第01章-概述课件_第1页
第01章-概述课件_第2页
第01章-概述课件_第3页
第01章-概述课件_第4页
第01章-概述课件_第5页
已阅读5页,还剩183页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全技术基础1计算机安全技术基础1几个案例116元买辆帕萨特?你收到了比尔-盖茨的邮件?谁能证明诽谤邮件是我发的?打手机暴露自己行踪2几个案例116元买辆帕萨特?2116元买辆帕萨特?有人在网上看到一家销售公司的信息一辆二手帕萨特轿车116元,当即点击购物3116元买辆帕萨特?有人在网上看到一家销售公司的信息3你收到了比尔-盖茨的邮件?2003年,一些用户打开自己的收件箱,发现一封署名地址来自比尔-盖茨的邮件。其实,这是一个传播迅猛、Sobig病毒变种Sobig-C的化身!从多个方面来讲,Sobig-C在互联网都称得上是一个极严密的病毒。其可以自身复制而且利用自身的SMTP以附件的形式进行自动复制和发送,还可以通过开放的网络袭击共享文件。当一个系统感染了该病毒之后,它将在本地以“mscvb32.exe”的进行自我复制而且将设立一个注册码,每次启动Windows时该病毒都会出来作祟。但目前还没有该病毒会造成伤害的报告。病毒的另外一个特点是,Sobig-C病毒还伪装了邮件地址。在发现的一些病毒邮件中,发送的地址赫然标明了“bill@”。4你收到了比尔-盖茨的邮件?2003年,一些用户打开自己的收件信息时代的生活这个片段看起来像侦探小说,或者是科幻片,但它其实是一个真实的故事,元凶就是她的网友。当她舒适地一边在QQ上和网友亲密地聊天,一边在奋力地在键盘上敲击时,那个网友通过一种网络监控软件,监控着她的一举一动,看她电脑硬盘的资料,就像看他自己的硬盘。甚至她在键盘上的每一次敲击,他都可以监控得到,所以获取她的小说是多么的轻而易举。5信息时代的生活这个片段看起来像侦探小说,或者是打手机暴露自己行踪在俄罗斯的车臣战争期间,俄罗斯空军就是利用电子侦察手段发现了当时车臣分裂主义头子杜达耶夫的踪迹,并轻而易举地将其消灭恐怖主义头子本·拉登的得力助手、“基地”组织的二号人物阿布·祖巴耶达赫也是因为使用手机暴露了藏身之地而落网6打手机暴露自己行踪在俄罗斯的车臣战争期间,俄罗斯空军就是利用课程主要内容概述网络攻击与防护密码编码信息隐藏与数字水印数字签名与鉴别计算机病毒的概念、特征与防范网络安全实践防火墙入侵检测系统安全管理7课程主要内容概述计算机病毒的概念、特征与防范7参考资料网络攻击防护编码设计,北京希望电子出版社,谭毓安编写密码编码学与网络安全:原理与实践(第二版),杨明等译攻击与防护网络安全与使用防护技术,人民邮电出版社,董玉格等编著8参考资料网络攻击防护编码设计,北京希望电子出版社,谭毓安编写第一讲概述违反安全的例子网络安全的复杂性黑客的历史现状及发展趋势网络中的安全威胁解决途经安全产品9第一讲概述违反安全的例子网络中的安全威胁9Internet的发展速度年份Internet的结点数19694197223198856000199432000002000超过10000000010Internet的发展速度年份Internet的结点数196黑客们忙碌的身影

20世纪60年代初,装备有巨型计算机的大学校园,比如MIT的人工智能实验室,成为黑客们施展拳脚的舞台。最开始,黑客(Hacker)这个词只是指那些可以随心所欲地编写计算机程序实现自己意图的计算机高手,并没有任何贬义。

11黑客们忙碌的身影20世纪60年代初,装备有巨型计算机的大学黑客们忙碌的身影20世纪70年代,JohnDraper发现通过一种饼干盒里发出的哨声可以制造出精确的音频输入话筒让电话系统开启线路,从而可以借此进行免费的长途电话。Draper后来赢得了“嘎扎上尉”的绰号。整个20世纪70年代,Draper因盗用电话线路而多次被捕。

