第八章网络安全与管理PPT
第五部分 网络安全与管理
第八章 网络安全与管理
网络安全的定义、网络安全的主要威胁、
病毒的定义、特征及传播方式、
黑客的主要攻击手段、
常见网络安全防范技术、
个人用户如何安全上网
第五部分 网络安全与管理
近年来,由于互联网的蓬勃发展,大部分的局域网都会与其连接,以利访问丰富的资源,不过,既然用户可连接到他人的计算机,相对,他人也可以连上用户的计算机,换句话说,在享受互联网便利的同时,也必须冒着将计算机暴露在外的风险。
第八章 网络安全与管理
举例:
中原古都,邙山之阳,一个参与中国海军潜艇科研项目的军工科研所发生了重大泄密事件。多份重要保密资料和文件,甚至一些关键材料的绝密技术资料,都落入境外情报机关之手。谍影憧憧,黑手何在?安全、保密等部门迅速查清了案情:原来又是境外间谍机构无孔不入的网络窃密攻击。隐藏在伪装外衣下的网络间谍工具寻隙钻入一台违规上网的工作电脑,将其中存储的大量涉及军工项目的文件资料搜出、下载、传回。难以估量的军事情报损失就在看似平常的“小疏忽”中酿成了。
一位参与案件调查的官员告诉《环球时报》记者,中原古都发生的这起军工科研所网络泄密案的当事人姓彭,是一名科研人员。去年中秋前,他用工作电脑上网查阅自己的邮箱时,收到了一封“国防科工委办公厅的中秋贺卡”,他没有多想,信手点开,结果一下子就中了网络间谍攻击的招。那封邮件完全是伪造的,捆绑着某境外情报机构特制的间谍程序,一经点击就控制了彭某的工作电脑,偏偏彭某的电脑中还违规存储了大量军工科研项目的资料,结果,连潜艇隐身材料这样的军工技术机密都被间谍程序从网上窃走了。
第八章 网络安全与管理
“像这样的对华网络间谍攻击可谓无时不在、无处不有”,一位长期从事网络安全保密工作的官员告诉《环球时报》记者,就连很多党政机关的领导部门,还有参与重大国防、科研项目的要害机构和保密单位的电脑,都留下了境外间谍机构网络窃密的痕迹。大量涉密资料在互联网上外泄,某些单位的工作电脑已经被网络间谍工具长期控制,个别重要机构的工作电脑中甚至被植入了十几种境外特种机构的间谍木马。这位安全官员说,利用互联网攻击、策反和传输来获取中国情报,已是境外情报机构对中国开展间谍活动的一种常规手段。
第八章 网络安全与管理
统计数据:
目前,QQ可以说是黑客的重灾区。腾讯公司首席行政官陈一丹介绍,高峰时期,腾讯公司每天大概有10万人次填写申诉资料,反映QQ密码被盗。 除了QQ以外,网络游戏也是黑客施虐的地方。据瑞星公司发布的2007年十大病毒中,游戏相关病毒占据3个。密码失窃、装备被盗卖,已经成为网游玩家最为头疼的问题。 与疯狂的盗窃相对应的是,相关的刑事案件呈直线上升趋势。去年5月,国内一著名的网络游戏公司遭到长达10天的网络攻击,服务器全面瘫痪,其经营的网络游戏被迫停止,损失高达3460万元人民币。
据金山毒霸全球反病毒监测中心统计数据,2007年全国共有近5000万台计算机感染病毒,互联网用户遭受过病毒攻击的比例占到90.56%。其中,仅仅广东就有500多万台电脑中了病毒!
第八章 网络安全与管理
一、网络安全的概念
二、网络安全的特征
三、威胁网络安全的因素
四、常见网络安全防范技术
五、个人用户如何安全上网
第八章 网络安全与管理
一、网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
第八章 网络安全与管理
二、网络安全的特征
1、保密性:
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
2、完整性:
数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3、可用性:
可被授权实体访问并按需求使用的特性。即当需要时应能存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4、可控性:
对信息的传播及内容具有控制能力。
第八章 网络安全与管理
三、威胁网络安全的因素
归纳起来,针对网络安全的威胁主要有:
1、自然因素
自然因素包括温度、湿度、雷击、静电、水灾、火灾、地震、电磁、辐射、空气污染和设备故障等。
2、人为因素:
人为无意因素:软件漏洞和后门、配置不当、安全意识不强等
人为有意因素:病毒、黑客等,是威胁网络信息安全的最主要因素
第八章 网络安全与管理
“范•艾克试验”震惊世界——计算机电磁泄密不容忽视
1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范•艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在
原创力文档

文档评论(0)