为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

《网络安全知识》PPT课件

2019-03-15 36页 ppt 1MB 992阅读

用户头像 个人认证

尼诺2018

一线教师,从教十余年。

举报
《网络安全知识》PPT课件网络信息安全基本知识----如何保护你的网络和系统 徐先泉 苏大附一院信息处内容提要 1:网络信息安全的定义 2:攻击和破坏的方式 3:如何防范 4:医院网络与应用情况Emphasisthecomplexityofsecurity,andthispresentationdon’tcoverallaspects1:网络信息安全的定义 “网络安全”在不同的应用场合有不同的定义,在有些地常常称“信息安全”或“网络信息安全”,也有些地方又称为...
《网络安全知识》PPT课件
网络信息安全基本知识----如何保护你的网络和系统 徐先泉 苏大附一院信息处内容提要 1:网络信息安全的定义 2:攻击和破坏的方式 3:如何防范 4:医院网络与应用情况Emphasisthecomplexityofsecurity,andthispresentationdon’tcoverallaspects1:网络信息安全的定义 “网络安全”在不同的应用场合有不同的定义,在有些地常常称“信息安全”或“网络信息安全”,也有些地方又称为“计算机安全”等,不管称呼如何实际上含义一样的,只不过是从不同的应用角度来看待这个问。 信息安全是指防止信息在采集、加工、存储、传输四个过程中的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。1:网络信息安全的定义1:网络信息安全的定义 网络安全的语义范围 网络安全的级别 威胁来自哪里什么是网络安全?网络安全从其本质上来讲就是网络上的信息安全。  网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,?问和破坏。  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。  对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。  从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。2、增强网络安全意识刻不容缓  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。  近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。  计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。  计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。3、网络安全案例  96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。  94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。  96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。  96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。  96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。4、我国计算机互连网出现的安全问题案例  96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。  97年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。  97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。  96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。5、不同环境和应用中的网络安全  运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。  网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。  网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。  网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私“INTERNET的美妙之处在于你和每个人都能互相连接”“INTERNET的可怕之处在于每个人都能和你互相连接”网络安全的语义范围 保密性 完整性 可用性 可控性 医院网络信息安全主要指医院网络安全不间断运行,更强调可用性,可控性保密和完整是针对数据,可用和可控是针对服务.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;  可控性:对信息的传播及内容具有控制能力安全的级别PublicInternalConfidentialSecretWebSiteDataMarketingDataPayrollDataTradeSecrets TypeofData WhatisatRisk Public Prestige,Trust,Revenue Internal Operations Confidential Operations,InternalTrust Secret IntellectualProperty(知识产权)Differenttypesofdataonanetworkarevulnerabletodifferentkindsofrisks.Categorizingdatabytypeisusefulinidentifyingtherisksassociatedwithlossorcompromise,andthemeasuresyouwillusetoprotectthedata.PublicDataPublicdataisinformationavailableforanyonetoread,suchascompanyinformationonanorganization’sWebsite.Privacyofpublicdataisunimportant,buttheintegrityofpublicdataisveryimportantandrequiresprotection.Forexample,e-commercecompaniesrelyheavilyontheintegrityoftheinformationontheirWebsitesasabasisfordoingbusiness.Organizationswhosepublicinformationisdefacedorcompromisedmaysufferfromalossofprestigeandtrust,whichcantranslateintolostrevenue.InternalDataInternaldata,suchasmarketingresearchandreferencematerials,isdatausedinthenormaloperationofanorganization.Internaldataneedsprotectionfromaccidentalmodificationbyinternalusers,andfromexposuretoexternalusers.Damageorlosstointernaldatacouldresultinlossordisruptionofoperations.ConfidentialDataConfidentialdata,suchaspayrollinformationandemployeerecords,isinformationmaintainedbyanorganizationbutkeptprivatefrommostusers.Confidentialdatamaybesensitiveinnaturebuthavelittlevaluetosomeoneoutsidetheorganization.However,damageorlossofconfidentialinternaldatacouldresultindisruptionofoperationsandseriouslossofinternalconfidenceintheorganization.Accesstoconfidentialdataisusuallylimitedtoselectusers,andtheabilitytochangeconfidentialinformationlimitedtoevenfewerusers.SecretDataSecretdatareferstotradesecretsandothertypesofintellectualpropertybelongingtoanorganization.Anylossorcompromiseofsecretinternaldatamaybeviewedasunacceptable,orresultincriticaldamagetotheorganization.Secretdatamustbeprotectedagainstchangeandagainstanykindofunauthorizedaccess.威胁来自哪里TheSecurityEntitiesBuildingBlockArchitecturedividesthesecuritystructureofanenterpriseintothefollowingentities:Endsystems(computerhardwaredeviceswithanoperatingsystem)Localcommunicationsystems(networkfunctionality)Administrativeauthority(centralizedsecuritymanagement)Privatenetworks(networksharingbetweencompanies)TheInternet自然灾害、意外事故计算机犯罪人为行为,比如使用不当,安全意识差等“黑客”行为内部泄密外部泄密信息丢失电子谍报信息战网络协议中的缺陷2.攻击的 攻击的类型 攻击的工具和步骤成功的攻击=目的+手段+系统漏洞常见的攻击方式 社会工程SocialEngineering 病毒virus,木马程序Trojan,蠕虫Worm 拒绝服务和分布式拒绝服务攻击Dos&DDos IP地址欺骗和IP包替换IPspoofing,Packetmodification 邮件炸弹Mailbombing 宏病毒MarcoVirus 口令破解PasswordcrackViruses.Attackerscandevelopharmfulcodeknownasviruses.Usinghackingtechniques,theycanbreakintosystemsandplantviruses.Virusesingeneralareathreattoanyenvironment.Theycomeindifferentformsandalthoughnotalwaysmalicious,theyalwaystakeuptime.Virusescanalsobespreadviae-mailanddisks.Trojanhorses.Thesearemaliciousprogramsorsoftwarecodehiddeninsidewhatlookslikeanormalprogram.Whenauserrunsthenormalprogram,thehiddencoderunsaswell.Itcanthenstartdeletingfilesandcausingotherdamagetothecomputer.Trojanhorsesarenormallyspreadbye-mailattachments.TheMelissavirusthatcauseddenial-of-serviceattacksthroughouttheworldin1999wasatypeofTrojanhorse.Worms.Theseareprogramsthatrunindependentlyandtravelfromcomputertocomputeracrossnetworkconnections.Wormsmayhaveportionsofthemselvesrunningonmanydifferentcomputers.Wormsdonotchangeotherprograms,althoughtheymaycarryothercodethatdoes.Passwordcracking.Thisisatechniqueattackersusetosurreptitiouslygainsystemaccessthroughanotheruser’saccount.Thisispossiblebecauseusersoftenselectweakpasswords.Thetwomajorproblemswithpasswordsiswhentheyareeasytoguessbasedonknowledgeoftheuser(forexample,wife’smaidenname)andwhentheyaresusceptibletodictionaryattacks(thatis,usingadictionaryasthesourceofguesses).Denial-of-serviceattacks.Thisattackexploitstheneedtohaveaserviceavailable.ItisagrowingtrendontheInternetbecauseWebsitesingeneralareopendoorsreadyforabuse.PeoplecaneasilyfloodtheWebserverwithcommunicationinordertokeepitbusy.Therefore,companiesconnectedtotheInternetshouldpreparefor(DoS)attacks.Theyalsoaredifficulttotraceandallowothertypesofattackstobesubdued.E-mailhacking.ElectronicmailisoneofthemostpopularfeaturesoftheInternet.WithaccesstoInternete-mail,someonecanpotentiallycorrespondwithanyoneofmillionsofpeopleworldwide.Someofthethreatsassociatedwithe-mailare:Impersonation.ThesenderaddressonInternete-mailcannotbetrustedbecausethesendercancreateafalsereturnaddress.Someonecouldhavemodifiedtheheaderintransit,orthesendercouldhaveconnecteddirectlytotheSimpleMailTransferProtocol(SMTP)portonthetargetcomputertoenterthee-mail.Eavesdropping.E-mailheadersandcontentsaretransmittedinthecleartextifnoencryptionisused.Asaresult,thecontentsofamessagecanbereadoralteredintransit.Theheadercanbemodifiedtohideorchangethesender,ortoredirectthemessage.Packetreplay.Thisreferstotherecordingandretransmissionofmessagepacketsinthenetwork.Packetreplayisasignificantthreatforprogramsthatrequireauthenticationsequences,becauseanintrudercouldreplaylegitimateauthenticationsequencemessagestogainaccesstoasystem.Packetreplayisfrequentlyundetectable,butcanbepreventedbyusingpackettimestampingandpacketsequencecounting.Packetmodification.Thisinvolvesonesysteminterceptingandmodifyingapacketdestinedforanothersystem.Packetinformationmaynotonlybemodified,itcouldalsobedestroyed.Eavesdropping.Thisallowsacracker(hacker)tomakeacompletecopyofnetworkactivity.Asaresult,acrackercanobtainsensitiveinformationsuchaspasswords,data,andproceduresforperformingfunctions.Itispossibleforacrackertoeavesdropbywiretapping,usingradio,orusingauxiliaryportsonterminals.Itisalsopossibletoeavesdropusingsoftwarethatmonitorspacketssentoverthenetwork.Inmostcases,itisdifficulttodetecteavesdropping.Socialengineering.Thisisacommonformofcracking.Itcanbeusedbyoutsidersandbypeoplewithinanorganization.Socialengineeringisahackertermfortrickingpeopleintorevealingtheirpasswordorsomeformofsecurityinformation.Intrusionattacks.Intheseattacks,ahackerusesvarioushackingtoolstogainaccesstosystems.Thesecanrangefrompassword-crackingtoolstoprotocolhackingandmanipulationtools.Intrusiondetectiontoolsoftencanhelptodetectchangesandvariantsthattakeplacewithinsystemsandnetworks.Networkspoofing.Innetworkspoofing,asystempresentsitselftothenetworkasthoughitwereadifferentsystem(computerAimpersonatescomputerBbysendingB’saddressinsteadofitsown).Thereasonfordoingthisisthatsystemstendtooperatewithinagroupofothertrustedsystems.Trustisimpartedinaone-to-onefashion;computerAtrustscomputerB(thisdoesnotimplythatsystemBtrustssystemA).Impliedwiththistrustisthatthesystemadministratorofthetrustedsystemisperformingthejobproperlyandmaintaininganappropriatelevelofsecurityforthesystem.Networkspoofingoccursinthefollowingmanner:ifcomputerAtrustscomputerBandcomputerCspoofs(impersonates)computerB,thencomputerCcangainotherwise-deniedaccesstocomputerA.攻击的工具和步骤 的TCP/IP工具(ping,telnet…) 端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…) 网络包分析仪(sniffer,networkmonitor) 口令破解工具(lc3,fakegina) 木马(BO2k,冰河,…)…有同样多的方法和工具保护您的系统PacketFilteringDMZsOperatingSystemConfigurationApplicationSecurityEventMonitoringPKIVPNVirusScanningHotfixesChangeControlGoodOperationalPracticeIPSecSSLISAServerGoodOperationalPractice如何防范 Internet访问的安全控制 Internet上信息发布的安全 远程用户和网络的安全控制 服务器安全管理 邮件系统的安全 客户端的安全 微软发布的安全工具和安全功能 如何检测攻击行为强调综合Internet访问的安全控制防火墙的重要性 公网和内网的隔离带 公网和内网的连接桥梁 可以对网络行为实行统一的控制Internet上信息发布的安全 安装所需的ServicePack和Hotfix 按照安全配置列表(SecurityChecklist)对服务器做正确配置  信息发布过程的安全管理 权限管理 流程管理 Web应用程序设计的安全 数据库连接Runapplicationinout-of-processmodeinsteadofin-processSecureCOMpackagesCarefullyusingASPscripts---------forprotectwebapplicationPutsensitiveinformationinGlobal.asaCheckproblemsbyODBCtracetoolAuditSQLaccessSecureASPsourcecodeEncodeASPscripts----forprotectdatabase服务器安全管理 安装和配置管理 ServicePack和Hotfix 只安装必要的服务,记录和备份当前配置 使用NTFS文件系统 帐号管理 口令管理–长度,复杂度,寿命,尝试次数 登录控制–终端锁定的时间,登录名显示 特权帐号管理–administrator,SA,guest… 身份验证方式 NTLM,Kerberos,智能卡,生物识别技术帐号管理PasswordpolicyLength,changinginterval,retrytimesLogonpolicyLogonwindowsandlockoutlastlogonusernamedisplayingManageusergroupsDisableguestaccountDeleteunusedgroupsRestrictgroupmembership加强对文件共享的管理NTFSfilesystemRestrictuserrightsandpermissionsRestrictremoteaccesstoregistryRemoveunnecessarysharesConfigureIPsecsecurityAntivirusUseanti-virussoftwareorhardwareRegularlyupdatevirusdataCheckfilesourcebeforeusingitWellmanageLANtopreventvirusspreadingUsetheleastadministrativerightstofinishtasks打开安全审计,定期监测系统EnableauditoncriticalsystemactionsLogon,logoffandsystemshutdownPermissionandpasswordchangingCriticalfilesandfolderaccessingPolicychangingEstablishingmonitoringbaselineforsystemactivitiesCPUMemoryNetworkactivitiesUseraccessactivities服务器安全管理 