加利福尼亚Homebrew电脑俱乐部的两名成员开始制作“蓝盒子”,并用这种装置侵入电话系统。这两名成员一个绰号“伯克利蓝”(即SteveJobs),另一个绰号“橡皮树”(即SteveWozniak),他们后来创建了苹果电脑

12黑客们忙碌的身影20世纪70年代,JohnDraper发现黑客们忙碌的身影

20世纪80年代初,美国联邦调查局开始逮捕犯罪的黑客;在最初的几起黑客案中,名为Milwaukee-based414s黑客小组(用当地的分区代码取名)颇引人瞩目,其成员被指控参与了60起计算机侵入案,被侵对象包括Sloan-Kettering癌症中心甚至洛斯阿莫斯国家实验室。

两个黑客团体相继成立,它们是美国的“末日军团”和德国的“混沌电脑俱乐部”。“黑客季刊”创刊,用于电话黑客和电脑黑客交流秘密信息。13黑客们忙碌的身影20世纪80年代初,美国联邦调查局开始逮捕黑客们忙碌的身影20世纪80年代末,新颁布的电脑欺骗和滥用法赋予联邦政府更多的权利,美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。经验丰富的黑客KevinMitnick秘密监控负责MCI和数字设备安全的政府官员的往来电子邮件,KevinMitnick因破坏计算机和到盗用软件被判入狱一年。一个绰号“FryGuy”的印第安那州的黑客因侵入麦当劳系统,被警方强行逮捕。在亚特兰大,警方也同样搜捕了“末日军团”的3名黑客成员

14黑客们忙碌的身影20世纪80年代末,新颁布的电脑欺骗和滥用法黑客们忙碌的身影

20世纪90年代初,由于AT&T的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客行动。联邦政府逮捕了圣路易斯的KnightLighting。在纽约抓获了“欺骗大师”的3剑客“PhiberOptik”、“AcidPhreak”和“Scorpion”。独立黑客EricBloodaxe在德克萨斯被捕。

黑客成功侵入格里菲思空军基地,然后又袭击了美国国家航空航天管理局以及韩国研究所的计算机。德州A&M的一名教授不断收到一个从校园外登录到其计算机的黑客发出的死亡威胁,该教授被迫用其互联网地址发送了2万多封种族主义内容的电子邮件。15黑客们忙碌的身影20世纪90年代初,由于AT&T的长途服务黑客们忙碌的身影20世纪90年代末,美国联邦网站大量被黑,包括美国司法部、美国空军、中央情报局非美国航空航天局等。美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。一个加拿大的黑客组织“男孩时代”,因对其成员受错误指控非常愤怒,而侵入了加拿大广播公司的网站并留下一条信息称“媒体是骗子”。该组织的黑客被媒体指控对加拿大的某个家庭进行电子追踪,但稍后的调查表明该家庭的15岁的儿子才是进行电子追踪的真正元凶。

16黑客们忙碌的身影20世纪90年代末,美国联邦网站大量被黑,包黑客们忙碌的身影

1998年,反黑客的广告开始在电视频道SuperBowlXXXII上播出,这时互联网协会的一则30秒的广告,花费130万美元。广告的内容是两个俄罗斯导弹发射基地的工作人员担心黑客通过计算机发出发射导弹的指令,它们认为黑客可能以任何方式决定这个世界的毁灭。

1月,联邦劳动统计局连续几天被成千上万的虚假请求信息是淹没。

黑客声称已经侵入五角大楼的局域网,并窃取了一个军事微型系统软件。黑客门威胁将把软件卖给恐怖分子。17黑客们忙碌的身影1998年,反黑客的广告开始在电视频道Su黑客们忙碌的身影1999年5月~6月,美国参议院、白宫等数十个政府网站都被黑客攻陷。1999年11月,挪威黑客组织“反编译工程大师”破解了DVD版权保护的解码密钥。该组织编制了一个DVD解码程序公布在互联网上,这个举动引发了一系列诉讼案。

