1、第一章第一章 计算机网络安全概述计算机网络安全概述主讲:本章主要内容本章主要内容本章主要内容本章主要内容Key QuestionsKey Questions1:网络安全简介2:信息安全的发展历程3:网络安全的定义4:网络安全防护体系5:网络安全的现状应具备的职业行动能力应具备的职业行动能力应具备的职业行动能力应具备的职业行动能力通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。理解并掌握网络安全五个基本要素(重点)理解网络安全所受到的各种威胁及相应的防护技术。了解目前国际和国内的网络安全现状。具有认真负责、严谨细致的工作态度和工作作风,具备良好的团
2、队协作和沟通交流能力,逐步培养良逐步培养良好的网络安全职业道德好的网络安全职业道德。(社会能力)良好的自学能力良好的自学能力,对新技术有学习、研究精神,较强的动手操作能力。(方法能力)网络安全综述网络安全综述网络安全综述网络安全综述网络安全综述网络安全综述网络安全综述网络安全综述 Network SecurityNetwork SecurityNetwork SecurityNetwork Security 2003年截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。中国互联网协会与互联网专业协会2007 2月6日联合发表Internet Guide 2007 中国互联网调查报
3、告。调查显示,内地互联网用户去年已跃升至一亿三千六百万,按年增幅近百分之二十三。中国互联网协会旗下DCCI互联网数据中心2008年1月9日发布的 中国互联网调查报告显示,2007年中国互联网用户规模达1.82亿人。预计2008年中国互联网用户规模将达2.44亿人。网络安全为什么重要?网络安全为什么重要?网络安全为什么重要?网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。2006年度中国被篡改网页的网站 数据数据2006年10月,Informatio
4、nWeek研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。网络安全影响到国家的安全和主权网络安全影响到国家的安全和主权网络安全影响到国家的安全和主权网络安全影响到国家的安全和主权海湾战争前,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全的重要性网络安全的重要性网络安全的重要性网络安全的重要性信息安全空间将成为传统的国界、领海、
5、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。第第3838届世界电信日的主题届世界电信日的主题21世纪人类对网络最大的担忧是什么?世纪人类对网络最大的担忧是什么?国家、政府、企业对网络最大的投入是什么?国家、政府、企业对网络最大的投入是什么?未来网络界最炙手可热的人才是什么?未来网络界最炙手可热的人才是什么?未来网络行业最大的就业机会在哪里未来网络行业最大的就业机会在哪里?第第38届届世界电信日的主题是什么?世界电信日的主题是什么?保障保障安全安全安全安全专家专家安全安全领域领域推进推进安全安全网络网络安全安全1.1.2 1.1.2 网络脆弱性的原因网络脆弱性的
6、原因网络脆弱性的原因网络脆弱性的原因 “INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接 ”1.1.2 1.1.2 网络脆弱性的原因网络脆弱性的原因网络脆弱性的原因网络脆弱性的原因1.1.2 1.1.2 网络脆弱性的原因网络脆弱性的原因网络脆弱性的原因网络脆弱性的原因 1.开放性的网络环境2.协议本身的缺陷 3.操作系统的漏洞 4.人为因素 典型的网络安全事件典型的网络安全事件典型的网络安全事件典型的网络安全事件罗伯特罗伯特罗伯特罗伯特 莫里斯莫里斯莫里斯莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特莫里斯
7、(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。凯文凯文凯文凯文 米特尼克米特尼克米特尼克米特尼克凯文米特尼克是美国20世纪最著名的黑客之一,他是社会工程学的创始人1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。CERT统计的安全事件年份事件数量198861989132199025219914061992773199313341994234019952412
8、1997213419983734199998592000217562001526582002820942003137529年份事件数量19962573网络安全事件的预算计算公式网络安全事件的预算计算公式网络安全事件的预算计算公式网络安全事件的预算计算公式 20072007年十大安全事件(年十大安全事件(年十大安全事件(年十大安全事件(symantecsymantec评出评出评出评出)数据窃取:数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取Windows Vista安全问题:安全问题:微软2007年为Windows Vista推出了16款安全补丁,将来,更多的
9、恶意软件作者会把目光集中在Vista身上。垃圾邮件:垃圾邮件:2007年的垃圾邮件比例创下了历史新高。黑客工具成为赚钱工具:黑客工具成为赚钱工具:2007年,不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。“钓鱼钓鱼”式攻击依然肆虐式攻击依然肆虐 可信的知名网站成为黑客攻击目标可信的知名网站成为黑客攻击目标 僵尸程序:僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。Web插件攻击:插件攻击:ActiveX控件是最易遭受攻击的Web插件 黑客在网上拍卖软件漏洞黑客在网上拍卖软件漏洞 虚拟机安全问题突出
10、虚拟机安全问题突出 数据数据数据数据Kaspersky Kaspersky病毒数据库中已定义的恶意代码的种类超过87000种瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005 年截获的新病毒数量达到了72836 个,比2004 年增长了一倍还多安全的概念安全的概念 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。二、计算机系统安全的概念 网络安全的定义:网络安全的定义:网络安全的定义:网络安全的定义:广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真
