没有安全审计系统,67.2%的企业没有入侵监视系统,72.3的企业没有网站自动恢复功能。而政府、教育、科研网站也由于经费、意识等诸多方面的原因,其安全防御系统就更为薄弱,往往在被黑客攻击后反应迟钝

,导致大量损失。国内计算机安全概况2000年6、7月间,《每周电脑报》特别启动专门针对网络安全产品市场的调查研究项目,截止到7月31日回收期结束时共收到有效问卷N=600份。据调查显示,在被调查者所在企业中,

有高达82.0%的企业曾经遭受过病毒或黑客的攻击。足以说明“网上凶险”!国内计算机安全概况◼被访企业内部建网情况国内计算机安全概况◼已建网企业有无安全防范情况国内计算机安全概况◼被访者对信息系统安全问题的重视程

度国内计算机安全概况◼被访者对各类安全防护产品的市场预测中美黑客大战◼起因◼特点◼政治性◼挑衅性◼目的性◼灭绝性◼组织性◼破坏性中美黑客大战◼后果分析◼被攻破的美国网站到5月8日为止1600多个,其中主要的网站电括政府和军方的网站900多个。而中国被攻

破的网站有1100多个,主要站点有600多个。◼在所有被攻击的网站中,商业网站占54%,政府网站占12%,教育和科研网站占19%,其他类型网站占15%。中美黑客大战◼后果分析◼除商业网站能很快恢复系统

和改回被换页面外,政府、教育和科研网站大多表现迟钝,有的甚至在被黑两个周后还没有恢复。◼信息安全关乎国家安全和主权,而我国在保证信息安全方面缺少人才和技术。中美黑客大战◼存在问题根据国内一些网络安全研究机构的资料,国内大部分的

ISP、ICP、IT公司、政府、教育和科研机构等都没有精力对网络安全进行必要的人力和物力投入,很多重要站点的管理员都是Internet的新手,一些操作系统如UNIX,在那些有经验的系统管理员的配置下尚且有缺陷,在这些新手的操作中更是漏洞百出。很多服务器至少有

三种以上的漏洞可以使入侵者获取系统的最高控制权。中美黑客大战◼存在问题◼安全意识不强◼缺乏整体安全方案◼系统本身不安全◼没有安全管理机制◼不理解安全是相对的◼缺少必需的安全专才计算机网络安全的威胁◼计算机网络面临的威胁◼对硬件实体的威胁和攻击◼对信息的威胁和攻击◼同时攻击软、硬件系统◼计算机犯罪计

算机网络安全的威胁◼安全威胁的来源◼天灾◼人祸◼有意◼无意◼系统本身的原因计算机网络安全的威胁◼威胁的具体表现形式◼伪装◼非法连接◼非授权访问◼拒绝服务◼抵赖◼信息泄露◼业务流分析◼改动信息流◼推断或演绎

信息◼非法篡改程序计算机网络系统的脆弱性◼操作系统安全的脆弱性◼网络安全的脆弱性◼数据库管理系统安全的脆弱性非法连接◼防火墙的局限性◼其他方面的原因计算机网络安全的防范◼网络安全的规划安全规划的目的就是决定一个组织机构怎样来保护自己。

一般来说,规划包括两部分:总体规划——总体规划用于阐明组织安全政策的总体思想;具体规则——说明什么活动是被允许的,什么活动是被禁止的。计算机网络安全的防范◼计算算机风险的评估:安全规划的目的就是决定一个组织机构怎样来保护自己。一般

来说,规划包括两部分:总体规划——总体规划用于阐明组织安全政策的总体思想;具体规则——说明什么活动是被允许的,什么活动是被禁止的。计算机网络安全的防范风险评估矩阵危险评估可见性评估分数危险不太活跃而且暴露于危险总的机会不多1提供任何公共服务,如WWW、FPT、TELNET等1危险

并不明确,而且危险是多重的3间断性提供公共信息服务,如WWW、FPT、TELNET等3危险非常活跃,而且危险是多重的5持续性提供公共信息服务,如WWW、FPT、TELNET等5◼计算算机风险的评估:计算机网络安全的防范风险评估矩阵结

果评估敏感性评估分数没有任何影响和损失;在损失预算之内;风险可以转移1损失在运作中可以接受,对组织和公司无较大影响1组织或公司的正常运作受到影响;超出了损失预算;存在机会成本3对组织或公司有不可接受的影响3组织或公司的外部运作受到影响;对组织有致命影响5对组织的管理有不可接受的影响;组织的运作受影

响5◼计算算机风险的评估:计算机网络安全的防范◼计算算机风险的评估:风险评估结果=危险评估×可见性评估+结果评估×敏感性评估l2~10:低风险l11~29:中风险l30~50:高风险计算机网络安全的防范◼网络安全的设计和基本原则◼安全需求◼

保密性◼安全性◼完整性◼服务可用性◼可控性◼信息流保护计算机网络安全的防范◼网络安全的设计和基本原则◼网络安全设计应考虑的问题◼分析安全需求◼确定安全方针◼选择安全功能◼选择安全措施◼完善安全管理计算机网络安全的防范◼网络安全的设计和基本原则◼基本原则◼需求、风险、代价平衡分

析的原则◼综合性、整体性、等级性原则◼方便用户原则◼适应性及灵活性原则◼一致性原则◼木桶原则◼有效性与实用性原则◼安全性评价原则◼动态化原则计算机网络安全的防范◼网络安全的设计和基本原则◼网络安全设计的关键◼网络的安全结构模型◼形式化的表达工具◼安全控制的技术