2000年2月,在三天的时间里,黑客使美国数家顶级互联网站(雅虎、亚马逊、CNN等)陷入瘫痪。

2001年中美黑客大战,涉及的人员之广、破坏的面积之大也是空前的。黑客从单打独斗,已经发展成集团作战。18黑客们忙碌的身影1999年5月~6月,美国参议院、白宫等数十黑客们忙碌的身影

2003年1月25日,互联网遭遇到全球性的病毒攻击。这个病毒名叫Win32.SQLExp.Worm,病毒体极其短小(300多字节),却具有极强的传播性,它利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。19黑客们忙碌的身影2003年1月25日,互联网遭遇到全球性的互联网八大网络安全事件

黑客冒用eBay帐户个人PC被攻击机率大增木马程序也偷窥天下没有免费的午餐电脑安全成筹码黑客锁定亚洲服务器无线上网成为新目标主动式解决方案未雨绸缪20互联网八大网络安全事件黑客冒用eBay帐户20黑客冒用eBay帐户2002年3月底,美国华盛顿著名艺术家GloriaGeary在eBay拍卖网站的帐户,被黑客利用来拍卖IntelPentium芯片。由于黑客已经更改了帐户密码,使得真正的帐户主人GloriaGeary在察觉被黑客入侵后,反而无法进入自己的帐户,更别提紧急删除这起造假拍卖事件了21黑客冒用eBay帐户2002年3月底,美国华盛顿著名艺术家G个人PC被攻击机率大增911事件后,美国政府部门和企业为了防范恐怖份子攻击电脑系统,相对重视系统安全的防护工作,使得黑客转换容易下手的攻击目标:一般个人用户。权威单位指出,当个人电脑用户在完全未采用防毒软件保护的情况下,使用宽频上网,24小时内必定会有一打以上的黑客“接管”你的电脑。接下来病毒、木马程序和从安全漏洞流窜进来的黑客,就会开始进驻你的磁盘、登录你的操作系统,甚至有可能将你的电脑变成“僵尸”电脑,成为主动攻击其他电脑的傀儡中心

22个人PC被攻击机率大增911事件后,美国政府部门和企业为了防木马程序也偷窥新的特洛依木马程式,像是在你的键盘上方装设了隐藏的针孔摄影机一样,可以记录你敲下的每一个键盘指令或在你的电脑里暗动手脚,有朝一日发动DoS攻击时,只需敲一个键就OK了

如2002年10月份现身的Bugbear熊熊虫病毒,可以窃取高度敏感的资料,如密码、帐号等等,并将其传送到指定的电脑中,另外被感染的电脑还会遭其远端控制。如果你上网进行电子交易,键入了你的信用卡账号、密码等,键盘记录程序就会把它记录下来,传到某个地址,接下来就可以利用您的个人私密资料为所欲为了

23木马程序也偷窥新的特洛依木马程式,像是在你的键盘上方装设了隐天下没有免费的午餐近年来,类似的软件分享或下载网站,已经快速增加到了4300个左右。这些网站可供下载的内容包罗万象,有游戏软件也有电子邮件程序,几乎涵盖了所有你能够想得到的软件。不过,现在已经有专业的网站监测单位发现,许多比较受欢迎的共享网站,居然夹带具有操控使用者电脑能力的特洛依木马程序。许多中小企业的IT主管,已经疲于应付公司内部下载免费软件所导致的后遗症,包含难以估计的产能损失和安全系统的修复成本。这一切似乎应验了中国的那句古话:“天下没有免费的午餐”