11、实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;网络网络网络网络安全的安全的安全的安全的要素要素 保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否认性Non-repudiation安全的要素安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够
12、判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改 数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断二、计算机系统安全的概念 安全的要素安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手
13、段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。二、计算机系统安全的概念 安全工作的目的安全工作的目的安全工作的目的安全工作的目的进不来拿不走改不了跑不了看不懂信息安全的发展历程信息安全的发展历程信息安全的发展历程信息安全的发展历程 通信保密阶段 ComSEC(Communication Security)计算机安全阶段CompSEC(Computer Security)信息技术安全阶段ITSEC(IT Security)信息安全保障阶段 IA(Informat
14、ion Assurance)通信保密阶段通信保密阶段通信保密阶段通信保密阶段 2020世纪世纪世纪世纪4040年代年代年代年代-70-70年代年代年代年代又称通信安全时代重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密技术主要标志1949年Shannon发表的保密通信的信息理论1977年美国国家标准局公布的数据加密标准(DES)1976年Diffie和hellman在New Directions in Cryptography一文中所提出的公钥密码体制计算机安全阶段计算机安全阶段计算机安全阶段计算机安全阶段 2020世纪世纪世纪世
15、纪7070年代年代年代年代-80-80年代年代年代年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)-将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1)信息技术安全阶段信息技术安全阶段信息技术安全阶段信息技术安全阶段2020世纪世纪世纪世纪9090年代以来年代以来年代以来年代以来重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限
16、制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336)信息安全保障阶段信息安全保障阶段信息安全保障阶段信息安全保障阶段 2121世纪以来世纪以来世纪以来世纪以来重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用强调系统的鲁棒性和容灾特性主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等主要保护措
17、施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架安全管理中:人是核心,技术是保证,运行是关键。网络安全网络安全网络安全网络安全涉及知识领域涉及知识领域涉及知识领域涉及知识领域信息安全是一门技术性学科信息安全是一门技术性学科信息安全是一门技术性学科信息安全是一门技术性学科不排除建立在深奥的理论基础上 数论、量子密码;数据挖掘、聚类分析、序列理论;神经网络、自学习机、智能决策;计算机体系、操作系统内核、网络协议;更多的是设计方案和具体操作 安全加固、管理策略;嵌入式、B/S、C/S;编写
18、程序、分析取证等信息(网络)安全涉及方面信息(网络)安全涉及方面信息(网络)安全涉及方面信息(网络)安全涉及方面应用安全应用安全系统安全系统安全网络安全网络安全管理安全管理安全管理安全管理安全物理安全物理安全 信息安全空间信息安全面临的威胁类型信息安全面临的威胁类型信息安全面临的威胁类型信息安全面临的威胁类型病毒蠕虫后门拒绝服务内部人员误操作非授权访问暴力猜解物理威胁系统漏洞利用嗅探常见的攻击方式常见的攻击方式常见的攻击方式常见的攻击方式病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击 Dos&DDos欺骗:IP spoofing,Packet modificat
19、ion;ARP spoofing,邮件炸弹 Mail bombing口令破解 Password crack社会工程 Social Engineering攻击的工具攻击的工具攻击的工具攻击的工具标准的TCP/IP工具(ping,telnet)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner)网络包分析仪(sniffer,network monitor)口令破解工具(lc5,fakegina)木马(BO2k,冰河,)网络安全的防护体系网络安全的防护体系网络安全的防护体系网络安全的防护体系 网络安全技术网络安全技术网络安全技术网络安全技术数据加密身份认证防火墙技术防病毒
20、技术入侵检测技术漏洞扫描安全审计密码技术密码技术密码技术密码技术数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密数字签名:主要用于电子交易访问控制技术访问控制技术访问控制技术访问控制技术入网访问控制-用户名和口令网络权限的控制-用户权限的等级对资源的控制 文件 设备(服务器、交换机、防火墙)网络网络网络网络安全不是个目标,而是个安全不是个目标,而是个安全不是个目标,而是个安全不是个目标,而是个过程过程过程过程安全漏洞被利用的周期变化安全漏洞被利用的周期变化安全漏洞被公布与相应的蠕虫出现之间的时间间隔所出现的蠕虫发现时间利用漏洞漏洞公布时间时间差Witty(维迪)2004.3.
