资源预览内容
第1页 / 共71页
第2页 / 共71页
第3页 / 共71页
第4页 / 共71页
第5页 / 共71页
第6页 / 共71页
第7页 / 共71页
第8页 / 共71页
第9页 / 共71页
第10页 / 共71页
亲,该文档总共71页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络安全建设与网络社会治理 何路 内容 1. 网络安全问题 2. 安全概念简介 3. 网络信息安全建设 4. 网络违法犯罪 5. 网络政务商务安全管理建设 6. 网络社会治理 7. 网络社会舆论治理 8. 网络不良信息治理 9. 专业技术人员的网络身心建设 2 网络安全事件回顾 1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进 入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电 脑,而被判在加州的青年管教所管教6个月。 1988年,凯文米特尼克被执法当局逮捕,原因是:DEC指控他 从公司网络上盗取了价值100万美元的软件,并造成了400万美元损 失。 1995年,来自俄罗斯的黑客“弗拉季米尔列宁”在互联网上上演 了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利 的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他 把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。 1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃, 该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒, 该病毒的编写者戴维史密斯在编写此病毒时仅30岁。戴维史密斯被 判处5年徒刑。 3 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日 到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的 大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕 。 2001年,中美撞机事件发生后,中美黑客之间发生的网络大战 愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国 网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一 些黑客组织则在“五一”期间打响了“黑客反击战”。 2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90 多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规 模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。 4 2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜 之间从世界49个城市的银行中盗走了900万美元。最关键的是,目 前FBI 还没破案,甚至据说连一个嫌疑人还没找到。 2009年,7月7日,韩国总统府、国会、国情院和国防部等国家 机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩 国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交 通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的 一次黑客攻击。 2013年2月16日,Apple、Facebook 和 Twitter 等科技巨头都公开表示 被黑客入侵,其中 Twitter 被黑后泄露了 25 万用户的资料。后经披露证实 是黑客在某网站的 HTML 中内嵌的木马代码利用 Java 的漏洞侵入了这些 公司员工的电脑。 5 2013年3月1日,著名黑客组织“匿名者”再次放出重磅炸弹,该组织已经在 一个名为Par-AnoIA的网站上公布了包括美国银行、汤森路透、 ClearForest、彭博社、TEKSystems在内多家“重型企业”的内部文件(包 括客户资料),数据的链接和说明都可以在网页上找到,据悉这些机密数据总 量达到了14GB。 2013年12月7日,Google安全博客发表声明,他们在12月3日发现 一个与法国信息系统安全局(ANSSI)有关系的中级CA发行商向多个 Google域名发行了伪造的CA证书。根据分析称,ANSSI伪造CA证 书是全球首例曝光的国家级伪造CA证书劫持加密通讯事件,在网络 安全行业影响恶劣。此伪造CA证书被利用监视Google流量,劫持 Google的加密网络服务,例如对Gmail、Google HTTPS搜索、 Youtube等进行钓鱼攻击、内容欺骗和中间人攻击。 6 一、什么是网络安全 计算机安全:为数据处理系统建立和采取的技术和管 理的安全保护,保护计算机硬件、软件数据不因偶然 和恶意的原因而遭到破坏、更改和泄露。 网络安全指:互联网的各个传送功能的安全问题,包 括互联网基础设施的物理性安全和系统安全、互联网 资源的安全以及数据信息的传送安全和存储安全。还 包括由此引发的政治、经济、社会、文化等其它所有 安全问题。 网络运行系统的安全 网络上系统信息的安全 网络上信息传播的安全 7 网络安全的特征 技术层面 1.可控性:网络主体对流通在网络社会系统中的信息传播以及具 体内容能够实现有效控制 2.可用性:对网络空间内的价值信息可被授权的人或实体正确访 问 3.完整性:网络信息在传输、交换、存储和处理中保持非修改、 免受他人破坏及非丢失残缺的特性 4.保密性:不被非授权人/实体读取、使用 5.不可否认性:网络通信双方在交互过程中都能确信对方的真实 性,不能否认或抵赖发送或接收的信息 社会层面 1.高技术性 2.类型复杂多样 3.危害巨大 4.难以预测 5.