方法和产品计算机网络安全的防范◼物理安全概述物理安全与硬件防护的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;验证用户的勇份和使用权限,防止用户越权操作;确保系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度

,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目的是保护计算机及通信免遭水、火、有害气体和其他不利因素的损坏。计算机网络安全的防范◼物理安全的内容◼环境安全◼设备安全◼存储媒体安全◼硬件防护计算机

网络安全的防范◼软件安全软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。计算机网络安全的防范◼软件安全内容◼软件的自身安全◼软

件的存储安全◼软件的通信安全◼软件的使用安全◼软件的运行安全计算机网络安全的防范◼网络安全防护◼网络安全的内容◼物理安全◼逻辑安全◼操作系统提供的安全◼联网安全◼其他形式的安全◼虚假安全计算机网络安全的防范◼网络安全防护◼I

nternet安全◼黑客◼计算机病毒◼特洛伊木马程序◼后门◼窥探◼击键窥探◼电磁泄露窥探◼内存空间窥探◼磁盘缓存窥探◼报文嗅探计算机网络安全的防范◼如何做好网络安全◼成立网络安全领导小组◼制订一套完整的安全方案◼用安全产品和技术处理加固系统◼制定并贯彻安全管理制度◼建立完善的安全

保障体系政府公务网络系统安全◼政务网资源、服务◼政务网资源◼硬件◼软件◼数据◼用户◼支持政府公务网络系统安全◼政务网资源、服务◼政务网服务◼内部网络服务◼信息发布◼信息交流◼自动信息转流和处理◼共享服务◼政务网内分散区域间的联接服务政府公务网络系统安全◼政务

网的安全需求分析◼与环境相关的安全需求◼与功能性相关的安全需求◼性能相关的安全需求◼服务有关的安全需求◼与管理有关的安全需求政府公务网络系统安全◼政务网的安全风险分析◼政务网面临的安全风险为了便于分析,将政务网面临的

信息攻击的可能性划分为四个等级:◼A级:肯定会发生,必须考虑◼B级:可能发生,应予以考虑◼C级:可能发生,但可暂缓考虑◼D级:基本不会发生政府公务网络系统安全◼攻击人及其目的分析攻击人的可能性攻击人从外部攻击的可能性从内部攻击的可能性

黑客AC间谍AB恐怖分子BD内部人员BA专业罪犯BD蓄意破坏者AB政府公务网络系统安全◼攻击人及其目的分析攻击人攻击的目的分析攻击人改变竞争状态政治利益经济利益破坏黑客DCCB间谍DABB恐怖分子DAAA内部人员DCAC专业罪犯DDAA蓄意破坏者DACA政府公务网络系统安全

◼攻击地点和工具分析攻击人使用攻击工具进行攻击的可能性工具内部主机外部主机公共线路内部线路交换和路由节点用户命令AABCC脚本AABCC自动代理AABCC攻击工具包AABCC分布式攻击工具CABCC数据截获BCACA政府公务网络系统安全◼漏洞分析系统资源中可能存在的漏洞软件实

现漏洞设计漏洞配置漏洞Windows9xBBAWindowsNTBBALotusNotesBBAInternet公共服务软件BBA专用软件AAA数据库管理软件CCC政府公务网络系统安全◼漏洞分析系统资源中可能存在的漏洞软件实现漏洞设计漏洞配置漏洞个人工具软件AAA网关软

件BBA委托开发应用系统AAA自主开发应用系统AAA嵌入式软件CCA政府公务网络系统安全◼攻击结果分析攻击资源资源类别破坏信息公布信息盗取信息盗用服务拒绝服务硬件资源ACBCA软件资源ACABA公开宣传资料ACCCA内部资料BAACC公文BAACC政府公务网络系统

安全◼攻击结果分析攻击资源资源类别破坏信息公布信息盗取信息盗用服务拒绝服务科技信息BCACC市场信息BAACC政务网自身运行信息AAAAA政府公务网络系统安全◼用户风险分析◼支持风险分析◼剩余风险政府公务网络系统安全◼政务

网的安全部密规划与设计◼政务网安全保密方针◼政务网安全设计原则◼政务网安全目标◼安全保密技术政府公务网络系统安全◼政务网的主要机制及其实现方法◼物理安全防护◼访问控制◼安全鉴别◼权限控制◼通讯保密◼数据完整性

◼数字签名◼安全审计◼病毒防范◼系统安全备份政府公务网络系统安全◼政务网的安全措施(安全策略制定)◼应当考虑的因素◼网络隔离◼VPN技术的应用◼网络的入侵监测和漏洞扫描◼病毒的防范◼身份识别和访问控制◼物理安全和运行安全政府公务网络系统安全◼政务网的安全

措施(安全策略制定)◼具体安全措施◼子网传输安全◼防火墙配置◼拨号用户安全◼应用系统安全◼办公自动化安全政府公务网络系统安全◼政务网的安全管理◼组织管理◼安全管理机构◼机构的职能◼负责人的职能◼安全人员管理◼人员审查◼岗位人选◼人

员培训◼人员考核◼签订保密合同◼人员调离政府公务网络系统安全◼政务网的安全管理◼组织管理◼技术安全管理◼软件管理◼设备管理◼介质管理◼涉密信息管理◼密匙管理◼技术文档管理◼应急◼公共网络连接管理◼场地设施安

全管理广西壮族自治区国家保密局

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?