21、22RealsecureRealsecure缓冲区溢出缓冲区溢出2004.3.20 2MS-Blaster(冲击波)2003.8.11MS03-026MS03-026:RPCRPC缓冲区溢出缓冲区溢出2003.7.1625Slammer(蠕虫王)2003.1.24MS02-039:SQL缓冲区溢出缓冲区溢出2002.7.24182Klez(求职信)2001.11.9MS01-020:MIME2001.3.29220Nimda(尼姆达)2001.9.18 MS00-078:IIS2000.10.17330网络安全现状网络安全现状网络安全现状网络安全现状系统的脆弱性Internet的无国际性TCP
22、/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。美国网络安全现状美国网络安全现状美国网络安全现状美国网络安全现状目前的现状:起步早,技术先进,技术垄断美国的情况 引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。美国提出的行动框架是:美国提出的行动框架是:在高等教育中,使在高等教育中,使IT安全成为优先课程;安全成为优先课程;更新安全策略,改善对现有的安全工具更新安全策略,改善对现有的安全工具的使用;的使用;提高未来的研究和教育网络
23、的安全性;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合改善高等教育、工业界、政府之间的合作;作;把高等教育中的相关工作纳入国家的基把高等教育中的相关工作纳入国家的基础设施保护工作之中。础设施保护工作之中。美国美国2001年10月发布13231号总统令信息时代的关键基础设施保护 新设总统网络安全顾问,建立总统关键基础设施保护委员会 完善信息安全的法律法规建设2001年10月通过爱国者法案2002年7月制定国土安全战略,成立国土资源部2003年2月出台网络安全国家战略 规划美国网络信息安全保障工作的发展方向2005年2月NIST公布联邦计算机系统与信息安全指南 2005年2
24、月美国总统信息化咨询委员会提交一个信息安全紧急报告 大力加强信息安全科研的投入 大力加强信息安全队伍建设 对现在的安全创新进行再思考 克服信息安全从科研到产业这样一种结构性弱点俄罗斯俄罗斯俄罗斯俄罗斯1995年颁布了联邦信息、信息化和信息保护法2000年,普京总统批准了国家信息安全学说 第一次明确指出了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等2003年启动保障俄联邦主体信息安全的联邦政策框架2004年明确了信息安全保障系统的优先发展方向 发展信息安全保障系统 改进并研制新的信息安全保障方法和手段 改进并建立新的信息保护法律标准 改进信息安全机制,防止
25、被盗、被毁和被篡改 建立信息安全风险分析模型和方法 发展信息质量管理系统,改进监控方法和手段国内的情况国内的情况国内的情况国内的情况 1.信息与网络安全的防护能力弱,信息安全意识低。2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3.信息犯罪在我国有快速发展蔓延的趋势。4.我国信息安全人才培养还远远不能满足需要。5.信息安全产业情况。我国我国我国我国信息安全保障进入新的历史发展时期信息安全保障进入新的历史发展时期信息安全保障进入新的历史发展时期信息安全保障进入新的历史发展时期党的十六届四中全会将信息安全和政治安全、经济安全、文化安全放到同等重要的地位2003年7月,全国信息安全保障工作会议通过国家信息化领导小组关于信息安全保障工作的意见(中办发200327号文)确立了用五年左右时间基本建成国家信息安全保障体系的工作目标职业道德职业道德职业道德职业道德作为一个公民的社会道德作为一个员工的职业道德作为一个网络管理员的职业道德 警察与小偷之间的关系资源列表资源列表资源列表资源列表http:/ http:/ http:/ http:/www.first.org http:/ http:/ http:/www.cert.orghttp:/http:/安全焦点http:/红客联盟http:/黑客X档案http:/黑客防线http:/ 中国黑客联盟
版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。
Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1
陕公网安备 61072602000132号 违法和不良信息举报:0916-4228922