《网络安全及其防范措施.ppt》由会员分享,可在线阅读,更多相关《网络安全及其防范措施.ppt(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全及其防范措施 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望“因特网的美妙之处在于你和每个人都能互相连接,因特网的可怕之处在于每个人都能和你互相连接 ”2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:http:/假冒工商银行网址:http:/网络钓鱼乔装银行,众网友自动上钩 今年以来,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADS
2、L账号消费,如购买Q币 引 言60年代以前,重点是通信和电子信号的保密60年代中期,美国官方正式提出计算机网络的安全问题1981年正式成立了美国国防部安全中心近年来国内外在安全方面的研究主要集中在两方面:一是以密码学为基础的各种数据加密措施;另一是Internet通信安全问题研究一、构成网络安全威胁的原因纰漏 (如“震荡波”病毒就是利用Windows系统中的一个漏洞进行传播)强攻 纰 漏u1、编程序 据统计,每100行代码估计就会出现一个纰漏(无意中漏出)。像Windows这样的操作系统有1500万行以上的代码 u2、通用密码 通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。
3、本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。强 攻强攻不行还可以猜口令密码破解程序Crack7位口令 78秒8位口令 5小时9位口令 59小时10位口令 41年 二、什么是网络安全国际标准化组织(ISO)对计算机网络安全的定义为:计算机系统有保护计算机系统的硬件、软件、数据不被偶然or故意地泄露、更改和破坏。三、危害网络安全的主要因素自然灾害、意外事故;人为行为,比如使用不当,安全 意识差等 外部泄密 信息丢失 网络协议中的缺陷,例如TCP/IP协议的安全 计算机犯罪;内部泄密;“黑客”行为:比如非法访问、非法连接;电子谍报,比如信息流量分析、信息
4、窃取等 信息战 3.1 Hacker 黑客攻击侵入系统,进行破坏等恶意活动、盗取商业、军事情报或直接窃取金钱。美国联邦调查局对财富杂志列为五百强的企业所作的调查,高达62%的企业网络在1999年曾遭非法侵入。3.2 2001年的中美黑客大战垃级邮件“黑”掉很多网站,手法高明 美国白宫历史协会 美国驻华大使馆网站被攻击2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页 3.3 病 毒 所谓的病毒,是指一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。病毒通常含有两种功能:1、对其它程序产生“感染”2、引发损坏功能,或是一种植入的
5、攻击能力 3.4 病毒、木马、蠕虫的区别从本质上讲,蠕虫不是病毒最早的蠕虫是用来做分布式计算的程序。木马不是蠕虫,更不是病毒,它不会像病毒一样自己复制繁殖,不会传播和寄生,也不主动破坏数据,但会等待特定条件或寻找漏洞而爆发。3.5 病毒的破坏作用 1999年4月26日,CIH恶性病毒袭击了全球的电脑用户,造成100万台左右的计算机软件、硬件损坏,直接经济损失达数十亿美元。几乎同时,美丽杀手(Melissa)在欧美的互联网上肆虐,造成的经济损失也与此相当。在“开放”环境中要完全消除病毒是几乎不可能的。仅仅DOS系统的病毒就达7000多种据统计,每天不到20分钟,就会产生一种新的病毒 3.6 安全
6、性问题足以致命吗 安全性问题不会影响网络化的发展。黑客风波后,美国曾做过调查,市民普遍认为黑客风波不会影响电子商务的发展。他们对此消费方式仍十分放心。四、网络安全防卫措施技术手段行政措施安全意识4.1 技术手段杀毒软件防火墙技术入侵检测(ids)认证 数字证书等“安全”服务 其它Internet 访问的安全控制之一:防火墙技术FirewallInternetDMZInternal Network4.2 行政措施法律、法规 计算机网络、国际联网安全保护管理办法计算机信息系统保密管理暂行规定 05年4月1日起电子签名法正式实施 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定4.3 安全意识 防患于未然 慎用密码不要轻易打开电子邮件的附件。QQ、MSN的不明文件不要运行警惕不良站点谢谢观看!