第一章 计算机网络安全概述

合集下载

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。

2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。

3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。

4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。

第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。

2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。

3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。

4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。

5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。

第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。

2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。

3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。

第一章 计算机网络概述 课件(共19张PPT)

第一章 计算机网络概述 课件(共19张PPT)

• 采用通信子网后,可使每台入网主机不用去处理数据通信,也不用具有许多远程数据通信功能, 而只需负责信息的发送和接收,这样就减少了主机的通信开销。另外,由于通信子网是按统一 软、硬件标准组建,可以面向各种类型的主机,方便了不同机型互连,减少了组建网络的工作 量。
• 通信子网有三种类型: • (1)结合型 • 对于大多数局域网,由于其传输距离 ,互连主机不多,所以并未采用
• 工作站:是网络中用户使用的计算机设备,又称客户机。

终端:终端不具备本地处理能力,不能直接连接到网络上,只能通过网络上的主机与网络相连 发挥作用。常见的终端有:显示终端、打印终端、图形终端等。

传输介质:传输介质的作用是在网络设备之间构成物理通路,以便实现信息的交换。最常见的 传输介质类型是同轴电缆、双绞线和光纤。
• 2. 通信链路

通信链路是指两个网络节点之间承载信息和数据的线路。链路可用各种传输介质实现,如双绞线、同轴电 缆、光缆、卫星、微波等无线信道。
• 通信链路又分为物理链路和逻辑链路两类。物理链路是一条点到点的物理线路,中间没有任何交换节点。 在计算机网络钟,两个计算机之间的通路往往是由许多物理链路串结而成。逻辑链路是具备数据传输控制 能力,在逻辑上起作用的物理链路。在物理链路上加上用于数据传输控制的硬件和软件,就构成了逻辑链 路。只有在逻辑链路上才可以真正传输数据,而物理链路是逻辑链路形成的基础。
内容的 服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
• 分布处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力,大大提高效率和降低成本。

沈鑫剡编著(网络安全)教材配套课件第1章

沈鑫剡编著(网络安全)教材配套课件第1章
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。

信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号

数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等

王群 网络安全技术 第一章

王群 网络安全技术 第一章
《计算机网络安全技术》
1985年12月由美国国防部公布的美国可 信计算机安全评价标准(TCSEC)是计算机系统 安全评估的第一个正式标准,该标准最初只是军 用标准,后来延至民用领域。TCSEC将计算机系 统的安全划分为4个等级7个级别。 · D类安全等级。 D类安全等级只包括D1一个级别。 ·C C类安全等级。该类安全等级能够酌情提供安全 保护,并为用户的行动和责任提供审计能力。C 类安全等级可划分为C1和C2两类,。 · B类安全等级。B类安全等级可分为B1、B2和B3 三类 。 · A类安全等级。A系统的安全级别最高。目前, A类安全等级只包含A1一个安全类别。 《计算机网络安全技术》
2. 访问控制策略 访问控制是对要访问系统的用户进 行识别,并对访问权限进行必要的控制。 访问控制策略是维护计算机系统安全、保 护其资源的重要手段。访问控制的内容有 入网访问控制、目录级安全控制、属性安 全控制、网络服务器安全控制、网络监测 和锁定控制、网络端口和节点的安全控制 等。另外,还有加密策略、防火墙控制策 略等。
《计算机网络安全技术》
1.3.2 系统漏洞威胁
系统漏洞是指系统在方法、管理或技术中存在的 缺点(通常称为bug),而这个缺点可以使系统的 安全性降低。 目前,由系统漏洞所造成的威胁主要表现在以下 几个方面: · 不安全服务。指绕过设备的安全系统所提供的服 务。由于这种服务不在系统的安全管理范围内, 所以会对系统的安全造成威胁。主要有网络蠕虫 等。 · 配置和初始化错误。指在系统启动时,其安全策 略没有正确初始化,从而留下了安全漏洞。例如, 在木马程序修改了系统的安全配置文件时就会发 《计算机网络安全技术》 生此威胁。
《计算机网络安全技术》
1.1.2 Internet应用的快速发展带来的 安全问题

第一章 概论第一节:计算机网络安全概念一、计算机网络安全概念:网络 ...

