(本科)1011网络安全威胁ppt课件.ppt
《(本科)1011网络安全威胁ppt课件.ppt》由会员分享,可在线阅读,更多相关《(本科)1011网络安全威胁ppt课件.ppt(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、课程主讲人:(本科)(本科)10.1.1网络安全威胁网络安全威胁ppt课件课件2第七单元第七单元网络安全与管理网络安全与管理3本单元内容 7.1 网络安全威胁网络安全威胁 7.2 防火墙防火墙 7.3 个人网络防范个人网络防范 7.4 局网络故障分析处理局网络故障分析处理4知识结构知识结构网网络络安安全全与与管管理理网络安全威胁网络安全威胁防火墙防火墙个人网络防范个人网络防范局域网故障分析与局域网故障分析与处理处理网络安全要求网络安全要求网络安全威胁网络安全威胁网络安全漏洞网络安全漏洞网络安全破坏网络安全破坏方法与措施方法与措施防火墙基本概念防火墙基本概念防火墙功能防火墙功能防火墙基本类型防火
2、墙基本类型56789网络改变我们的生活网络改变我们的生活交流沟通更加快捷交流沟通更加快捷电子邮件、网络聊天、论坛、可视电话信息资源共享更加广泛信息资源共享更加广泛网络共享、下载、博客、搜索引擎娱乐更加丰富娱乐更加丰富网上电影、在线游戏、在线音乐日常工作生活更加方便日常工作生活更加方便网上购物、网络支付、在线办公10网络蠕虫传统病毒恶意程序钓鱼网站垃圾邮件木马程序传统病毒网络蠕虫病毒:病毒:自我复制,自动传播自我复制,自动传播蠕虫:蠕虫:占用网络和本地资源占用网络和本地资源木马:木马:恶意程序的集合,伪装成可用文件恶意程序的集合,伪装成可用文件黑客工具网络还能给我们带来什么网络还能给我们带来什么
3、?7.1网络安全威胁 11恶意程序手段花样翻新恶意程序手段花样翻新网络钓鱼垃圾邮件产业化发展7.1网络安全威胁 12近年网络安全态势近年网络安全态势v 任何组织都会遭受到的攻击v 每年发现的漏洞数量飞速上升v 发起攻击越来越容易、攻击能力越来越强v 黑客职业化v 攻击方式的转变v 不为人知的威胁 zero-day特点7.1网络安全威胁 13任何组织都会遭受攻击任何组织都会遭受攻击14发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强15黑客的职业化之路黑客的职业化之路v 不再是小孩的游戏,而是与 ¥ 挂钩v 职业入侵者受网络商人或商业间谍雇佣v 不在网上公开身份,不为人知
4、,但确实存在!v 攻击水平通常很高,精通多种技术v 攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究16网络安全事件造成巨大损失网络安全事件造成巨大损失在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就达到1.4亿美元怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 17来源:信息网络安全状况调查来源:信息网络安全状况调查18常用管理方法常用管理方法来源:信息网络安全状况调查来源:信息网络安全状况调查19来源:信
5、息网络安全状况调查来源:信息网络安全状况调查20信息安全形势严峻信息安全形势严峻v20002000年问题总算平安过渡年问题总算平安过渡v黑客攻击搅得全球不安黑客攻击搅得全球不安v计算机病毒两年来网上肆虐计算机病毒两年来网上肆虐v白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失v数字化能力的差距造成世界上不平等竞争数字化能力的差距造成世界上不平等竞争v信息战阴影威胁数字化和平信息战阴影威胁数字化和平7.1网络安全威胁 21 网络安全,是指网络系统的硬件、软件及其系统中的数据网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护受到保护, ,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,不受偶
6、然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。系统连续可靠正常地运行,网络服务不会中断。身份认证身份认证完整性完整性保密性保密性授权和访授权和访问控制问控制可用性可用性不可抵不可抵赖性赖性 22良好形象良好形象稳定运行稳定运行涉密安全涉密安全控制权限控制权限认证身份认证身份传输安全传输安全存储安全存储安全备份和恢复备份和恢复 23存储安全存储安全v 陈冠希:艳照门事件 2006年到今天,还有影响。陈冠希以为把文件删除到回收站,就意味着文件已经删除了。在艳照门网络流传后,陈冠希说他发现有很多方法来恢复之前删除的文件v 莎拉佩琳:邮箱失窃 美国阿拉斯加州州长莎拉
7、佩琳的雅虎邮箱密码被破解后,邮件内容在互联网上疯传。“雅虎门”事件充分表明了在线密码恢复系统的不可靠、政府要员依赖个人邮箱“公事私传”的危险性、以及网民推波助澜的巨大力量 影响:奥巴马赢在自己,而麦凯恩输在莎拉佩琳 24身份认证:网站身份点击点击点击点击 25身份认证-例1 26 一般认为,黑客攻击、计算机病毒和拒绝服务攻击等一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3 3个个方面是计算机网络系统受到的主要威胁。方面是计算机网络系统受到的主要威胁。黑客攻击黑客攻击计算机病毒计算机病毒拒绝服务攻击拒绝服务攻击黑客使用专用工具和采取各种入侵手段非黑客使用专用工具和采取各种入侵手段非法进入网络、
