网络与信息安全概述课程建设平台学习PPT教案.pptx
上传人:王子****青蛙 上传时间:2024-09-13 格式:PPTX 页数:96 大小:4.7MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

网络与信息安全概述课程建设平台学习PPT教案.pptx

网络与信息安全概述课程建设平台学习PPT教案.pptx

预览

免费试读已结束,剩余 86 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络与信息安全概述课程内容参考教材2信息安全的严峻形势外交部驳斥我军方攻击美国防部网络传言IBM研究称黑客攻击速度加快根据国外一安全软件厂商公布的一项调查结果显示,计算机犯罪分子开始倾向于通过合法的网站来传播病毒和恶意软件,这些网站既包括社交网站,也包括人们通常使用的搜索引擎网站。根据Websense公司的一项调查显示,在2008年上半年大约有75%的网站包含有恶意内容,这些网站一般都拥有良好的信誉度,而在此之前的6个月中,感染恶意代码的网站只有50%.在全球100强网站中大约有60%或者页面含有病毒,或者将用户引导向恶意网站。Websense表示,计算机犯罪分子正在将目标瞄向一些流行的大众网站,而不是自己建立一个网站,因为前者具有大量的访问用户作为其攻击对象。一旦用户访问了被感染的网页,黑客们就有机会访问他们的个人信息或者利用他们的计算机作为“僵尸”来进行更广范围的攻击。黑客们还可以在被攻击者的计算机上安装间谍软件,从而跟踪用户的每一个操作。Websense的安全研究还发现,在过去6个月以来,76.5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据上升了18%.Websense安全实验室通过ThreatSeeker技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态。安全研究人员利用该系统的互联网安全智能技术来发布安全形势,同时保障用户的安全,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。黑客袭击一市商务局网站局长变成"三点"女郎威胁计算机系统安全的几种形式攻击复杂程度与入侵技术进步示意图弱点传播及其利用变化图多维角度网络攻击分类据美国《华盛顿观察》周刊报道,曾经被政府追捕的黑客们,一时间在美国成了就业场上炙手可热的人才。美军战略司令部司令——凯文·希尔顿将军(Gen.KevinP.Chilton)近日公开承认,战略司令部正在征召2000-4000名“士兵”,组建一支“特种部队”。这支特种部队不仅要承担网络防御的任务,还将对它国的电脑网络和电子系统进行秘密攻击。目前,两个不同的网络战中心在美军战略司令部管辖下运行。一个是全球网络联合部队(JointTaskForce-GlobalNetworkOperations),主要负责保护五角大楼在美国本土和全球范围内的网络系统,应对每天数十万起试图攻入美军网络的攻击。另一个名为“网络战联合功能构成司令部”(JointFunctionalComponentCommandNetworkWarfare),主要职责是对敌人发动网络攻击。例如,在战时快速侵入敌方电脑网络系统,瘫痪敌军的指挥网络和依靠电脑运行的武器系统。虽然美军从未公布过网站部队人数,但根据对美军黑客项目跟踪了13年的防务专家乔尔·哈丁(JoelHarding)的评估,目前美军共有3000-5000名信息战专家,5-7万名士兵涉足网络战。如果加上原有的电子战人员,美军的网战部队人数应该在88700人左右。这意味着美军网战部队人数已经相当于七个101空降师。信息安全是信息化可持续发展的保障3信息系统的安全体系信息安全的基本需求信息保护及防御IA(InformationAssurance)保证信息与信息系统的可用性、完整性、真实性、机密性和不可抵赖性的保护与防御手段。它通过保护、检测、恢复、反应技术的采用使信息系统具有恢复能力。P2DR安全模型信息安全的互动模型网络安全运行管理平台—SOC(securityoperationcenter)网络安全就像一个无计划扩张的城区一样,因为各种不同的系统和设备以不同的方式相互沟通:如固定的局域网、无线和移动蜂窝网络、专用广域网、固定电话网络和互联网等不同的通讯方式。在这个星云状的网络领域考虑安全的唯一有效的方法是“分层次”的保护。趋势科技欧洲、中东和非洲地区安全总经理SimonYoung称,安全专业人员,已经基本上接受了采取多层次的防御措施防御各种攻击和威胁的观点。一种产品或者技术不能防御一切可能的威胁。一种分层次的方法能够让企业建立多条防线。在最基本的层面上,网络安全包括:使用熟悉的用户名/口令相结合的方法识别用户身份;使用卡、USB密钥或者生物计量(如指纹和视网膜扫描等)等物理形式进行身份识别;或者使用某些方法结合在一起的方式进行身份识别(这对于访问网络中更敏感的部分是必要的)。下一层是防火墙。防火墙管理识别用户身份的服务和允许访问的应用程序。防火墙可以防止网络边缘的PC或者服务器上,或者安装在路由器和交换机等物理网络硬件上。除了防火墙之外,入侵防御和检测系统接下来监视网络的状况、恶意软件或者可疑的行为,阻止违反网络管理员定义的规则和政策的活动。但是,必须强调的是,没有任何一种方法是绝对安全的。区别合法的和不合法的行为的难度还需