第一章 概论第一节:计算机网络安全概念一、计算机网络安全概念:网络 ...

第一节:电子商务安全概念 一、电子商务安全概念:
• 网络安全是指网络系统中的硬件、软 件及其系统当中的数据受到保护,不 因偶然或者恶意的原因遭到破坏,更 改,泄漏,系统的连续可靠、正常地 运行,网络服务不中断。
从本质上来讲,网络安全就是网络的信息安全。
1、站立的角度不同:所说的网络安全的概念 也不一样。
• 雷击防范的主要措施是,根据电气、微电 子设备的不同功能及不同受保护程序和所 属保护层确定防护要点作分类保护;根据 雷电和操作瞬间过电压危害的可能通道从 电源线到数据通信线路都应做多级层保护。
5.防电磁泄漏
• 电子计算机和其他电子设备一样,工作时 要产生电磁发射。电磁发射包括辐射发射 和传导发射。这两种电磁发射可被高灵敏 度的接收设备接收并进行分析、还原,造 成计算机的信息泄露。
2.防火
• 计算机机房发生火灾一般是由于电气原因、人为 事故或外部火灾蔓延引起的。电气设备和线路因 为短路、过载、接触不良、绝缘层破坏或静电等 原因引起电打火而导致火灾。人为事故是指由于 操作人员不慎,吸烟、乱扔烟头等,使充满易燃 物质(如纸片、磁带、胶片等)的机房起火,当 然也不排除人为故意放火。外部火灾蔓延是因外 部房间或其他建筑物起火而蔓延到机房而引起火 灾。
二、物理安全 1.防盗
• 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、 主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身 的价值,因此必须采取严格的防范措施,以确保计算机设备不会 丢失。具体来看,偷窃行为主要包含以下几种情形: 1)偷窃:即偷窃计算机整机或部件。 2.废物搜寻:就是在废物(如一些打印出来的材料或废弃的软 盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹 掉有用东西的软盘或硬盘上获得有用资料。 3)间谍行为:是一种为了省钱或获取有价值的机密、什么不道 德的行为都会采用的商业过程。 4)身份识别错误:非法建立文件或记录,企图把他们作为有效 的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、 执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错 误的范畴。这种行为对网络数据构成了巨大的威胁。

