书签 分享 收藏 举报 版权申诉 / 120

类型《网络安全实践技术》课件第1章.ppt

  • 文档编号:2336782
  • 上传时间:2024-09-03
  • 格式:PPT
  • 页数:120
  • 大小:422.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全实践技术 网络安全 实践 技术 课件
    资源描述:

    1、1 11.1 网络安全的现状及发展1.2 网络面临的常见安全威胁1.3 认识黑客入侵第1章 网络安全概述2 21.1 网络安全的现状及发展随着以计算机和网络为代表的信息技术的迅猛发展,政府部门、金融机构、企事业单位和商业组织对信息系统的依赖日益加深,信息技术几乎渗透到了世界各地和社会生活的方方面面,随之所带来的安全性问题也越来越多。3 31.1.1 网络安全的内涵首先我们了解一下什么是信息安全、网络安全以及二者之间的关系。信息安全(Information Security,InfoSec)自古以来就是人们关注的问题,但在不同时期,信息安全的侧重点和控制方式有所不同。信息安全是指信息的硬件、软件

    2、及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、正常、可靠地运行,信息服务不中断。信息安全是一门涉及计算机技术、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4 4在网络技术飞速发展的信息时代,网络是信息传输的载体,信息依靠网络进行传输。信息安全、网络安全、计算机安全等已没有明确的界限。本书所讨论的信息安全侧重指网络安全。信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA概念的阐述源自信息技术安全评估标准(Information Technology Security Evaluation Criter

    3、ia,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。后来,人们对CIA进行了扩展,加入了可控性、不可否认性等。5 5(1)保密性(Confidentiality)确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。(2)完整性(Integrity)确保信息在存储、使用、传输过程中不会被非授权用户篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。(3)可用性(Availability)确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。6 6(4)可控性(Controllability)是否能够监控管理信息和

    4、系统,保证信息和信息系统的授权认证和监控管理。(5)不可否认性(Non-Repudiation)为信息行为承担责任,保证信息行为人不能否认其信息行为。7 71.1.2 网络安全的现状伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成为网络发展中最重要的事情。网络安全现状主要包括以下几方面。8 81黑客的攻击黑客对于大家来说,已经不再高深莫测,黑客技术正逐渐被越来越多的人所掌握。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用,并公布系统的一些漏洞,这就导致系统、站点遭受攻击的可能性变大

    5、了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,成为网络安全的主要威胁。9 92管理的欠缺网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业因受黑客攻击而造成的损失每年在25万美元以上。10103网络的缺陷 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议族缺乏相应的安全机制,而

    6、且因特网最初的设计考虑是该网站不会因局部故障而影响信息的传输,基本没有考虑安全问题。因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。11114软件的漏洞或“后门”随着软件系统规模的不断增大,更多的系统中的安全漏洞或“后门”被曝光,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患,大家熟悉的尼姆达、中国黑客等病毒都是利用微软系统的漏洞给企业造成了巨大损失。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。12125企业

    7、网络内部的安全攻击网络内部用户的误操作、资源滥用和恶意行为等,使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。13131.1.3 网络安全的发展趋势2008年对网络安全行业而言并不是平静的一年。在这一年里,病毒的互联网化导致其数量剧增,网页挂马大行其道,种种漏洞层出不穷,各种Web 2.0应用和社交网站的兴起也带来了新的威胁。与此同时,“云安全”成为安全厂商们津津乐道的名词。在未来几年内,可以预见这些趋势将持续下去,网络威胁形势并不会得到多少改善。此外,金融危机影响的进一步加深及一些新技术的应用,也给网络安全行业带来了变数。那么,网络安全行业将会呈现一些什么趋势

    8、呢?14141“云安全”大势所趋“云安全”无疑是2008年网络安全行业最热的关键词。安全威胁的演变直接推动了安全技术的发展,病毒的互联网化使得安全形势发生了根本性的改变,而“云安全”正是为了应对这一改变,安全软件互联网化的表现。15151)什么是“云安全”“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网上木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。用一句话描述,“云安全”就是一个巨大

    9、的系统,它是杀毒软件互联网化的实际体现。互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。这样可以做到全民防御,绝杀木马。每个用户都为“云安全”计划贡献一份力量,同时分享其他所有用户的安全成果。16162)瑞星“云安全”计划瑞星“云安全”系统主要包括三个部分:超过一亿的客户端、智能型云安全服务器、数百家互联网重量级公司(瑞星的合作伙伴),如图1-1所示。瑞星2009、瑞星卡卡上网安全助手等软件中集成了“云安全探针”,用户电脑安装这些软件后就成为“云安全”的客户端。随着“云安全”的发展,包括迅雷、快车、巨人、久游等一批重量级厂商加入了瑞星“云安全”计划,他们

    10、旗下的软件中也加入了“云安全探针”功能,成为客户端。1717图1-1 瑞星“云安全”系统1818用户安装的“云安全探针”能够感知电脑上的非安全信息,如异常的木马文件开始运行、木马对系统注册表关键位置的修改、用户访问的网页带病毒等,“探针”会把这些信息上传到“云安全”服务器,进行深入分析。1919服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。对不同类型的威胁,有不同的处理方式。如果是新发现的木马病毒,则“云安全”服务器会将病毒的特征码送回中毒客户端,使用户能够及时查杀该病毒;如果发现的是“带毒网页”,则“云安全”系统会将网址发送给所有的合作伙伴,使