跨国性 8 网络安全问题对社会的影响 影响经济安全 影响政治安全 影响文化安全 影响军事安全 影响社会安全 9 网络安全的重要性 网络安全是社会安全的重要部分 网络安全是一种整体安全 木桶原理 网络安全是一种积极性的安全 互相对抗:世界头号黑客的凯文*米特尼克的案例 网络安全是一种战略性安全 2011年美国成立网络司令部 中国也有相应机构 10 网络安全关乎每个人 我国 80%的安全事件是由于弱口令造成的 网络窃取信息、钱财,大多是浏览不良网站 肉机缺乏基本的安全软件 11 二、安全概念简介 病毒 蠕虫 木马 僵尸网络 拒绝服务攻击DoS 安全保障模型APPDRR模型 12 设置安全策略 密码必须符合复杂性要求 密码长度至少有 6 个字符。 密码至少包含以下 5 类字符中的 3 类字符: 英语大写字母 (A - Z) 英语小写字母 (a - z) 10 个基数数字 (0 - 9) 非字母数字(例如:!、$、# 或 %) Unicode 字符 密码不得包含三个或三个以上来自用户帐户名中的 字符。 13 计算机病毒 计算机病毒是一个指令序列,它能够把自身的拷 贝插入到其他宿主程序中; 计算机病毒是隐藏在计算机系统的数据资源中, 利用系统数据资源进行繁殖并生存,并能影响计 算机系统正常运行的并通过系统数据共享进行传 染的程序。 我国:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或者 程序代码。” 14 什么是蠕虫病毒 1982年由Xerox PARC 的John F. Shoch 等人指出计算机蠕虫病毒应具备的两个最基本 特征: 可以从一台计算机移动到另一台计算机。 可以自我复制。 l 1988年Morris蠕虫爆发后,Eugene H. Spafford 为了区分蠕虫和病毒,给出了蠕虫的技术角度的 定义,“计算机蠕虫程序可以独立运行,并能把 自身的一个包含所有功能的版本传播到另外的计 算机上。 15 蠕虫病毒的危害 病毒名称持续时间造成损失 莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万 美元 美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务 器,经济损失超过12亿美元 爱虫病毒2000年5月至今 众多用户电脑被感染,损失超过100亿美元 以上 红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元 求职信2001年12月至 今 大量病毒邮件堵塞服务器,损失达数百亿美 元 蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断 ,直接经济损失超过26亿美元 冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失 MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站, 给全球经济造成了300多亿美元的损失 16 网络蠕虫 计算机病毒:是一段代码,能把自身加到其他程序包括操作系统上 。它不能独立运行,需要由它的宿主程序运行来激活它。 网络蠕虫: 网络蠕虫是通过网络传播,无须用户干预能够独立地或者依赖文件 共享主动攻击的恶意代码。网络蠕虫强调自身的主动性和独立性。 网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不 停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传 播。 17 特洛伊木马 词源 特洛伊木马Trojan Horse 来源于古希腊的神话故事“木 马记” 在计算机领域,特洛伊木马 被认为是隐藏在系统中一段 具有特殊功能的恶意代码。 18 僵尸网络起源和发展 僵尸网络 Botnet 是指采用一种或多种传播手段 ,将大量主机感染bot程序(僵尸程序)病毒, 从而在控制者和被感染主机之间所形成的一个可 一对多控制的网络。 早在2001年,国内一些安全爱好者就开始研究僵 尸程序(只作为研究) 。 2003年3月8日,在我国首先发现的口令蠕虫(国 外称之为“Deloader”或“Deloder”)就可以视为 僵尸网络 。 2004年末爆发的一场浩荡的僵尸网络攻击事件, 就将这个埋藏在中国数年之久的隐患释放 。 19 僵尸网络飞速发展 2009年5月1日至31日,CNCERT/CC对僵尸网 络的活动状况进行了抽样监测,发现国内外1212 个IP地址对应的主机被利用作为僵尸网络控制服 务器 。 就全球感染情况来说,目前,英国是感染Bot最 多的国家。如表所示,已知感染Bot 的计算机中 有32%来自英国,19%来自美国,7%来自中国, 我国的Bot感染率赫然名列第三。 20 我国僵尸网络增长情况 安卓恶意软件惊人增长 控制安卓的僵尸网络出现 21 DoS概念 DoS的英文全称是Denial of Service即 “拒绝服 务”的意思。 DoS攻击是指利用网络协议漏洞或其他系统以及 应用软件的漏洞耗尽被攻击目标资源,使得被攻 击的计算机或网络无法正常提供服务,直至系统 停止响应甚至崩溃的攻击方式,即攻击者通过某 种手段,导致目标机器或网络停止向合法用户提 供正常的服务或资源访问。 22 不同类别病毒比例图 23 APPDRR模型 风险分析 安全策略 系统防护 实时监测 实时响应 灾难恢复 网络安全 24 三、网络信息安全建设 中华人民共和国计算机信息系统安全保护条例: 保障计算机及其相关的和配套的设备、设施的安 全,运行环境的安全,保障信息安全,保障计算 机功能的正常发挥,以维护计算机信息系统的安 全 25 网络安全的表现形式 从社会层面 舆论导向:散布谣言、煽动分裂 社会行为:违法犯罪,如散播病毒、诈骗、网络盗窃 技术环境:关键技术装备依赖进口、系统自身漏洞 从造成的威胁 计算机病毒 垃圾邮件 黑客行为 信息系统自身的脆弱性 有害信息被恶意传播 26 我国网络安全现状 政府网站篡改事件不断 遭受境外攻击持续增多 网上银行钓鱼威胁愈演愈烈 工业控制系统安全事件呈现增长态势 手机恶意程序大幅增加 木马和僵尸网络越发猖獗 应用软件漏洞迅猛增长 DDoS攻击仍然猖獗 27 钓鱼攻击 l2004年7月 l“联想集团和腾讯公司联合赠送QQ币“ l l 如真实的工行网站为 , 针对工行的钓鱼网站则有可能为 28 钓鱼网站识别 钓鱼网站结构很简单,只有一个或几个页面 URL和真实网站有细微差别 切勿在电子邮件、即时消息或弹出窗口中提供个人信息。 请勿单击来自陌生人的电子邮件和即时消息中的链接或所 有看上去可疑的链接。因为即便是来自朋友和家人的消息 也可能是伪造的,因此请与发送者确认他们是否真的发送 了消息。 仅使用提供了隐私声明或有关他们将如何使用您个人信息 的信息的网站
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号