网络安全应急处理指南

网络安全应急处理指南

网络安全应急处理指南第一章网络安全概述 (3)1.1 网络安全基本概念 (3)1.2 网络安全威胁类型 (3)2.1 网络安全事件分类 (4)2.2 网络安全事件监测 (5)2.3 网络安全事件评估 (5)第三章网络安全应急响应组织 (6)3.1 应急组织架构 (6)3.1.1 组织架构设立 (6)3.1.2 组织架构职责 (6)3.2 应急预案制定 (6)3.2.1 预案编制原则 (6)3.2.2 预案内容 (7)3.3 应急队伍培训 (7)3.3.1 培训目标 (7)3.3.2 培训内容 (7)3.3.3 培训方式 (8)第四章网络安全事件预警 (8)4.1 预警系统构建 (8)4.1.1 构建原则 (8)4.1.2 构建内容 (8)4.2 预警信息发布 (8)4.2.1 发布原则 (8)4.2.2 发布渠道 (9)4.3 预警措施实施 (9)4.3.1 预警响应 (9)4.3.2 预警培训与宣传 (9)4.3.3 预警系统评估与优化 (9)第五章网络安全事件应急响应流程 (10)5.1 事件报告 (10)5.2 事件确认与分类 (10)5.2.1 事件确认 (10)5.2.2 事件分类 (10)5.3 事件应急处理 (10)5.3.1 启动应急预案 (10)5.3.2 临时处置措施 (10)5.3.3 调查取证 (11)5.3.4 处理攻击源 (11)5.3.5 恢复业务运行 (11)5.3.6 信息发布与沟通 (11)5.3.7 总结与改进 (11)第六章网络安全事件应急处理技术 (11)6.1 系统隔离与恢复 (11)6.1.1 系统隔离 (11)6.1.2 系统恢复 (11)6.2 漏洞修复与加固 (12)6.2.1 漏洞修复 (12)6.2.2 系统加固 (12)6.3 数据备份与恢复 (12)6.3.1 数据备份 (12)6.3.2 数据恢复 (12)第七章网络安全事件信息共享与协作 (13)7.1 信息共享机制 (13)7.1.1 构建信息共享平台 (13)7.1.2 制定信息共享标准 (13)7.1.3 明确信息共享责任 (13)7.2 协作单位沟通 (13)7.2.1 建立沟通渠道 (13)7.2.2 制定沟通计划 (14)7.3 跨部门协作 (14)7.3.1 明确协作职责 (14)7.3.2 制定协作流程 (14)第八章网络安全事件后续处理 (14)8.1 事件原因分析 (14)8.1.1 事件调查 (14)8.1.2 原因分析 (15)8.2 责任追究与整改 (15)8.2.1 责任追究 (15)8.2.2 整改措施 (15)8.3 应急响应总结 (15)8.3.1 总结报告 (15)8.3.2 修订应急预案 (16)8.3.3 信息化建设与安全防护 (16)第九章网络安全事件应急演练 (16)9.1 演练策划与组织 (16)9.1.1 策划目标 (16)9.1.2 演练内容 (16)9.1.3 演练组织 (17)9.2 演练实施与评估 (17)9.2.1 演练实施 (17)9.2.2 演练评估 (17)9.3 演练结果分析与改进 (17)9.3.1 结果分析 (17)9.3.2 改进措施 (18)第十章网络安全事件应急体系建设 (18)10.1 应急体系架构 (18)10.1.1 架构设计 (18)10.1.2 功能模块 (18)10.1.3 技术支撑 (18)10.2 应急资源整合 (18)10.2.1 资源分类 (18)10.2.2 资源整合机制 (18)10.2.3 资源整合平台 (18)10.3 应急能力提升 (19)10.3.1 人才培养与选拔 (19)10.3.2 技术研发与创新 (19)10.3.3 演练与评估 (19)10.3.4 国际合作与交流 (19)第一章网络安全概述1.1 网络安全基本概念网络安全是指保护计算机网络系统中的硬件、软件及其数据,防止其因偶然或恶意的原因而遭受破坏、更改、泄露,保证网络系统的正常运行和数据的完整性、保密性及可用性。

网络安全期末试题

网络安全期末试题

第一章网络安全管理概述1计算机网络安全(Computer Network Security,简称网络安全)是指利用网络管理控制和技术措施,保证网络环境中数据的保密性、完整性、可用性和可审查性受到保护。

保证网络系统的硬件、软件及其系统中的数据资源得到完整、准确、连续运行和服务不受干扰破坏和非授权使用。

2网络安全包括两方面:网络的系统安全和信息安全3网络管理的实质是对各种网络资源进行监测、控制、协调、报告故障等。

4什么是网络管理狭义的网络管理主要指对网络设备、运行和网络通信量的管理。

现在,网络管理已经突破了原有的概念和范畴。

其目的是提供对计算机网络的规划、设计、操作运行、管理、监视、分析、控制、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好的服务保密性、完整性、可用性是信息安全的基本要求。

5 ISO定义网络管理(Network Management) 是规划、监督、组织和控制计算机网络通信服务,以及信息处理所必需的各种活动。

6网络信息安全管理的任务是保证网络信息的使用安全和信息载体的运行安全7,网络安全管理涉及到策略与规程、安全缺陷和防护所需的资源、防火墙、加密问题、鉴别与授权、客户机/服务器认证系统、报文传输安全、服务与协议以及对病毒防范及攻击的保护等方面的管理8网络安全管理主要包括安全设备管理、安全策略管理、安全风险控制、安全审计等几个方面。

