当前位置:文档之家› 信息与网络安全概述

信息与网络安全概述


著名黑客事件
Melissa病毒是世界上首个具有全球破坏力的病毒。 1999年,30岁的David Smith编写了此病毒。 Melissa病毒使世界上300多家公司的电脑系统崩 溃,病毒造成的损失接近4亿美圆。David Smith 被判处5年徒刑。
2000年,15岁的MafiaBoy(化名)在2000年2月6日 ~14日,成功侵入eBay, Amazon和Yahoo等大型 网络服务器。 MafiaBoy 2000年被捕。




窃听:攻击者通过监视网络数据获得敏感信息; 重传:攻击者实现获得部分或全部信息,以后将此 信息发给接收者; 伪造:攻击者将伪造的信息发送给接收者,以骗取 信任或敏感信息; 篡改:攻击着对合法用户之间的通信进行拦截和修 改,然后再发送给接收者; 阻断服务:攻击者直接截断合法用户之间的通信。
信息安全恐怖事件
蠕虫王:互联网的“911” 2003年1月25日,互联网遭到全球性的病毒攻击 病毒名:wind32.SQLExp.Worm 病毒体及其短小,具有极强的传播力 利用Microsoft SQL Server的漏洞进行传播,导致全球范 围内互联网瘫痪 中国80%网民由此不能上网;美国、泰国、日本、韩国、 马来西亚、菲律宾和印度等国的互联网也受到严重感染 26日“蠕虫王”才得到控制 是继红色代码、尼姆达和求职信病毒后又一起极速传播的 案例 全球经济损失12亿$。
1、互联网现状(2)
内联网与外联网 客户机与服务器 网络结构方式

星型/环形/总线型 DDN/ISDN/ADSL/FDDI/光纤 蓝牙/GSM/GPRS/3G/802.11
接入方式

2、网络安全现状
信息安全事件




DoS,DDoS 蠕虫 扫描探测 监听 木马 计算机病毒 ……
著名黑客事件
1995年,俄罗斯Vladimir Levin通过互联网侵入美
国花旗银行并盗走1000万$。他是历史上第一个
通过入侵银行电脑系统来获利的黑客,1995年在
英国被国际刑警逮捕。
1996年,美国Timothy Lloyd将一个6行代码的恶
意软件放在了雇主—Omega工程公司(美国航天局
和美国海军最大的供应商)的网络上。该恶意软件 删除了该公司所有负责生产的软件,损失惨重。
信息安全恐怖事件
冲击波病毒肆虐全球:2003年8月11日,冲击波 (WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和 部分专用信息网络上传播 病毒传播速度快,涉及范围广,对计算机正常使用和网 络运行造成严重影响 病毒运行时会扫描网络,寻找操作系统为Win2000/XP的 计算机,通过RPC漏洞进行感染,并且操作135,4444和 69端口,危害系统 受到感染的的计算机中,Word,Excel,PowerPoint等文件 无法正常运行,弹出找不到链接文件的对话框,“粘贴” 等功能无法正常使用,计算机出现反复重启现象
相关安Байду номын сангаас事件
2006年6月13日,微软公布的安全报告显示:
2005年1月~3月,60%以上的windows PC机都感
染了恶意代码 2006年7月外电报道:28岁得科隆成功利用互联 网提供得免费软件侵入了美国联邦调查局(FBI)的 机密电脑系统,成功获取了3.8万名雇员的密码,
其中包括联邦调查局局长罗伯特.米勒的密码。
第一章 信息与网络安全概述
网络安全背景 网络的安全 网络与安全 网络安全功能 信息安全保障体系 网络安全技术
一、网络安全背景
1、互联网现状 2、网络安全现状 3、网络安全概念
1、互联网现状(1)
电子邮件/WWW/FTP/TELNET等 电子政务/网络化办公平台/网络教育 电子商务/网络游戏/新闻组/网络电话等
FBI被迫关闭网络。
国内安全事件
2006年6月27日,上海市黄埔区人民法院对一起 网络黑客案做出一审判决,两名大学生“黑客”
被判刑。
2006年年底,“熊猫烧香”病毒的泛滥在中国造
成了巨大的损失。
Attacker
进不来 拿不走
PK
Police
改不了 跑不了
看不懂
信息安全知识体系
信息安全是一门交叉学科, 广义上,信息安全涉及多 方面的理论和应用知识, 除了数学、通信、计算机 等自然科学外,还涉及法 律、心理学等社会科学。 狭义上,也就是通常说的 信息安全,只是从自然科 学的角度介绍信息安全的 研究内容。 信息安全各部分研究内容 及相互关系如左图所示
1、网络安全威胁(2)
数据安全:数据的存储、传输和共享是网络运 行的根本目的和优势。数据的安全对网络和计 算机用户的意义尤为深刻。



数据机密性:数据一旦泄漏,能否保证信息不被泄 露是数据安全的主要方面,也是在信息共享前首先 就需要考虑的问题; 数据完整性、可用性:用户存储或得到的数据是否 具有信息完整性,是否可用; 数据有益性:有害数据的出现是在网络充分普及的 今天才逐渐引起人们注意的安全威胁。数据是否带 有病毒、木马,数据是否适合用户去使用(比如不 良信息对青少年等),数据是否是纯粹的垃圾等都 是数据有益性的具体表现。
著名黑客事件
1983年,Kevin Poulsen还是学生,利用 ARPANET的漏洞,成功入侵ARPANET,能够暂 时控制美国地区的ARPANET。 1990’早期,Kevin Mitnick,世界范围内的举重 若轻的黑客。世界上最强大的科技和电信公司: Nokia,Fujitsu,Motorola等的电脑系统都被其 侵入。1995年被FBI逮捕,2000年获得假释。
信息安全技术
Information Security Technology
电子信息工程学院 张志勇 副教授, 博士
zhangzy@ /~zyzhang
2009-09
课程基本安排
总学时:48; 授课学时:38;(5~16周) 实验学时:10(5个实验) 答疑地点:西苑10号楼-8楼H17 (文物保护与数字化研究中心) 答疑时间:每周二晚7:00-9:00 考试:期末笔试60~70%; 实验、作业、平时30~40%
3、网络安全概念
信息安全、网络安全 信息网络安全 网络信息安全 ……
二、信息与网络的安全
1、信息与网络安全威胁 2、信息与网络安全威胁的根源
1、网络安全威胁(1)
通信安全:计算机网主要依赖于TCP/IP协议进 行通信,而TCP/IP协议设计是建立在可信的专 用网络之上,对通信安全问题考虑很少。网络 通信过程中存在众多的安全威胁。
相关主题