24天下没有免费的午餐近年来,类似的软件分享或下载网站,已经快速电脑安全成筹码2002年11月份,Computerworld披露一名支持伊拉克的马来西亚黑客,声称一旦美国对伊拉克发动战事,将以破坏力强大的电脑病毒反击。这名黑客声称已经完成了部署,并与俄国和巴基斯坦的黑客共同合作,届时至少有5个以上的恶性程序,会联合发动网络病毒攻势。据称,届时会爆发SirCam、Klez和Nimda等3大毒王的“三合一”病毒洪流。25电脑安全成筹码2002年11月份,Computerworld黑客锁定亚洲服务器位于纽约的一家Internet基础建设顾问公司,2002年初在分析了超过1200万个黑客攻击事件后所作出的研究报告显示,继美国之后,韩国和中国的服务器已经成为了黑客的主要跳板。其中,美国占49%,韩国与中国分别占17%和15%。黑客主要针对提供电子邮件、文档分享和网站浏览的服务器搜寻刺探其可能存在的安全漏洞,甚至直接进行入侵破坏

26黑客锁定亚洲服务器位于纽约的一家Internet基础建设顾问无线上网成为新目标随着无线网络的快速发展,通过移动式个人电脑在公开场合进行资料传输的机率与日剧增,与此同时无线网络的安全防护问题也开始显得越来越重要。无线网络势必将成为黑客攻击的新漏洞。

27无线上网成为新目标随着无线网络的快速发展,通过移动式个人电脑主动式解决方案未雨绸缪企业饱受黑客、蠕虫的袭击,无论这些无恐不入的恶性程序,是从软件厂商默默修补漏洞的空白期趁虚而入,还是企业对于安装修正程序这事显得力不从心,而让门户洞开,企业网管人员的确需要一个“主动式”的安全防护策略趋势科技(TrendMicro)推出的企业安全防护策略EPS(EnterpriseProtectionStrategy),可以说是针对传统防毒市场的大换血,它可以在蠕虫破门而入前,提供网管人员各项安全防护主动部署的安全机制。不用等到病毒码更新,就能主动防御

28主动式解决方案未雨绸缪企业饱受黑客、蠕虫的袭击,无论这些无恐来自互联网的威胁据美国FBI统计,95%的入侵未被发现;FBI和CSI对484家公司调查,发现:

有31%员工滥用Internet;有16%来自内部未授权的存取;有14%专利信息被窃取;有12%内部人员的财务欺骗;有11%资料或网络的破坏;有超过70%的安全威胁来自企业内部。29来自互联网的威胁据美国FBI统计,95%的入侵未被发现;2来自互联网的威胁2000年中国国家信息安全课题组的《国家信息安全报告》指出,若以9分为满分计算,中国的信息安全强度只有5.5分;2000年,在中国见诸报端的网络犯罪接近30起,内容涉及金融欺诈、诽谤、非法入侵、知识产权、泄密等。中国国内80%的网络存在安全隐患,20%的网站有严重安全问题;30来自互联网的威胁2000年中国国家信息安全课题组的《国家信息来自互联网的威胁据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。31来自互联网的威胁据统计,在全球范围内,由于信息系统的脆弱性而网络中的安全威胁

身份窃取,指用户身份在通信时被非法截取;

假冒,指非法用户假冒合法用户身份获取敏感信息的行为;

数据窃取,指非法用户截获通信网络的数据;

否认,指通信方事后否认曾经参与某次活动的行为;

非授权访问;

拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等

错误路由。

32网络中的安全威胁身份窃取,指用户身份在通信时被非法截取;—战争的艺术,SunTzuTheartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable.