9信息系统的安全管理部门应根据管理原则和系统处理数据的保密性,制订相应的管理制度、采用相应的规范。

10网络安全管理的基本任务包括:1) 评估网络安全,掌握安全状况,确定安全等级;2) 根据等级要求,确定安全管理范围、职责和权限等;3) 健全完善网络中心及重要机房人员出入管理制度;4) 健全操作规程和策略;5) 建立健全系统维护制度,采用加密机制及密钥管理;6) 制订具体的应急及恢复的措施、技术和方法;7) 集中监控和管理所有安全软硬件产品;8) 集中补丁下载、分发、升级和审计;9) 加强系统监控,及时发现异常流量,并及时分析处理。

计算机网络安全培训教材

计算机网络安全培训教材

计算机网络安全培训教材第一章:基础概念与原理1.1 计算机网络安全概述计算机网络安全的定义与重要性常见的网络威胁与攻击类型保障网络安全的原则与目标1.2 网络体系结构与模型OSI参考模型与TCP/IP协议栈网络拓扑结构与设备区分内外网及DMZ的作用与配置1.3 计算机与网络安全的基本原理信息安全的CIA原则加密与解密的基本概念访问控制与身份验证技术网络安全的防御与攻击手段第二章:网络威胁与安全防御2.1 病毒与恶意软件病毒、蠕虫与木马的定义与区别常见的病毒传播方式与危害反病毒软件与防护策略2.2 网络攻击与防范拒绝服务攻击与分布式拒绝服务攻击网络钓鱼、网络钓鱼与网络钓鱼入侵检测与入侵防御系统2.3 数据泄露与隐私保护数据泄露的原因与影响数据加密与隐私保护的技术合规与法律法规对数据隐私的要求第三章:网络安全管理与策略3.1 安全策略与规划安全策略的制定与实施网络风险评估与安全漏洞扫描应急响应与灾备计划3.2 用户教育与意识提醒网络安全意识的重要性与培养密码安全与强化认证社会工程学与钓鱼攻击的防范3.3 安全管理与监控网络安全管理体系的建立安全事件日志与审计安全事件响应与处置第四章:网络安全技术与工具4.1 防火墙与入侵防御系统防火墙的分类与配置入侵防御系统的原理与使用防火墙与入侵防御系统的部署策略4.2 加密与身份认证技术对称加密与非对称加密的原理数字证书与公钥基础设施(PKI)身份认证的方法与技术4.3 安全扫描与漏洞管理漏洞扫描器的原理与使用漏洞管理的流程与工具安全补丁与更新的重要性第五章:无线网络安全5.1 无线网络的特点与威胁无线网络与有线网络的对比无线网络威胁与攻击类型无线网络安全的挑战与解决方案5.2 无线网络认证与加密无线网络认证与身份验证无线网络的加密与安全协议MAC地址过滤与隐藏SSID5.3 无线网络安全管理无线网络安全策略的制定与实施无线接入点的安全配置无线入侵检测与防范措施结语:计算机网络安全的重要性与挑战越来越受到人们的关注。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全的目的就是保障网络中的信息安全, 防治非授权用户的进入以及时候的安全审记。
进 不 来 走 不
拿 不 了
改 不 懂
看 跑 不 了
保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。 信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性
数据未经授权不能进行改变的特性。 数据未经授权不能进行改变的特性。即信息在存储或传输过程中 保持不被修改、不被破坏和丢失的特性。 保持不被修改、不被破坏和丢失的特性。
1.2.1通信保密阶段(20世纪40年代--70年代)
又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据 的机密性与完整性. 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志
• 1949年Shannon发表的《保密通信的信息理论》 • 1977年美国国家标准局公布的数据加密标准(DES) • 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制
38届世界电信日的主题 届世界电信日的主题
今年世界电信日的主题是什么? 今年世界电信日的主题是什么?
推进安全 推进安全
未来网络界最炙手可热的人才是什么? 未来网络界最炙手可热的人才是什么?
安全专家 安全专家
未来网络行业最大的就业机会在哪里 ?
安全领域 安全领域
国家、政府、企业对网络最大的投入是什么? 国家、政府、企业对网络最大的投入是什么?
