截图
简介
这是一个关于网络安全知识PPT课件,主要介绍了网络安全基础。网络攻击与防范。密码学技术基础。拒绝服务于数据库安全。计算机病毒与木马。安全防护与入侵检测。加密技术与虚拟专用网,防火墙。无线局域网安全等等,联系方式邮箱:karma2001@163.com 电话:86687355 手机:13798631766 办公室:实验楼东区C406 实验室:信3A 课程主要内容网络安全基础网络攻击与防范密码学技术基础拒绝服务于数据库安全计算机病毒与木马安全防护与入侵检测加密技术与虚拟专用网防火墙无线局域网安全教材及参考书《网络安全技术与实训》(第二版),杨文虎等,人民邮电出版社,2011.7 《密码故事》,辛格(英)《密码编码学与网络安全》(第4版),William Stallings,电子工业出版社 成绩评定平时:10% 实验:30% 期终考试:60% 网络安全基础 无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也,欢迎点击下载网络安全知识PPT课件哦。
网络安全知识PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
联系方式邮箱:karma2001@163.com 电话:86687355 手机:13798631766 办公室:实验楼东区C406 实验室:信3A 课程主要内容网络安全基础网络攻击与防范密码学技术基础拒绝服务于数据库安全计算机病毒与木马安全防护与入侵检测加密技术与虚拟专用网防火墙无线局域网安全教材及参考书《网络安全技术与实训》(第二版),杨文虎等,人民邮电出版社,2011.7 《密码故事》,辛格(英)《密码编码学与网络安全》(第4版),William Stallings,电子工业出版社 成绩评定平时:10% 实验:30% 期终考试:60% 网络安全基础 无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 ——《孙子兵法》一日之事,不泄于二人;明日所行,不泄于今日。 ——《兵经百言》 本章内容信息安全的内涵信息安全的历程信息安全的定义信息安全的现状职业行为能力要求了解目前国内和国际信息安全现状;通过典型的信息安全事件和详实的数据,了解信息安全的重要性、网络脆弱性和信息安全发展历程; 重点理解信息安全的六个要素;理解信息安全所受到的各种威胁及相应的防护技术;逐步培养良好的信息安全职业道德。信息安全简述事件与案例奥巴马的决定谷歌事件央视官网被黑事件 GSM通信密钥被破解 “妹妹五月天” “救命…” (DoS:拒绝服务攻击) “蜜罐(Honeypot)”计划 “震荡波”诞生 (自古英雄出少年)信息安全离我们远吗?信息安全就在我们身边体会《隔墙有耳》信息安全为何重要?网络应用已渗透到现代社会生活的各个方面:电子商务、电子银行、电子政务无不关注网络安全;(马云:阿里巴巴信任危机)信息安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家与政府的行为。(互联网成为美国外交工具) 信息安全影响到国家安全与主权海湾战争前,美国中央情报局通过“偷梁换柱”方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中… 小小一块带病毒的芯片,让伊拉克以此蒙受一场战争的屈辱。信息安全重要性国界的延伸与新军种的出现 陆地:陆军; 领海:海军; 领空:空军; 太空:太空部队; 网络:信息部队(Cyper Space)。第38届世界电信日暨首届世界信息社会日主题 2006年5月17日 第38届世界电信日主题是“Promoting Global Cybersecurity”,中文名称为“推进全球网络安全”。 网络是很脆弱的 Internet的美妙之处在于你与每个人都能互相连接; Internet的可怕之处在于每个人都能与你互相连接。网络脆弱性原因分析网络脆弱性原因分析 TCP/IP v4版协议的开发未考虑安全性信息共享和信息安全是一对矛盾信息网络安全技术的发展滞后于信息网络技术使用者缺乏足够的网络技术经验及安全意识典型网络安全事件典型网络安全事件 政治上,西方国家运用心理战和宣传战,以计算机合成技术,把英国医院太平间的死尸照片,伪造成所谓“罗马尼亚国家安全部队大肆屠杀群众”、“死难者尸体难以计数”的电视画面,不断向罗境内进行播放从而导致“1989罗马尼亚事件”发生,造成罗马尼亚国内矛盾激化,致使齐奥塞斯库的政治倒台. 