INTERNET与网络安全防范.ppt
《INTERNET与网络安全防范.ppt》由会员分享,可在线阅读,更多相关《INTERNET与网络安全防范.ppt(77页珍藏版)》请在三一办公上搜索。
1、INTERNET与网络安全防范,梁京章广西大学信息网络中心,Internet与TCP/IP协议,Internet的发展历史网络协议与体系结构 TCP/IP体系结构,Internet的发展历史,ARPA网(1969年)internet project计划(1973年)NSF网(1986年)WWW(90年)商用Internet协会(1991年)JAVA(1995年)WEB2.0(2004年),Internet的概念,Internet是网络的互联,是互联的网络。Internet不是哪个国家和地区的一个具体的网络,是属于大家的(Internet 是实际上不存在但又无处不在的网络)。Internet不是
2、经过周密的论证和规划而组建的网络,存在诸多的先天不足。,1、网络协议 网络协议的概念:通信双方共同遵守的一组约定和规则。包括:(1)语义:规定“说”什么,即各种命令。(2)语法:规定如何“说”,即数据格式。(3)变换规则:通信中的应答关系。,网络协议和体系结构,2、网络体系结构1)问题的提出 问题:网络的复杂性机器型号、线路类型、连接方式、通信方式等各不相同。问题:如何使各种不同的系统互连?问题:制定全面的协议难以实现。解决:将制定协议的任务分为多个子任务,即将网络通信系统分为几个子部分(几个层次),然后分别制定标准。,网络协议和体系结构,2)网络的体系结构 概念:网络的层次结构及每层的协议。
3、典型的体系结构:ARPA网和Internet:TCP/IP IBM:面向集中型网络的“系统体系结构”SNA DEC的面向分布型网络的“数字网络体系结构”DNA 国际标准化组织ISO的开放系统参考模型OSI,网络协议和体系结构,3)网络分层的原则 层数适当:太少实现困难;太多层间开销大。每层完成特定功能:类似功能尽量集中在一层内。各层相对独立:某层功能的更改不影响其它各层。每层通过接口与相邻的上下层联系。下层对上层应该是透明的。,网络协议和体系结构,4)网络分层后的对等层通信,第N层协议,N-1层协议,第I层协议,主机A,主机B,物理介质,图2-3 OSI参考模型示意图,第一层协议,对等通信例子
4、,第N层协议(问候),N-1层协议(日语),第I层协议,甲,乙,物理介质,图2-3 OSI参考模型示意图,第一层协议(电话),秘书通信:,3.OSI参考模型 OSI:Open System Interconnection(开放系统互联参考模型)目标:任意两个系统,只要是按OSI模型建立的,则可以互连。组成:OSI包含两部分ISO/OSI/RM(ISO7498)服务与协议,网络协议和体系结构,OSI参考模型将整个网络分为七层,网络协议和体系结构,OSI参考模型得到了广泛的承认,成为其它体系结构靠拢的标准。OSI至今还仅仅是一个参考模型,相应的协议还没有实现。,网络协议和体系结构,TCP Tran
5、smission Control Protocol 传输控制协议IP Internet Protocol 网间互连协议,应用层,物理层,数据链路层,网络层,传输层,会话层,表示层,OSI参考模型,TCP/IP模型,应用层,网络接口层,网络层,传输层,7654321,第2层交换机、HUB、以太网 802.3等,TCP/IP体系结构,路由器、第3层交换机,第4层交换机,第7层交换机应用层防火墙,相应网络设备,访问地址,MAC地址,IP地址,端口号,进程号,TCP/IP体系结构,物理层,数据链路层,网络层,传输层,会话层,表示层,应用层,以太网,令牌环,FDDI,IP,ICMP,ARP RARP,T
6、CP UDP,SMTP,FTP,TFTP,Telnet,SNMP,DNS,Other,WLAN,快速以太网,千兆以太网,DHCP,网络安全防范,网络安全的概念 网络安全的基本要求 网络安全面临的威胁 网络安全的目标 网络安全的体系结构 网络安全的技术防范措施 网络安全管理原则,网络安全的概念,1、网络安全的重要性计算机系统的脆弱性(成本、安全和开放性的折衷),使网络安全一直就是一个问题。网络应用越普及,对网络的依赖越来越高,对网络安全的要求、对网络安全的关注度也越高。网络信息资源越多,网络安全受到的威胁就越大,可能带来的损失也越大。计算机和网络的高速发展,相应的计算机和网络文明建设却严重滞后技
7、术的发展。计算机和网络犯罪的特点,尤其是隐蔽性和不留痕迹,既使网络安全案件的侦破增加了难度,又会让犯罪分子有恃无恐。,网络安全的概念,2、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,网络安全的基本要求,1、完整性(Integrity):拥有的信息是否正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增