    11、搜索引擎、下载软件这样的公司能够在第一时间屏蔽这些网站,这样能够在最短时间内保证用户的安全。20203)建立“云安全”系统的难点要想建立“云安全”系统,并使之正常运行,需要解决四大问题:需要海量的客户端(云安全探针)、需要专业的反病毒技术和经验、需要大量的资金和技术投入、必须是开放的系统,而且需要大量合作伙伴的加入。21212社交网站成黑客关注焦点随着社交网站的流行,这些网站已成为黑客关注的焦点。人们利用社交网站结识朋友,扩张人脉,而黑客则企图透过这些人脉散布恶意程序。目前,以窃取用户帐号信息为目的的钓鱼邮件,以及使用社交网站内容作为攻击载体的行为越来越多,黑客通过仿冒网页获取用户帐号或假借社

    12、交之名提高在线威胁的“成功率”。22222008年8月,Facebook有多达1800名用户的档案遭到秘密安装的木马程序的篡改。Twitter同样成为网络罪犯散播恶意软件和商业广告信息的工具。在许多情况下,黑客盗取用户的帐号和密码,向被攻击用户的好友发送销售信息或利用Twitter特有的缩址服务,欺骗网友进入第三方网站。社交网站已经逐步成为黑客的又一主要活动场所。23233高级Web应用带来的安全威胁越来越多的Web服务、越来越高级的Web应用、浏览器将继续迎来更多的脚本语言,而新的基于Web的安全威胁数量也将会激增。用户产生的内容可以隐藏许多来自浏览器漏洞、恶意软件/间谍软件散播和指向恶意网

    13、站的安全威胁。2424越来越多的基于浏览器的Web应用(如基于Web的CRM系统、Google文档和其他基于Web的办公工具等)取代了传统的桌面应用程序。运用基于浏览器的Web应用来丰富互联网使用体验的程序是富互联网应用系统,即RIAS(Rich Internet Application System)。伴随这些应用需求的爆炸式增长,使用RIAS技术的Google Gears、Air、Flash和Silverlight构建了一个大型的Web 2.0网络应用体系,但安全问题却是最后被考虑的,这就如同敞开大门让网络犯罪分子肆意攻击。由于RIAS的迅速流行,我们可以预见,在未来几年内将会有大规模的利

    14、用RIAS核心组件和用户创建的服务来发起的攻击,这些攻击将使黑客们能够窃取用户的机密信息或者远程操控用户的电脑。25254虚拟机安全随着服务器和台式机虚拟技术的日益普及,虚拟化技术对人们已不再陌生,它能帮助企业的数据中心大大提高利用率,节省大量的资源。在2008年,虚拟化战略已经被许多大型企业和小型企业所接受并应用。在目前全球金融危机的形势下,高效节能的虚拟化技术将得到更广泛的应用。可以预见,在网络安全方面,虚拟化技术将会整合到安全解决方案中,为用户提供独立于环境的解决方案,并且面对通用操作系统环境可能造成的混乱,可避免受到其所产生的影响。2626虚拟化技术将为银行业等敏感交易行业提供安全的环

    15、境,并保护安全组件等关键基础架构,从而实现通用操作系统的全面防护。同时,虚拟化技术的应用将给人们带来另一个问题:如何保障虚拟机本身的安全。我们在基于角色的访问控制、虚拟服务器身份管理、虚拟网络安全、报告/审计等方面需要更好的安全工具。而黑客们要考虑的则是如何突破虚拟机的界限,至少当他们散布一个恶意程序时,这个恶意程序需要能够弄明白自己究竟是运行在一个虚拟的环境还是一个实际的环境中。27275手机安全如今智能手机和移动互联网越来越普及,一部强大的智能手机的功能,并不逊于一部小型电脑,而这为黑客提供了一条新的攻击通道。随着手机的处理能力日益强大,互联网连接带宽越来越高,黑客将能够利用手机操作系统或

    16、Web应用软件中的安全缺陷,使手机病毒泛滥,而病毒所带来的危害也会越来越大。据统计,目前网络安全专家发现的手机病毒已经超过500种。2828手机安全作为一个全新的话题越来越受到产业链各方的关注。目前已有很多反病毒软件厂商进入了手机安全市场,但由于产业链条尚未完全形成,手机安全问题还只停留在讨论阶段,有关的赢利模式也不清晰,这些成为阻碍行业发展的瓶颈。手机安全市场爆发的临界点仍未来临。但在2009年,随着手机用户数量的不断攀升,智能手机,如苹果的iPhone、基于谷歌Android操作系统的G1手机等的流行,还有3G手机的发展,手机的安全问题变得越来越重要,手机安全市场蕴藏的巨大商机已经逐渐显现。可以预见,手机安全将成为安全行业发展的一个全新增长点。29296更加关注软件安全性在过去的几年内,各种软件漏洞层出不穷,而在这些漏洞中,应用软件漏洞更是占据了多数,给网络安全带来了严重的威胁。这些漏洞主要来自计算机用户平时经常使用的搜索引擎、网络视频软件、媒体播放器软件、网络游戏、网络下载工具和浏览器等,其中很多都是被广泛使用的应用软件。这些应用软件漏洞在病毒和木马的传播过程中被大量利用,一方面

    展开阅读全文
    提示  兔兜文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《网络安全实践技术》课件第1章.ppt
    链接地址:https://www.tudouwenku.com/doc/2336782.html

    若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理!

    copyright@2008-2024 兔兜文库 版权所有

    鲁公网安备37072502000182号  ICP备案号:鲁ICP备2021021588号-1  百度保障

    兔兜文库
    收起
    展开