典型网络安全事件 外交上,第一次世界大战中的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电而向美国通报了密电内容,因此五周内即促成原来中立的美国对德国宣战。美出兵西线,使其本土避免了战争,协约国也因得到美国的支援而赢得胜利。“这次破译的作用是空前绝后的,在此前后,从没有一份被破译的电报具有如此重大的意义” 典型网络安全事件 军事上,人称密码、陆、海、空及电子战为五维战场。兵家有云::“知己知彼,百战不殆”。 在第二次世界大战中英军因掌握了德军最高级密码机“恩尼格玛” (Enigma),得以用微弱的兵力最终挫败德国庞大空军侵略英国“海狮”计划。 典型网络安全事件 1970年,剑桥三一学院的数学家约翰·霍顿·康维创造出“生命游戏”,为病毒的另一重要特征“感染”提供了注解。 1977年夏天,美国科幻作家托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为引发轰动,作者设计出一个神秘而可以自我复制的计算机程序,就称之“计算机病毒”,病毒最后控制了7 000台计算机,引发了极大的混乱。 2010年十大关注安全问题 2011年十大关注安全问题盘点2012年CIO最关心的十大安全问题信息安全内涵《谍中谍》的启示安全管理安全技术(网络安全、系统安全、应用安全)安全法规信息安全与网络安全的关系信息安全保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。是为了保证信息的保密性、完整性、可用性、可控性、真实性和不可否认性等。 什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全和网络安全的联系与区别(1)涵盖范围 可以说,“信息安全”包含了“网络安全”。 如果说信息安全工作的最终目标是保护信息在传输、存储和使用过程中的保密性、完整性、可用性、可控性和抗抵赖性,那么网络安全就是对支撑信息传输、存储和使用的网络资源的保护,包括各种网络设备和连接线路。(2)工作对象 信息安全工作的对象不仅涵盖了网络安全的所有问题,而且还包括计算机系统本身的安全问题,如系统硬件、操作系统、应用软件、操作流程等。纳入信息安全范围的实践活动包括策略管理、业务管理、风险管理、操作流程管理、技术产品选择和应用、人员管理、安全法律法规等。信息安全的要素保密性—Confidentiality 完整性—Integrity 可用性—Availability 可控性—Controllability 不可否认性—Non-repudiation 真实性—Authenticity 一个简单的信息安全案例通过实际生活中一些攻击案例,要对相关安全原则进行分类,以便更好地了解攻击和考虑可能的解决方案。 【例子】假设Alice要向Bob发一个1000元的支票。通常,Alice要开具一张1000元的支票,放在信封里,寄给Bob。(1)保密性 Alice 要保证只有Bob能收到信封,即使第三者收到,也不知道支票的细节。 —这就是保密性(Confidentiality) 原则。 保密性原则要求做到只有发送人和所有接收人才能访问消息内容。如果非法人员访问消息内容,则就破坏了保密性原则 (2)完整性 Alice和Bob要保证别人不会篡改支票内容(如金额、日期、收款人、签名等、)。 —这是完整性(Integrity) 原则 消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性。 (3)鉴别(真实性) Bob要保证支票是来自Alice,而不是别人假装Alice(否则是假支票)。 —这是鉴别(Authentication)原则 鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源。 (4)不可抵赖如果Bob把支票转入账号中,钱从Alice账号转到Bob账号之后,A lice否认签发了支票呢?法院要用Alice的签名否认Alice的抵账,解决争端。 —这是不可抵赖(Non-repudiation)原则。 (5)访问控制访问控制(Access control)原则确定谁能访问什么。 例如,指定允许Bob浏览Alice开出的支票,但不能更改支票的信息。而Alice则可以更改支票的信息。 (6)可用性可用性(Availability)原则指定要随时向授权方提供资源(即信息) 例如,由于某个非授权用户C盗窃和修改了Alice的个人支票密码,使无法给Bob开出合法的支票。 安全工作目的信息安全发展过程通信安全发展时期ComSEC(Communicaiton Security,古典密码) 从古代至20世纪60年代中期,关心信息在传输中的机密性。 