33—战争的艺术,SunTzuTheartofwar相关概念ComputerSecurity-genericnameforthecollectionoftoolsdesignedtoprotectdataandtothwarthackersNetworkSecurity-measurestoprotectdataduringtheirtransmissionInternetSecurity-measurestoprotectdataduringtheirtransmissionoveracollectionofinterconnectednetworks34相关概念ComputerSecurity-generi网络安全的复杂性涉及到通信和网络的安全问题并不象初学者看起来那么简单。需求看起来是直截了当的,大部分对安全服务的要求的确能以无需解释的几个词给出:机密性、鉴别、不可抵赖、完整性。但是满足这些要求所用的机制可能相当复杂,理解它们可能涉及相当精细的推理。35网络安全的复杂性涉及到通信和网络的安全问题并不象初学者看起来网络安全的复杂性在研制一种特殊安全机制或算法时,人们必须永远要考虑可能的防范措施。在许多情况下,设计防范措施是以完全不同的方式来考虑问题的,因而暴露出该机制中未预料到的弱点。因为这个原因,用于提供特殊服务的过程经常是违反直觉的:从特定的要求中不能明确看出,需要精心设计。36网络安全的复杂性在研制一种特殊安全机制或算法时,人们必须永远网络安全的复杂性设计了各种安全机制后,必须决定在何处使用它们。人们通常是根据物理位置(例如,在一个网络的哪些点需要一定的安全机制)以及根据逻辑意义(例如,在哪个层次或如TCP/IP体系结构的哪些层次中放置这些机制)来考虑。37网络安全的复杂性设计了各种安全机制后,必须决定在何处使用它们网络安全的复杂性安全机制通常涉及多于一种特殊的算法或协议。它们也通常要求参与者具有某些秘密信息(例如,加密密钥),这就产生了有关这些秘密信息的产生、分布和保护的问题。此外对通信协议也有一个信任的问题,通信协议的行为也许会使安全机制的研制更为复杂。例如,如果某安全机制的适当功能要求设置从发送者到接受者传输消息的时间限制,则任何引入可变的、不可预知时延的协议或网络将导致这种时间限制无意义。38网络安全的复杂性安全机制通常涉及多于一种特殊的算法或协议。它网络安全的层次国际标准化组织ISO在开放系统互连标准中定义了七个层次的网络参考模型,它们分别是物理层、数据链路层、网络层、传送层、会话层、表示层和应用层,从安全角度来看,各层能提供一定的安全手段,不同层次的安全措施是不同的。需要对网络安全服务所属的协议层次进行分析,没有哪个单位的层次能够提供全部的网络安全服务,每个层次都能做出自己的贡献。39网络安全的层次国际标准化组织ISO在开放系统互连标准中定义了网络安全的层次在物理层,可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。在数据链路层,点对点的链路可以采用通信保密机进行加密和解密,当信息离开一台机器时进行加密,而进入另外一台机器时进行解密。所有的细节可以全部由底层在硬件实现,高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道,因为在每个路由器上都需要进行加密和解密,在这些路由器上将出现潜在的安全隐患,在开放网络环境中并不能确定每个路由器都是安全的。当然,链路加密无论在什么时候都是很容易而且有效的,也被经常使用,但是在Internet环境中并不完全适用。40网络安全的层次在物理层,可以在通信线路上采用某些技术使得搭线网络安全的层次在网络层,防火墙技术被用来处理信息在网络内外边界的流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机。在传送层,这个连接可以被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是它们都不能提出一种充分通用的办法来解决身份认证和不可否认问题。要解决这些问题必须在应用层。41网络安全的层次在网络层,防火墙技术被用来处理信息在网络内外边网络安全的层次应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道,有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、HTTP等特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。但是在应用层并没有一个统一的安全方案,通用安全服务GSS-API的出现是试图将安全服务进行抽象,为上层应用提供通用接口。在GSS-API接口下可以采用各种不同的安全机制来实现这些服务。42网络安全的层次应用层的安全主要是指针对用户身份进行认证并且建网络安全的层次43网络安全的层次43解决网络信息安全问题的主要途径

密码技术。用于隐蔽传输信息、认证用户身份等。信息隐藏技术。将传输信息存储在其它信息中。网络访问控制技术。用于对系统进行安全保护,抵抗各种外来攻击。

44解决网络信息安全问题的主要途径密码技术。用于隐蔽传输信息、国内外信息安全研究现状及发展趋势

随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。45国内外信息安全研究现状及发展趋势随着信息技术的发信息安全信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免"后门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

46信息安全信息安全是一个综合、交叉学科领域,它要综合利用数学、信息安全领域人们所关注的焦点

密码理论与技术

安全协议理论与技术

安全体系结构理论与技术

信息对抗理论与技术

网络安全与安全产品

47信息安全领域人们所关注的焦点密码理论与技术47国内外密码理论与技术研究现状及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐藏,量子密码,基于生物特征的识别理论与技术)。