8、攻击网络法进入网络、攻击网络, ,并非法使用网络并非法使用网络资源。资源。 计算机病毒侵入网络,对网络资源进行破计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个坏,使网络不能正常工作,甚至造成整个网络的瘫痪。网络的瘫痪。 攻击者在短时间内发送大量的访问请求,攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正而导致目标服务器资源枯竭,不能提供正常的服务。常的服务。 27自然威胁与人为自然威胁与人为威胁威胁是指单位所属人员有意或无意的违是指单位所属人员有意或无意的违规操作造成的信息安全危害行为。规操作造成的信息安全危害行为。有意行为是指内部人员有计划地
9、窃有意行为是指内部人员有计划地窃取或损坏信息,以欺骗方式使用信取或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问;息,或拒绝其他授权用户的访问;无意行为通常是由于安全意识淡薄、无意行为通常是由于安全意识淡薄、技术素质不高、责任心不强等原因技术素质不高、责任心不强等原因造成的危害行为。事实证明,内部造成的危害行为。事实证明,内部威胁是信息安全最大的威胁源之一,威胁是信息安全最大的威胁源之一,其对信息安全的危害甚至远远超出其对信息安全的危害甚至远远超出其他形式带来的危害。其他形式带来的危害。 内部威胁内部威胁外部威胁外部威胁当前,网络与信息系统越来越复杂,各种安全当前,网络与信息系统越来越
10、复杂,各种安全漏洞存在的可能性越来越高,而攻击信息系统漏洞存在的可能性越来越高,而攻击信息系统的工具和方法愈加简单和智能化。无论国家、的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都有可能危害信息系统,造成信息愤、炫耀,都有可能危害信息系统,造成信息安全事件。就党政机关而言,主要面临境外国安全事件。就党政机关而言,主要面临境外国家和地区窃取我国家秘密的威胁,以及因黑客家和地区窃取我国家秘密的威胁,以及因黑客攻击政府网站而导致政府形象受损、电子政务攻击政府网站而导致政府形象受损、电子政务服务中断的威胁。其技术手段
11、有植入木马等恶服务中断的威胁。其技术手段有植入木马等恶意程序、传播计算机病毒、利用信息系统自身意程序、传播计算机病毒、利用信息系统自身脆弱性发起攻击等。脆弱性发起攻击等。 28信息战争:格鲁吉亚网络战 v2008年8月,当全世界都将注意力转向北京奥运会时,格鲁吉亚和俄罗斯在现实和网络世界里双双开火。这不是第一次网络大战,也不会是最后一次。正如Packet Clearing House研究室主任比尔.伍德库克在纽约时报上说的那样:“每台电脑只用花大约4美分。只需要换条坦克履带的钱,你就能搞一场网络大战,傻子才不这么干。”vSANS网络风暴中心主任马库斯.萨奇斯觉得这次网络战争似曾相识。他认为,在
12、很大程度上,网络战争是媒体对真实世界的冲突寻求新的视角造成的。他在博客中写道:“我这么说可能显得唐突,但是未来真的很可能会爆发一场国与国之间的网络大战。朋友们,让我们实际一点儿。僵尸攻击也好,网站涂改也好,能称之为战争么?一大帮网民游走能称之为战争么?我觉得不是。可是今后几年,我可以断定,不管什么时候,只要现实世界出现了入侵或者冲突,一定会有人在网络空间开战。他们会找到这样一个阵地,他们会把这叫做网络战争。”v实际上“战争”这个词在电脑空间里是无意义的,因为网上并没有“和平”可言。服务器总在被刺探,被攻击,不同的仅仅是力度和来源。如果能从格鲁吉亚网络战争得到什么启示的话,那就是我们要时刻准备着
13、,保卫好自己的系统。 29病毒传染:牛年第一毒-杀手老Kv 2009年2月13日,江民反病毒中心透露,造成法国海军战机停飞的蠕虫病毒及其变种已被江民成功截获。目前该病毒已产生160余种变种,感染全球超过数百万台电脑。微软及相关部门悬赏25万美元全球缉拿病毒源代码发布者v 江民反病毒专家介绍,这是一种高感染性的蠕虫病毒,江民的命名为“Worm/Kido”(中文名:“杀手老K”),国外安全机构命名为“Conflicker”和“Downadup”,三种不同命名都指的是同一种病毒v 病毒会插入系统关键进程,可以成功控制被感染电脑或造成系统崩溃。 法国海军战机指挥系统曾因为感染该病毒导致系统瘫痪,无法与
14、外界交换数据,最终因为无法下达飞机起飞指令而停飞两日 30信息间谍:网络监听v 涉密场所中连接互联网的计算机泄密 我国某经济工作部门,在与某国进行商贸合作谈判时,多次发现对方对我谈判策略和底牌了如指掌,谈判时直逼我方底线。经检查,发现我方一办公室内与互联网连接的计算机安装有视频、音频输入设备,且24小时开机,对方正是通过对这台计算机进行了远程控制,从而掌握了我内部研究对策时的谈话内容。 据有关部门检测发现,仅2008年上半年,境外就有数万台主机对我境内计算机实施攻击,我党政机关许多计算机,包括一些违规上互联网的涉密计算机被植入“木马”程序,遭到远程控制,我大量秘密被境外窃取。 31黑客攻击黑客
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科 1011 网络安全 威胁 ppt 课件
限制150内