第1章网络安全现状概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 网络安全现状概述 主要内容 计算机网络面临的安全威胁 安全事件造成的影响 计算机网络的不安全因素 信息安全防护现状 学习目标 了解网络安全现状 理解影响网络安全的因素 报告指出,到2013年,全球网民数量达到22亿,其中亚洲网民数量将占到43%,而中国网民占到全球的17%。 2013年6月底,我国手机网民规模达4.64亿,较2012年底增加约4379万人,网民中使用手机上网人群占比由74.5%提升至78.5%,较2012年下半年增速有所提升。 计算机网络面临的安全威胁 事例 1988年11月:Morris蠕虫,互联网主体瘫痪 1989年10月:Wank蠕虫 2001年:红色代码、尼姆达蠕虫事件 2003年:SQL SLAMMER、口令蠕虫事件、冲击波蠕虫事件 2004年5月:震荡波蠕虫事件 攻击趋势 计算机网络的不安全因素 1)主动攻击:以各种方式有选择地破坏网络和信息的机密性、可用性和完整性等,这样的网络入侵者成为主动攻击者。 2)被动攻击:在不影响网络正常工作的情况,通过网络截获、流量分析、口令嗅探、破译等方式获取重要机密信息,这种仅窃取而不破坏网络中传输信息的入侵者成为被动攻击。 QQ群蠕虫病毒 是一种利用QQ群共享漏洞传播流氓软件和劫持IE主页的恶意程序,QQ群用户一旦感染了该蠕虫病毒,便会向其他QQ群内上传该病毒。2013年4月,“QQ群蠕虫病毒”第三代变种伪装成“刷钻软件”大量传播,每天中毒的电脑达到2-3万台,通过腾讯电脑管家、金山等安全厂商的联合打击,第三代QQ群蠕虫基本已经在网络上销声匿迹。 腾讯电脑管家云安全检测中心发布消息,发现“QQ群蠕虫病毒”第四代伪装成“视频偷窥软件”正大肆传播,某安全软件以对此病毒发布橙色预警并进行查杀。 安全软件专家介绍, “QQ群蠕虫病毒”第四代多以“XX视频助手.exe ”或 “XX视频偷看神器.exe”为伪装,由于文件名极具诱惑性,吸引了大量网民点击。如果网民信以为真,双击运行,蠕虫病毒就会劫持网民的QQ,把推广消息转发到QQ群共享和空间说说,甚至发送病毒邮件给好友。 该病毒的最终目的是在中毒电脑上安装一大堆流氓软件以牟取暴利。 “QQ群蠕虫病毒”第四代利用大众猎奇心理,将病毒程序改名为偷窥管家,以欺骗点击。已知的病毒传播渠道除了QQ群、电子邮件等常见载体外,还在视频网站上也做了一系列的“教程”视频以诱导网民强行下载使用。 信息安全防护现状 信息安全防护现状(续) 如何解决和改善 安全防护体系是一个复杂的系统工程,涉及人、技术、操作等要素 “三分技术,七分管理”的实践经验和原则,说明必须技术与管理相结合 在安全技术的基础之上,实施正确的安全管理贯彻整个安全防护体系,实现一个以安全策略为核心,以安全技术为支撑,以安全管理为落实的有效的安全防范体系 * * 截至2013年6月底, 我国网民规模达5.91亿,半年共计新增网民2656万人。互联网普及率为44.1% ,较2012年底提升了2.0个百分点。 2011年网络安全事件类型分布图 爱德华·斯诺登 Internet面临黑客攻击、蠕虫、垃圾邮件等威胁,病毒、蠕虫、木马等在互联网上大行其道 相互结合,危害无穷 “红色代码”将网络蠕虫、计算机病毒、木马程序合为一体 不承认收到的信息和所作的操作和交易 抵赖 非法修改信息,破坏信息的完整性 篡改 机密泄漏,机密信息泄漏给他人 泄密 物理接触、物理破坏、盗窃 物理攻击 利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵 黑客攻击技术 通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为 越权或滥用 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码 恶意代码和病毒 安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行 管理不到位 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响 无作为或操作失误 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害 物理环境威胁 由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响 软硬件故障 描述 威胁表现形式 全面框架 区域网络 多个局域网 单个局域网 单个pc 目标和破坏的范围 1980s 1990s Today Future 第一代 Boot viruses Weeks 第二代 Macro viruses Denial of service Days 第三代 Distributed denial of service Blended threats Minute

文档评论(0)

yigang0925 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档