实用电脑安全防护技术第1讲.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实用电脑安全防护技术第1讲

1.6 菲律宾人质事件——中国黑客怒了 本讲内容提要 1 重大的信息安全事件就发生在我们身边 2 网络与信息安全问题的主要原因 3 公众计算机网络安全现状 4 掌握网络与信息安全知识及技能的重要性 2 网络与信息安全问题的主要原因 2.1 网络的开放性 2.2 自身的脆弱性 2.3 威胁的普遍性 2.4 管理的困难性 内部网 Worm Virus Hacker 内部攻击 2.1 网络的先天开放性 1969年9月2日,以雷·克雷洛克为首的约20名研究人员在加州大学洛杉矶分校实验室内完成了两台计算机之间的数据传输试验,即阿帕网(Arpanet) 。 研究人员想法很单纯:就是要创建一个能够自由交换信息的开放网络。这种开放性刺激了创新,经过不断发展,最终催生出网上支付、网络视频等当前一些主流应用。 克雷洛克曾表示: “开放性推动了互联网的发展。” 2.1 网络的先天开放性 今天,互联网仍有巨大创新空间,但孕育它的开放性却遭遇危机。随着互联网的进一步普及,发展速度的日益提升,人为障碍也在威胁互联网的发展。    开放性是个双刃剑,既孕育了今天蓬勃发展的互联网,也带来了诸多问题。 2010年1月13日,谷歌公司高级副总裁和首席法律顾问大卫﹒多姆德在谷歌官方博客上发表文章,将谷歌一个不成熟的想法公布于众:“正考虑关闭谷歌中国网站及中国办事处”,理由是遭受网络黑客攻击和网络审查,并影射中国政府支持了网络黑客攻击行为。 北京时间3月23日0点(美国东部时间22日中午12点),谷歌正式退出中国大陆市场,登录将自动跳转到.hk/ 2.1 网络的先天开放性 谷歌事件: 2.1 网络的先天开放性 业内人士对”谷歌退出中国事件”的评论 中国传媒大学教授邓炘炘:谷歌公司进入中国几年间,接连出现“牌照门”、“色情门”、“版权门”、“税务门”等事件,被曝光、被查处、被起诉、被谴责。作为一个商业公司,应该在商言商,按规矩办事,不能把商业行为政治化,谷歌公司应当反思自己的言行,向中国道歉! “打工皇帝”唐骏(现加盟金和软件)在接受采访时表示:“我相信谷歌总部会对自己的语言和行为感到后悔。但语言的后悔会更大一点,因为谷歌作为一个跨国公司,要完全退出中国市场是不太可能的。” 微软公司董事长比尔·盖茨认为:有需要让互联网在中国成长发展,成为言论自由的引擎。他强调,要在某一个国家经营业务,就必须遵守这个国家的法律 正如一位中国网民所言: 网络无疆,但仍有是非公道。任何的自由都是在法律规范下的自由,任何的开放也是在法律之下的开放。 2.1 网络的先天开放性 2.2 网络自身的脆弱性 管理阶段的漏洞与 不合理配置 实现阶段的漏洞与后门 设计阶段的缺陷 Vulnerabilities: 脆弱性,弱点,缺陷,漏洞 2.2 网络自身的脆弱性 Internet设计阶段 Internet首先应用于研究环境,可信的、少量的用户群体,安全问题不是主要的考虑 早期的RFC:“Security issues are not discussed in this memo” 绝大多数协议没有提供必要的安全机制,比如 缺乏安全的认证机制,比如SMTP, telnet 明码传输 , 不提供保密性服务 Best Efforts, 没有服务质量(QoS)保证 2.2 网络自身的脆弱性 实现阶段 软件越来越复杂、庞大,市场竞争导致很多代码没有经过严格的质量控制 无意的软件漏洞,如 buffer overflow 有意的后门 2.2 网络自身的脆弱性 配置维护阶段 系统的缺省安装 系统账号、弱口令 没有打补丁、大量的系统漏洞 没有激活安全机制 没有足够的网络安全措施: 只保证网络连通、可用,而忽视安全 2.2 网络自身的脆弱性 2.3 网络威胁的普遍性 攻击者 目标 学生 处于恶作剧的心理传播病毒 破坏者(cracker) 考验某人或某单位的安全系统;偷取数据 商人 想找到竞争对手的市场计划策略 离职雇员 被解雇之后实施报复 会计 挪用公司钱款 股票经纪人 否认自己曾经通过电子邮件对顾客做过承诺 骗子 骗取信用卡、网上交易账号等 间谍 了解敌方的军事或者工业商业机密 恐怖分子 偷取细菌战或核武器关键技术机密 引发安全问题的人群和目标 实用电脑安全防护技术 E_mail:sherring1975@ 本课程教学安排 第一讲 网络与信息安全形势(重大安全事件案例、信息系统的弱点等内容) 第二讲 计算机病毒及防范(计算机病毒的定义、分类、传播途径、防范措施) 第三讲 网络攻击及防范(黑客常用攻击手段、木马程序原理、防火墙的使用) 第四讲 密码学基础及应用(密码学基本知识、数据加密技术、

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档