chapter1计算机网络安全概述-贵州电子信息职业技术学院.ppt

chapter1计算机网络安全概述-贵州电子信息职业技术学院.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
chapter1计算机网络安全概述-贵州电子信息职业技术学院

第一章 计算机网络安全概述 本章主要内容 Key Questions 1: 网络安全简介 2: 信息安全的发展历程 3: 网络安全的定义 4: 网络安全防护体系 5: 网络安全的现状 应具备的职业行动能力 通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防护技术。 了解目前国际和国内的网络安全现状。 具有认真负责、严谨细致的工作态度和工作作风,具备良好的团队协作和沟通交流能力,逐步培养良好的网络安全职业道德。(社会能力) 良好的自学能力,对新技术有学习、研究精神,较强的动手操作能力。(方法能力) 网络安全综述 网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。 网络安全影响到国家的安全和主权 海湾战争前,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中---------- 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。 网络安全的重要性 信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。 38届世界电信日的主题 1.1.2 网络脆弱性的原因 1.1.2 网络脆弱性的原因 1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素 罗伯特?莫里斯 1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。 凯文?米特尼克 凯文?米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人 1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。 CERT统计的安全事件 网络安全事件的预算计算公式 2007年十大安全事件(symantec评出) 数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取 Windows Vista安全问题:微软2007年为Windows Vista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。 垃圾邮件:2007年的垃圾邮件比例创下了历史新高。 黑客工具成为赚钱工具:2007年,不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。 “钓鱼”式攻击依然肆虐 可信的知名网站成为黑客攻击目标 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。 Web插件攻击:ActiveX控件是最易遭受攻击的Web插件 黑客在网上拍卖软件漏洞 虚拟机安全问题突出    数据 Kaspersky病毒数据库中已定义的恶意代码的种类超过87000种 瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005 年截获的新病毒数量达到了72836 个,比2004 年增长了一倍还多 安全的概念 网络安全的定义: 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全的要素 保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation 安全的要素 安全的要素 安全工作的目的 信息安全的发展历程 通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance) 通信保密阶段 20世纪40年代--70年代 又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加

文档评论(0)

wangyueyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档