48国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包国内外密码理论与技术研究现状及发展趋势自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

49国内外密码理论与技术研究现状及发展趋势自从1976年公钥密码国内外密码理论与技术研究现状及发展趋势由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。

而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可

50国内外密码理论与技术研究现状及发展趋势由于分解大整数的能力日国内外密码理论与技术研究现状及发展趋势公钥密码主要用于数字签名和密钥分配。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名和具有消息恢复功能的签名等,与具体应用环境密切相关。数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。

51国内外密码理论与技术研究现状及发展趋势公钥密码主要用于数字签国内外密码理论与技术研究现状及发展趋势在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用

52国内外密码理论与技术研究现状及发展趋势在密钥管理方面,国际上国内外密码理论与技术研究现状及发展趋势认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

53国内外密码理论与技术研究现状及发展趋势认证码是一个理论性比较国内外密码理论与技术研究现状及发展趋势Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

54国内外密码理论与技术研究现状及发展趋势Hash函数主要用于完国内外密码理论与技术研究现状及发展趋势在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

55国内外密码理论与技术研究现状及发展趋势在身份识别的研究中,最国内外密码理论与技术研究现状及发展趋势序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果

近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。

56国内外密码理论与技术研究现状及发展趋势序列密码主要用于政府、国内外密码理论与技术研究现状及发展趋势目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。

57国内外密码理论与技术研究现状及发展趋势目前最为人们所关注的实国内外密码理论与技术研究现状及发展趋势国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。58国内外密码理论与技术研究现状及发展趋势国际上对非数学的密码理国内外密码理论与技术研究现状及发展趋势信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。

基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用

59国内外密码理论与技术研究现状及发展趋势信息隐藏将在未来网络中国内外密码理论与技术研究现状及发展趋势1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。

到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。

60国内外密码理论与技术研究现状及发展趋势1969年美国哥伦比亚国内外密码理论与技术研究现状及发展趋势密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。

必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。

61国内外密码理论与技术研究现状及发展趋势密码技术特别是加密技术国内外安全协议理论与技术研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。

安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟

62国内外安全协议理论与技术研究现状及发展趋势安全协议的研究主国内外安全协议理论与技术研究现状及发展趋势从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。

63国内外安全协议理论与技术研究现状及发展趋势从大的方面讲,在协国内外安全协议理论与技术研究现状及发展趋势沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。

64国内外安全协议理论与技术研究现状及发展趋势沿着第一种思路,B国内外安全协议理论与技术研究现状及发展趋势第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:Lowe使用进程代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数CSP归范了大量的安全性质;基于进程代数CSP,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究

65国内外安全协议理论与技术研究现状及发展趋势第二种思路是近几年国内外安全协议理论与技术研究现状及发展趋势第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面Thayer、Herzon及Guttman提出的StrandSpace理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson的归纳方法也是有力的,而Schneider基于CSP的理论分析体系已引发许多工作。

但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼

66国内外安全协议理论与技术研究现状及发展趋势第三种思路是推广或国内外安全协议理论与技术研究现状及发展趋势目前,已经提出了大量的实用安全协议,代表性的有:电子商务协议,IPSec协议,TLS(传输层安全)协议,简单网络管理协议(SNMP),PGP(PrettyGoodPrivacy)协议,PEM(PrivacyEnhancedMail)协议,S-HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点。典型的电子商务协议有SET协议,iKP协议等。

67国内外安全协议理论与技术研究现状及发展趋势目前,已经提出了大国内外安全协议理论与技术研究现状及发展趋势为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但由于IPSec还比较新,正处于研究发展和完善阶段

68国内外安全协议理论与技术研究现状及发展趋势为了实现安全IP,国内外安全协议理论与技术研究现状及发展趋势1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。SSL2.0协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在InternetExplorer等产品中。69国内外安全协议理论与技术研究现状及发展趋势1994年,Net国内外安全协议理论与技术研究现状及发展趋势1996年,Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLS1.0传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放的标准。1999年,正式发布了RFC2246。70国内外安全协议理论与技术研究现状及发展趋势1996年,Net国内外安全协议理论与技术研究现状及发展趋势在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。

