第9章网络安全技术.ppt
《第9章网络安全技术.ppt》由会员分享,可在线阅读,更多相关《第9章网络安全技术.ppt(55页珍藏版)》请在优知文库上搜索。
1、第第9 9章章 网络安全技术网络安全技术 本章主要学习内容:本章主要学习内容:信息安全的威胁与风险信息安全的威胁与风险 加密认证技术加密认证技术 防火墙技术防火墙技术 VPN技术技术 计算机病毒防护技术计算机病毒防护技术 网络入侵检测与安全评估网络入侵检测与安全评估 安全认证安全认证 29.1 信息安全的威胁与风险 9.1.1 信息安全的重要性和严峻性1.1.信息安全的重要性信息安全的重要性 社会发展三要素的物质、能源和信息的关系发生了深刻的变化社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的信息要素已成为支配人类社会发展进程的决定性力量之一决定性力
2、量之一 。互联网已经成为了一个继电视、电台、报刊之后的互联网已经成为了一个继电视、电台、报刊之后的第四媒体第四媒体。社会信息化提升了信息的地位社会信息化提升了信息的地位 社会对信息技术的依赖性增强社会对信息技术的依赖性增强 虚拟的网络财富日益增长虚拟的网络财富日益增长 信息安全已经成为社会的焦点问题信息安全已经成为社会的焦点问题 39.1 信息安全的威胁与风险 截至截至2007年年12月月31日,我国网民总人数达到日,我国网民总人数达到2.1亿人亿人,仅以仅以500万人万人之差次于美国,居世界第二,之差次于美国,居世界第二,CNNIC预计在预计在2008年初中国将成为全年初中国将成为全球网民规
3、模最大的国家。球网民规模最大的国家。49.1 信息安全的威胁与风险 9.1.1 信息安全的重要性和严峻性 2 2.信息安全的严峻性信息安全的严峻性 系统的安全漏洞不断增加系统的安全漏洞不断增加 黑客攻击搅得全球不安黑客攻击搅得全球不安 计算机病毒肆虐计算机病毒肆虐 网络仿冒危害巨大网络仿冒危害巨大 “僵尸网络僵尸网络”(BOTNETBOTNET)使得网络攻击规模化使得网络攻击规模化 木马和后门程序泄漏秘密木马和后门程序泄漏秘密 信息战阴影威胁数字化和平信息战阴影威胁数字化和平 白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失 59.1 信息安全的威胁与风险69.1 信息安全的威胁与风险79.1
4、 信息安全的威胁与风险89.1 信息安全的威胁与风险99.1 信息安全的威胁与风险109.1 信息安全的威胁与风险119.1 信息安全的威胁与风险129.1 信息安全的威胁与风险1998199920002001200220032004200520062008181512963181512963MelissaLoveletterKournikovaCode RedNimdaGonerKlezWhats Next 1991:Michelangelo:6 月 1997:WM/Cap:2 月 1999:WM/Melissa:1 天 2000:VBS/Loveletter:4 小时 2001:CodeR
5、ed/Nimda:1 小时 2003:Slammer :10分钟139.1 信息安全的威胁与风险149.1 信息安全的威胁与风险159.1 信息安全的威胁与风险169.1 信息安全的威胁与风险图图9-1 网络安全漏洞数量统计网络安全漏洞数量统计179.1 信息安全的威胁与风险图图9-3 2006年木马与僵尸网络监测到的规模分布年木马与僵尸网络监测到的规模分布189.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 可分为两种:对网络中信息的威胁 对网络中设备的威胁 按威胁的对象、性质则可以细分为四类:第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料 第三类是兼对前两者的攻击破
6、坏 第四类是计算机犯罪199.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 安全威胁的来源 不可控制的自然灾害,如地震、雷击 自恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞209.1 信息安全的威胁与风险 安全威胁的表现形式安全威胁的表现形式1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序219.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 实施安全威胁的人员 排除非人为的因素,各种威胁必须被各类人员发现
7、、施用后才能真正对网络系统产生不良影响。这些人员包括心存不满的员工、软硬件测试人员、技术爱好者、好奇的年青人,也包括黑客(Hacker)和破坏者(Cracker),还包括以政治或经济利益为目的的间谍。这些人员为了达到他们的目的,刻意查找系统漏洞,制造各种故障,并加以利用。229.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 可以将网络攻击分成以下6个层次:第一层:基于应用层的操作。如拒绝服务或邮件炸弹攻击。第二层:指本地用户获得不应获得的文件(或目录)读权限。第三层:指本地用户获得不应获得的文件(或目录)写权限。第四层:指外部用户获得访问内部文件的权利。第五层:指获得特权文件的写
8、权限。第六层:指获得系统管理员的权限或根权限。239.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 网络攻击的主要手段 有据可查的网络安全事件主要是由网站篡改、垃圾邮件、蠕虫、网页恶意代码、木马、网络仿冒、拒绝服务攻击、主机入侵、物理攻击和社会工程学等几种手段引起的。图图9-4 2006年主要攻击手段分布情况年主要攻击手段分布情况249.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 网络攻击的步骤:典型的攻击由以下5个步骤构成,当然有的攻击可能直接跳过了某些步骤。隐藏IP:黑客非常清楚自我保护的重要性。踩点扫描:对攻击目标的多方位了解,确定攻击的时机。获得系统或管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术