信息隐藏、潜信道。《武经总要》、 《多表加密》、《隐写术》 二战中的德国的恩尼格玛(ENIGMA)密码机 计算机安全发展时期CompSEC(Computer Security) 20世纪60年代中期至80年代中期。 20世纪60年代出现了多用户操作系统,由于需要解决安全共享问题,人们对信息安全的关注扩大为“机密性、访问控制与认证”,但逐渐注意到可用性。 Anderson最早提出了入侵检测系统IDS的概念 。 美国国家标准与技术研究所(NIST)于1977年首次通过 “数据加密标准DES。 1978年,Rivest、Shamir与Adleman设计了著名的RSA公钥密码算法。 IT安全阶段ITSEC(IT Security) 20世纪80年代中期至90年代中期 6个基本属性。 学术界和产业界先后提出了基于网络的入侵检测IDS、分布式入侵检测IDS、防火墙(Firewall)等网络系统防护技术。信息安全保障发展时期 IA(Information Assurance) 1995年美国国防部提出了“保护—监测—响应”的动态模型,即PDR模型,后来增加了恢复,成为PDR2(Protection, Detection, Reaction, Restore)模型,再后来又增加了政策(Policy),即P2DR2。 网络安全所涉及领域信息安全空间信息安全面临威胁类型常见的攻击方式病毒Virus(蠕虫worm)木马程序Trojan 拒绝服务和分布式拒绝服务 IP欺骗邮件炸弹Mail bombing 用伪造的IP地址和电子邮件地址向同一信箱发送成千上万甚至无穷多次的内容相同的邮件,从而挤满信箱,把正常邮件给冲掉的一种攻击。口令破解Password crack 社会工程Social Engineering 著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语流行起来专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术漏洞扫描安全审计 …… 密码技术数据加密:主要用于数据传输中的安全加密算法:对称加密与非对称加密数字签名:主要用于电子商务与电子政务网络安全防护体系安全体系结构与模型 ISO/OSI安全体系结构安全服务安全机制安全管理 P2DR模型 Policy:安全策略 Protection:防护 Detection:检测 Response:反应信息安全模型五层网络安全体系网络层的安全系统的安全性用户的安全性应用程序的安全性数据的安全性六层网络安全体系物理安全网络传输的链路安全网络级的安全信息安全应用安全用户安全安全等级与标准安全评估标准的发展历程 信息安全的标准信息安全评估标准 ITSEC和TCSEC TCSEC描述的系统安全级别 D------------A CC(Common Critical)标准 BS 7799:2000标准体系 ISO 17799标准 TCSEC定义的内容 C2级安全标准的要求自主的访问控制对象再利用必须由系统控制用户标识和认证审计活动能够审计所有安全相关事件和个人活动只有管理员才有权限访问 ISO 17799/ BS7799介绍 ISO17799安全标准(BS7799) ISO17799 是一个详细的安全标准。包括安全内容的所有准则,由十个独立的部分组成,每一节都覆盖了不同的主题和区域。 ISO 17799内容简介 BS 7799-1,也即ISO/IEC 17799:2000,是信息安全管理实施规则,主要是给负责开发的人员作为参考文档使用,从而在他们的机构内部实施和维护信息安全。 BS7799-2:1999,是信息安全管理体系规范,详细说明了建立、实施和维护信息安全管理系统的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。 实施ISO 17799信息安全管理体系标准的目的:是通过促进组织建立信息安全管理体系,确保信息技术的安全使用,保证组织的信息安全及业务的正常运营,减少因信息技术失控而造成经济损失。 ISO 17799应用 ISO 17799前景与发展 “七分管理,三分技术”的原则。 信息技术安全性评估准则(CC)和美国国防部可信计算机评估准则(TCSEC)等更侧重于对系统和产品的技术指标的评估。 系统安全工程能力成熟模型(SSE-CMM)更侧重于对安全产品开发、安全系统集成等安全工程过程的管理。 ISO 17799 涉及信息安全的保密性、完整性和可用性,对信息风险进行分析与管理。
展开