网络与信息安全.ppt

  1. 1、本文档共87页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、企业信息安全的重要性和意义 随着这几年来病毒的流行、黑客的猖狂,信息安全风险已被越来越多的企业认识与重视,信息安全的重要性已得到普遍认识与重视。 信息网络安全成为全球化问题 2000年2月Yahoo!等被攻击案件 2001年8月红色代码事件 2001年9月尼姆达事件 2003年1月SQL SLAMMER事件 2003年3月红色代码F变种事件 2003年7月冲击波事件 2004年5月震荡波事件 重要性和意义 当今社会,信息己成为企业的一种重要的资产,必须加以妥善的保护。信息安全管理使企业信息避免一系列威胁,保障了企业商务活动的连续性,最大限度地减小企业的商务损失,顺利获取投资和商务回报。 重要性和意义 信息及其支持过程的系统和网络都是企业的重要资产。信息的机密性、完整性 和可用性对保持一个企业的竞争优势、资金流动、效益、法律符合性和商务形象都 是至关重要的。任何企业及其信息系统(如一个企业的ERP系统)和网络都可能面 临着包括计算机辅助欺诈、刺探、阴谋破坏、火灾、水灾等大范围的安全威胁。随 着计算机的日益发展和普及,计算机病毒、计算机盗窃、服务器的非法入侵破坏已 变得日益普遍和错综复杂。   信息系统的安全目标 信息保护 机密性、完整性、可用性 系统保护 可靠性、可用性、可控性 信息系统安全的构成要素 物理环境及保障 硬件设施 软件设施 管理制度及管理者 关于信息安全 作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。 外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。 防范措施:加密,完整性技术, 认证,数字签名 关于信息安全 关于系统安全 苍蝇不叮无缝的 网络的安全管理 安全管理主要是为了降低企业的财政风险和由各种情况带来的损失,如入侵、系统误操作、特权滥用、数据篡改、欺骗以及服务中断等。 安全管理体系结构可以提供对所需的安全组件的管理,同其它安全元素协同工作以保护信息的机密性,并保证所有对计算机资源的访问都是授权和认证。 安全管理体系结构的具体目标是提高分布式应用和信息的完整性、一致性以及机密性。 安全管理体系结构能帮助指导系统和平台的选择,并保证所有系统都符合一个标准的最低安全级别。 安全管理的目的 进不来:使用访问控制机制 拿不走:使用授权机制、认证交换机制 看不懂;使用加密机制 改不了:使用数据完整性鉴别机制(数字签名) 走不脱:使用审计、监控、防抵赖等安全机制 二、黑客入侵的常见手段 木马 病毒 后门 密码破解 我国网络信息安全形势非常严峻 黑客攻击频繁 2002年全球网站被黑多达55000次。 从国内情况来看,目前我国95%的与互联网相联的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 据估计,每公开报道一次黑客攻击,就有近500例是不被公众所知晓的。 黑客行径分析 (1)攻击事件的目的 (2)实施攻击的人员 (3)攻击的主要流程 过去五种影响最大的攻击 红色代码 尼姆达(Nimda) Melissa (1999) 和 LoveLetter (2000) 分布式拒绝服务(DDOS)攻击 远程控制特洛伊木马后门 (1998-2000) 同步风暴攻击 特洛伊木马后门 1998年7月,黑客组织Cult of the Dead Cow推出后门制造工具Back Orifice(BO)使庞大的网络系统轻而易举地陷入了瘫痪之中。 安装BO主要目的是:黑客通过网络远程入侵并控制受攻击的Win95系统,从而使受侵机器“言听计从”。 BO以多功能、代码简洁而著称,并且由于BO操作简单,只要简单地点击鼠标即可,即使最不熟练的黑客也可以成功地引诱用户安装Back Orifice。 只要用户一安装了BO,黑客几乎就可以为所欲为了,像非法访问敏感信息,修改和删除数据,甚至改变系统配置。 如果仅仅从功能上讲,Back Orifice完全可以和市场上最流行的商业远程控制软件,像赛门铁克的pcanywhere、CA的ControlIT等相媲美。因此,许多人干脆拿它来当作远程控制软件来进行合法的网络管理。 由于其简单易用和大肆地宣传,BO迅速被众多的初级黑客用来攻击系统。 BO和其它木马后门工具使人们从根本上认识到了对用户进行一定的安全方面的培训,使他们不要随意运行不信任软件和广泛地配置防病毒软件的重要性。 典型攻击案例 台湾黑客对某政府网站的攻击 时间:1999年8月 大陆黑客出于对李登辉“两国论”谬论的愤慨,于8月份某日,一夜之间入侵了数十个台湾政府站点。 台湾黑客采取报复行动,替换了这个网站的首页。在该系统上存在至少4个致命的弱点可以被黑客利用。其中有两个缓冲区溢出漏洞,一

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档