《网络安全实践技术》课件第1章.ppt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全实践技术 网络安全 实践 技术 课件
- 资源描述:
-
1、1 11.1 网络安全的现状及发展1.2 网络面临的常见安全威胁1.3 认识黑客入侵第1章 网络安全概述2 21.1 网络安全的现状及发展随着以计算机和网络为代表的信息技术的迅猛发展,政府部门、金融机构、企事业单位和商业组织对信息系统的依赖日益加深,信息技术几乎渗透到了世界各地和社会生活的方方面面,随之所带来的安全性问题也越来越多。3 31.1.1 网络安全的内涵首先我们了解一下什么是信息安全、网络安全以及二者之间的关系。信息安全(Information Security,InfoSec)自古以来就是人们关注的问题,但在不同时期,信息安全的侧重点和控制方式有所不同。信息安全是指信息的硬件、软件
2、及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、正常、可靠地运行,信息服务不中断。信息安全是一门涉及计算机技术、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4 4在网络技术飞速发展的信息时代,网络是信息传输的载体,信息依靠网络进行传输。信息安全、网络安全、计算机安全等已没有明确的界限。本书所讨论的信息安全侧重指网络安全。信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA概念的阐述源自信息技术安全评估标准(Information Technology Security Evaluation Criter
3、ia,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。后来,人们对CIA进行了扩展,加入了可控性、不可否认性等。5 5(1)保密性(Confidentiality)确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。(2)完整性(Integrity)确保信息在存储、使用、传输过程中不会被非授权用户篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。(3)可用性(Availability)确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。6 6(4)可控性(Controllability)是否能够监控管理信息和
4、系统,保证信息和信息系统的授权认证和监控管理。(5)不可否认性(Non-Repudiation)为信息行为承担责任,保证信息行为人不能否认其信息行为。7 71.1.2 网络安全的现状伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成为网络发展中最重要的事情。网络安全现状主要包括以下几方面。8 81黑客的攻击黑客对于大家来说,已经不再高深莫测,黑客技术正逐渐被越来越多的人所掌握。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用,并公布系统的一些漏洞,这就导致系统、站点遭受攻击的可能性变大
5、了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,成为网络安全的主要威胁。9 92管理的欠缺网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业因受黑客攻击而造成的损失每年在25万美元以上。10103网络的缺陷 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议族缺乏相应的安全机制,而
6、且因特网最初的设计考虑是该网站不会因局部故障而影响信息的传输,基本没有考虑安全问题。因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。11114软件的漏洞或“后门”随着软件系统规模的不断增大,更多的系统中的安全漏洞或“后门”被曝光,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患,大家熟悉的尼姆达、中国黑客等病毒都是利用微软系统的漏洞给企业造成了巨大损失。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。12125企业
7、网络内部的安全攻击网络内部用户的误操作、资源滥用和恶意行为等,使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。13131.1.3 网络安全的发展趋势2008年对网络安全行业而言并不是平静的一年。在这一年里,病毒的互联网化导致其数量剧增,网页挂马大行其道,种种漏洞层出不穷,各种Web 2.0应用和社交网站的兴起也带来了新的威胁。与此同时,“云安全”成为安全厂商们津津乐道的名词。在未来几年内,可以预见这些趋势将持续下去,网络威胁形势并不会得到多少改善。此外,金融危机影响的进一步加深及一些新技术的应用,也给网络安全行业带来了变数。那么,网络安全行业将会呈现一些什么趋势
8、呢?14141“云安全”大势所趋“云安全”无疑是2008年网络安全行业最热的关键词。安全威胁的演变直接推动了安全技术的发展,病毒的互联网化使得安全形势发生了根本性的改变,而“云安全”正是为了应对这一改变,安全软件互联网化的表现。15151)什么是“云安全”“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网上木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。用一句话描述,“云安全”就是一个巨大
展开阅读全文