海湾战争前,美国中央情报局采用 “偷梁换拄”的方法,将带病毒的 电脑打印机芯片,趁货物验关之际 换入伊拉克所购的电脑打印机中--------小小的一块带病毒的芯片,让伊拉克从 此蒙受一场战争的屈辱。
信息安全空间将成为传统的国 界、领海、领空的三大国防和 基于太空的第四国防之外的第 五国防,称为cyber-space(电 脑空间)。
罗伯特•莫里斯
1988年,莫里斯蠕虫病 毒震撼了整个世界。由 原本寂寂无名的大学生 罗伯特·莫里斯(22岁) 制造的这个蠕虫病毒入 侵了大约6000个大学和 军事机构的计算机,使 之瘫痪。此后,从CIH 到美丽杀病毒,从尼姆 达到红色代码,病毒、 蠕虫的发展愈演愈烈。
凯文•米特尼克
凯文•米特尼克是美国20世纪最 著名的黑客之一,他是《社会 工程学》的创始人 1979年(15岁)他和他的伙伴 侵入了“北美空中防务指挥系 统”,翻阅了美国所有的核弹 头资料,令大人不可置信。 不久破译了美国“太平洋电话 公司”某地的改户密码,随意 更改用户的电话号码。
第一章 计算机网络安全概述
本章主要内容
网络安全简介 信息安全的发展历程 网络安全所涉及的内容 网络安全防护体系
通过典型的网络安全事件和详实的数据,了解网络安全的 重要性、网络脆弱性的原因和信息安全发展的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防护技术。 了解目前国际和国内的网络安全现状。 具有认真负责、严谨细致的工作态度和工作作风,具备良 好的团队协作和沟通交流能力,逐步培养良好的网络安全 职业道德。(社会能力)
1.2.2 计算机安全阶段(20世纪70年代--80年代)
重点是确保计算机系统中硬件、软件及正在处理、 存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口 令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:
1983年美国国防部公布的可信计算机系统评估准则(TCSEC) --将操作系统的安全级别分为4类7个级别(D、C1、C2、 B1、B2、B3、A1)
从本质上讲,网络安全是指网络系统的硬件、 软件和系统中的数据受到保护,不受偶然的或者 恶意的攻击而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断。 广义上讲,凡是涉及网络上信息的保密性、完 整性、可用性、可控性和不可否认性的相关技术 和理论都是网络安全所要研究的领域。
1.1.4 网络安全的基本要素
4、可控性:可控性主要指对危害国家信息(包括利 用加密的非法通信活动)的监视审计。控制授权范围 内的信息流向及行为方式。使用授权机制,控制信息 传播范围、内容,必要时能恢复密钥,实现对网络资 源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据 和手段。使用审计、监控、防抵赖等安全机制,使得 攻击者、破坏者、抵赖者“逃不脱",并进一步对网 络出现的安全问题提供调查依据和手段,实现信息安 全的可审查性。一般通过数字签名来提供不可否认服 务。
开放性的网络环境
网络建立初期只考虑方便性、开放性,并没有考虑总体 的安全构想。
协议本身的缺陷
网络传输所使用的通信协议,不同层次都存在各种漏洞。 网络应用服务的权限问题、IP层的易欺骗性、局域网 的广播模式等。
操作系统的漏洞
操作系统的安全是网络安全的一部分。系统本身存在设 计缺陷、Bug、安全配置等都会造成安全威胁。
网络安全事件的预算计算公式
1.2 信息安全的发展历程
通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance)
18336)
1.2.4 信息安全保障阶段 (21世纪以来)
重点放在保障国家信息基础设施不被破坏,确保信息 基础设施在受到攻击的前提下能够最大限度地发挥作 用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信息基 础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网络 犯罪的国际法律秩序与国际联动的网络安全事件的应 急响应技术 主要标志:美国推出的“保护美国计算机空间” (PDD-63)的体系框架
1.2.3 信息技术安全阶段(20世纪90年代以来)