8、添、替换。2、机密性(Confidentiality):谁能拥有信息,保证国家秘密和敏感信息仅为授权者享有。3、可用性(Availability:信息和信息系统是否能够使用,保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。,网络安全的基本要求,4、可控性(Controllability):是否能够监控管理信息和系统,保证信息和信息系统的授权认证和监控管理。5、不可否认性(Non-repudiation):为信息行为承担责任,保证信息行为人不能否认其信息行为。,网络安全面临的威胁,网络安全的威胁,根据对破坏的类型有两种类型,即主动威胁和被动威胁。主动威胁:对网络信息的威胁能观察到如删
9、除、修改、插入、攻击等。被动威胁:威胁者只监听网络信息的内容而不修改其内容。这种威胁难以发现。从威胁的危害性来看被动威胁更具有危害性。,网络安全面临的威胁,典型例子:窃听:显示窃听、打印窃听、传输窃听。假冒:当一个实体假扮成另一实体时,就发生了假冒。这种威胁在电子商务中具有很大的威胁性。钓鱼网站:是指不法分子仿冒正常网站域名以及内容,让网民信以为真,进而窃取网民的个人财产和个人账号等相关信息。拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。,网络安全面临的威胁,后门。后门:原是指程序开发者为了完善自己设计的程序这一目的开设的特殊接口(通道),便于自己对程
10、序进行修改,一般都拥有最高权限。现在说所谓的“后门”是指隐藏在用户计算机内的程序,为木马等攻击、监控计算机开“后门”。,网络安全面临的威胁,木马。“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。对计算机和网络,“木马”指可以利用后门和漏洞控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。对于专门偷盗用户账号、密码和泄露用户信息的木马,一般成为间谍软件。感染了木马的网站称为“挂马”网站。,网络安全面临的威胁,计算机病毒。“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我
11、复制的一组计算机指令或者程序代码。”具有传染性的木马也称为木马病毒。,网络安全面临的威胁,计算机病毒。计算机病毒的特征:传染性与传播性破坏性欺骗性隐蔽性和潜伏性可触发性寄生性,网络安全面临的威胁,典型的计算机病毒:1988年,莫里斯事件。1989年,小球病毒。1992年,幽灵病毒。每感染一次就产生不同的代码。1995年,计算机病毒生产机软件出现(变形金刚、G2、IVP、VCL 等)。1996年,“宏病毒”出现。1998年,CIH 病毒。1999年,邮件病毒出现。典型:美丽杀手。2001年,“红色代码”、“概念蠕虫”(又称尼姆达,Nimda)病毒)全球发作。,网络安全面临的威胁,典型的计算机病毒
12、:2003年,冲击波病毒。2004年,网银大盗、证券大盗。2006 年,ARP病毒。新型电脑病毒“火焰”入侵中东。感染“火焰”的电脑将自动分析使用者的上网规律,记录用户密码,自动截屏保存和秘密录音。完成任务后,“火焰”还将自行销毁,不留踪迹。,网络安全面临的威胁,黑客攻击。黑客:原指非法进入系统者。最早是一个褒义词。现在泛指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。是一个中性词。是各种网络安全技术的综合利用。黑客存在的意义就是使网络变的日益安全完善,也可能让网络遭受到前所未有的威胁!,网络安全面临的威胁,黑客攻击。中国红客联盟:红客起源于1999年的“五八事件”,在美国炸中国驻贝尔格莱
13、德大使馆后,红客建立了一个联盟名为红客大联盟。组织成员利用联合的黑客技能,为表达爱国主义和民族主义,向一些美国网站,特别是政府网站,发出了几批攻击。红盟于2004年解散。2011年11月1日重组。,菲律宾的政府官网刚刚遭到中国红客攻击!,黑客攻击技术和形态的发展,多种攻击技术的融合攻击工具体系化攻击速度提升很快黑客大规模的协作攻击技术更新换代快,新一代恶意代码(蠕虫、木马),2002,多种攻击技术的融合,攻击工具体系化,极短时间内(Flash worms-30s),利用优化扫描的方法,感染近十万个有漏洞的系统,可以确定并记录是否被击中(4-5分钟,感染近百万台系统)。,攻击速度提升很快,黑客大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- INTERNET 网络安全 防范

链接地址:https://www.31ppt.com/p-5435063.html