安全审计和性能监控 EventViewer PerformanceMonitor 网络连接和传输过程的安全 PortFilter IPSec 使用负载平衡和容错技术 NLB Cluster 部署防病毒系统客户端安全管理 普通用户缺乏安全意识是最大的安全问题 认为安全是系统管理员的事 随意下载机密信息到本地 共享信息时不做任何安全限制 随意让他人使用自己的机器 随意执行不清楚用途的应用程序 随意的口令管理… 利用Win2000中的组策略实现对桌面系统的控制和自动的软件分发 利用SMS或其它网管软件如何检测攻击行为 使用任务管理器和性能监测器发现服务器异常 使用TCP/IP工具和网络监视器检查网络通信 使用事件察看器检查异常的帐号活动 利用Web服务器或防火墙日志找出攻击来源 利用第三方工具 Symantec4.医院网络与应用情况医院各部门科室的支持 加强网络管理 增加网络防毒病软件(http://sdfyy-norton/symantec) 定期进行医院网络安全安装反病毒软件Windows安全检查列表所有磁盘分区都是NTFS文件系统管理员帐户有一个强口令禁止所有不必要的服务删除或禁止所有不必要的账号关闭所有不必要的共享目录设置访问控制列表设置严格的安全策略安装最新的服务包和补丁程序安装反病毒软件所有磁盘分区都是NTFS文件系统禁止所有不必要的服务删除或禁止所有不必要的账号关闭所有不必要的共享目录设置访问控制列表设置严格的安全策略安装反病毒软件Emphasisthecomplexityofsecurity,andthispresentationdon’tcoverallaspects什么是网络安全?网络安全从其本质上来讲就是网络上的信息安全。  网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,?问和破坏。  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。  对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。  从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。2、增强网络安全意识刻不容缓  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。  近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。  计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。  计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。3、网络安全案例  96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。  94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。  96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。  96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。  96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。4、我国计算机互连网出现的安全问题案例  96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。  97年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。  97年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。  96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。5、不同环境和应用中的网络安全  运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。  网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。  网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。  网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私保密和完整是针对数据,可用和可控是针对服务.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;  可控性:对信息的传播及内容具有控制能力Differenttypesofdataonanetworkarevulnerabletodifferentkindsofrisks.Categorizingdatabytypeisusefulinidentifyingtherisksassociatedwithlossorcompromise,andthemeasuresyouwillusetoprotectthedata.PublicDataPublicdataisinformationavailableforanyonetoread,suchascompanyinformationonanorganization’sWebsite.Privacyofpublicdataisunimportant,buttheintegrityofpublicdataisveryimportantandrequiresprotection.Forexample,e-commercecompaniesrelyheavilyontheintegrityoftheinformationontheirWebsitesasabasisfordoingbusiness.Organizationswhosepublicinformationisdefacedorcompromisedmaysufferfromalossofprestigeandtrust,whichcantranslateintolostrevenue.InternalDataInternaldata,suchasmarketingresearchandreferencematerials,isdatausedinthenormaloperationofanorganization.Internaldataneedsprotectionfromaccidentalmodificationbyinternalusers,andfromexposuretoexternalusers.Damageorlosstointernaldatacouldresultinlossordisruptionofoperations.ConfidentialDataConfidentialdata,suchaspayrollinformationandemployeerecords,isinformationmaintainedbyanorganizationbutkeptprivatefrommostusers.Confidentialdatamaybesensitiveinnaturebuthavelittlevaluetosomeoneoutsidetheorganization.However,damageorlossofconfidentialinternaldatacouldresultindisruptionofoperationsandseriouslossofinternalconfidenceintheorganization.Accesstoconfidentialdataisusuallylimitedtoselectusers,andtheabilitytochangeconfidentialinformationlimitedtoevenfewerusers.SecretDataSecretdatareferstotradesecretsandothertypesofintellectualpropertybelongingtoanorganization.Anylossorcompromiseofsecretinternaldatamaybeviewedasunacceptable,orresultincriticaldamagetotheorganization.Secretdatamustbeprotectedagainstchangeandagainstanykindofunauthorizedaccess.TheSecurityEntitiesBuildingBlockArchitecturedividesthesecuritystructureofanenterpriseintothefollowingentities:Endsystems(computerhardwaredeviceswithanoperatingsystem)Localcommunicationsystems(networkfunctionality)Administrativeauthority(centralizedsecuritymanagement)Privatenetworks(networksharingbetweencompanies)TheInternet自然灾害、意外事故计算机犯罪人为行为,比如使用不当,安全意识差等“黑客”行为内部泄密外部泄密信息丢失电子谍报信息战网络协议中的缺陷Viruses.Attackerscandevelopharmfulcodeknownasviruses.Usinghackingtechniques,theycanbreakintosystemsandplantviruses.Virusesingeneralareathreattoanyenvironment.Theycomeindifferentformsandalthoughnotalwaysmalicious,theyalwaystakeuptime.Virusescanalsobespreadviae-mailanddisks.Trojanhorses.Thesearemaliciousprogramsorsoftwarecodehiddeninsidewhatlookslikeanormalprogram.Whenauserrunsthenormalprogram,thehiddencoderunsaswell.Itcanthenstartdeletingfilesandcausingotherdamagetothecomputer.Trojanhorsesarenormallyspreadbye-mailattachments.TheMelissavirusthatcauseddenial-of-serviceattacksthroughouttheworldin1999wasatypeofTrojanhorse.Worms.Theseareprogramsthatrunindependentlyandtravelfromcomputertocomputeracrossnetworkconnections.Wormsmayhaveportionsofthemselvesrunningonmanydifferentcomputers.Wormsdonotchangeotherprograms,althoughtheymaycarryothercodethatdoes.Passwordcracking.Thisisatechniqueattackersusetosurreptitiouslygainsystemaccessthroughanotheruser’saccount.Thisispossiblebecauseusersoftenselectweakpasswords.Thetwomajorproblemswithpasswordsiswhentheyareeasytoguessbasedonknowledgeoftheuser(forexample,wife’smaidenname)andwhentheyaresusceptibletodictionaryattacks(thatis,usingadictionaryasthesourceofguesses).Denial-of-serviceattacks.Thisattackexploitstheneedtohaveaserviceavailable.ItisagrowingtrendontheInternetbecauseWebsitesingeneralareopendoorsreadyforabuse.PeoplecaneasilyfloodtheWebserverwithcommunicationinordertokeepitbusy.Therefore,companiesconnectedtotheInternetshouldpreparefor(DoS)attacks.Theyalsoaredifficulttotraceandallowothertypesofattackstobesubdued.E-mailhacking.ElectronicmailisoneofthemostpopularfeaturesoftheInternet.WithaccesstoInternete-mail,someonecanpotentiallycorrespondwithanyoneofmillionsofpeopleworldwide.Someofthethreatsassociatedwithe-mailare:Impersonation.ThesenderaddressonInternete-mailcannotbetrustedbecausethesendercancreateafalsereturnaddress.Someonecouldhavemodifiedtheheaderintransit,orthesendercouldhaveconnecteddirectlytotheSimpleMailTransferProtocol(SMTP)portonthetargetcomputertoenterthee-mail.Eavesdropping.E-mailheadersandcontentsaretransmittedinthecleartextifnoencryptionisused.Asaresult,thecontentsofamessagecanbereadoralteredintransit.Theheadercanbemodifiedtohideorchangethesender,ortoredirectthemessage.Packetreplay.Thisreferstotherecordingandretransmissionofmessagepacketsinthenetwork.Packetreplayisasignificantthreatforprogramsthatrequireauthenticationsequences,becauseanintrudercouldreplaylegitimateauthenticationsequencemessagestogainaccesstoasystem.Packetreplayisfrequentlyundetectable,butcanbepreventedbyusingpackettimestampingandpacketsequencecounting.Pac
/
本文档为【《网络安全知识》PPT课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索