重点需要保护信息,确保信息在存储、处理、传输过 程中及信息系统不被破坏,确保合法用户的服务和限 制非授权用户的服务,以及必要的防御攻击的措施。 强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗 的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、 入侵检测、PKI、VPN、安全管理等 主要标志:提出了新的安全评估准则CC(ISO 15408、GB/T
CERT(计算机安全应急响应组)统计的安全事件
年份 1988 1989 1990 1991 1992 1993 1994 1995 事件数量 6 132 252 406 773 1334 2340 2412 年份 1996 1997 1998 1999 2000 2001 2002 2003 事件数量 2573 2134 3734 9859 21756 52658 82094 137529
1.1.5 典型的网络安全事件
数据窃取: 数据窃取:每年超过9400万名用户的Visa和MasterCard信用卡 信息被黑客窃取 Windows系统的安全问题 系统的安全问题。 系统的安全问题 垃圾邮件。 垃圾邮件 黑客工具成为赚钱工具: 黑客工具成为赚钱工具:不仅黑客的攻击手段越来越高明,而 且还通过出售黑客工具获取利润。 “钓鱼”式攻击肆虐 钓鱼” 钓鱼 可信的知名网站成为黑客攻击目标 僵尸程序: 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使 未经授权的用户能远程控制计算机的程序)成为黑客窃取受保 护信息的主要手段。 Web插件攻击:ActiveX控件是最易遭受攻击的Web插件 插件攻击: 插件攻击 黑客在网上拍卖软件漏洞
良好的自学能力,对新技术有学习、研究精神,较强的动
手操作能力。(方法能力)
1.1 网络安全简介
1.1.1 网络安全的重要性
16000 13600 14000 12000 10000 7950 用户数( 万户) 用户数 ( 万户 ) 8000 5910 6000 3370 4000 2250 2000 62 0
中国互联网协会旗下DCCI互联网数据中心2008年1月9日发布的 《中国 互联网调查报告》显示 ,2007年中国互联网用户规模达1.82亿人。预 计2008年中国互联网用户规模将达2.44亿人。
据中国互联网络信息中心(CINIC)报告,截止至2010年底,中国互联网 使用者人数高达4.57亿人。
网络应用已渗透到现代社会 生活的各个方面;电子商务、 电子政务、电子银行等无不关 注网络安全。
人为因素
1.1.3 网络安全的定义
计算机信息系统的安全保护, 计算机信息系统的安全保护,应当保障计算机 及其相关的和配套的设备、 设施( 含网络) 及其相关的和配套的设备 、 设施 ( 含网络 ) 的安 运行环境的安全, 保障信息的安全, 全 , 运行环境的安全 , 保障信息的安全 , 保障计 算机功能的正常发挥, 算机功能的正常发挥 , 以维护计算机信息系统的 安全运行。 安全运行。
不可否认性
对出现的安全问题提供调查的依据和手段。 对出现的安全问题提供调查的依据和手段。
1、保密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保证只 有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权 用户进入网络 。使静态信息可见,动态信息可操作。 防中断
至今,网络安全不仅成为 商家关注的焦点,也是技术 研究的热门领域,同时也是 国家和政府的行为。
上半年中国互联网安全报告称, 据2010上半年中国互联网安全报告称,2010年1 上半年中国互联网安全报告称 年 月至6月间 木马、 月间, 月至 月间,木马、钓鱼欺诈网站是中国网民面临 的主要安全威胁。以不良网址导航站、 的主要安全威胁。以不良网址导航站、不良下载 钓鱼欺诈网站为代表的“流氓网站” 站、钓鱼欺诈网站为代表的“流氓网站”群体正 在形成一个庞大灰色利益链。 在形成一个庞大灰色利益链。 目前国内共计有上百家不良网址导航站通过木马 渠道进行推广,累计影响上亿网民电脑, 渠道进行推广,累计影响上亿网民电脑,代表着 年产值超过30亿的灰色经济利益 亿的灰色经济利益; 年产值超过 亿的灰色经济利益;每天活跃的钓 鱼网站数量在10万家以上 万家以上, 鱼网站数量在 万家以上,根据其诈骗手段和攻 击数量、攻击成功率估算, 击数量、攻击成功率估算,网络钓鱼给网民和社 会带来的直接与间接经济损失超过了120亿元。 亿元。 会带来的直接与间接经济损失超过了 亿元
相关文档
最新文档