71国内外安全协议理论与技术研究现状及发展趋势在安全协议的研究中国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

72国内外安全体系结构理论与技术研究现状及发展趋势安全体系结构国内外安全体系结构理论与技术研究现状及发展趋势80年代中期,美国国防部为适应军事计算机的保密需要,制订了“可信计算机系统安全评价准则”(TCSEC)。其后又对网络系统、数据库等方面做出了系列安全解释,形成了安全信息系统体系结构的最早原则。\至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。

73国内外安全体系结构理论与技术研究现状及发展趋势80年代中期,国内外安全体系结构理论与技术研究现状及发展趋势90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC)但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出"信息技术安全评价通用准则"(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据

74国内外安全体系结构理论与技术研究现状及发展趋势90年代初,英国内外安全体系结构理论与技术研究现状及发展趋势CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC15408。ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发

75国内外安全体系结构理论与技术研究现状及发展趋势CC标准于19国内外安全体系结构理论与技术研究现状及发展趋势近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。1999年10月发布了“计算机信息系统安全保护等级划分准则”,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。

76国内外安全体系结构理论与技术研究现状及发展趋势近几年来,在我国内外信息对抗理论与技术研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系信息伪装理论与技术信息分析与监控入侵检测原理与技术反击方法应急响应系统计算机病毒人工免疫系统在反病毒和抗入侵系统中的应用

77国内外信息对抗理论与技术研究现状及发展趋势信息对抗理论与技国内外信息对抗理论与技术研究现状及发展趋势由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分

78国内外信息对抗理论与技术研究现状及发展趋势由于在广泛应用的国国内外信息对抗理论与技术研究现状及发展趋势大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。

例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;

在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。

79国内外信息对抗理论与技术研究现状及发展趋势大量的安全事件和研国内外信息对抗理论与技术研究现状及发展趋势通过上述这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

80国内外信息对抗理论与技术研究现状及发展趋势通过上述这些功能,国内外信息对抗理论与技术研究现状及发展趋势由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

专家认为"信息战没有前线,潜在的战场是一切联网系统可以访问的地方,比如,油气管线、电力网、电话交换网"。

81国内外信息对抗理论与技术研究现状及发展趋势由于信息系统安全的国内外信息对抗理论与技术研究现状及发展趋势当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。

美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。82国内外信息对抗理论与技术研究现状及发展趋势当前在该领域最引人国内外网络安全与安全产品研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

83国内外网络安全与安全产品研究现状及发展趋势网络安全是信息安安全产品-防火墙防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

84安全产品-防火墙防火墙在某种意义上可以说是一种访问控制产品。安全产品-安全路由器由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

85安全产品-安全路由器由于WAN连接需要专用的路由器设备,因而安全产品-虚拟专用网虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

86安全产品-虚拟专用网虚拟专用网(VPN)是在公共数据网络上,安全产品-安全服务器安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

87安全产品-安全服务器安全服务器主要针对一个局域网内部信息存储安全产品-电子签证机构电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

88安全产品-电子签证机构电子签证机构(CA)作为通信的第三方,安全产品-用户认证产品由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

89安全产品-用户认证产品由于IC卡技术的日益成熟和完善,IC卡安全产品-安全管理中心由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

90安全产品-安全管理中心由于网上的安全产品较多,且分布在不同的安全产品-入侵检测系统入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

91安全产品-入侵检测系统入侵检测,作为传统保护机制(比如访问控安全产品-安全数据库由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

92安全产品-安全数据库由于大量的信息存储在计算机数据库内,有些安全产品-安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

93安全产品-安全操作系统给系统中的关键服务器提供安全运行平台,ThankYou!94ThankYou!94计算机安全技术基础95计算机安全技术基础1几个案例116元买辆帕萨特?你收到了比尔-盖茨的邮件?谁能证明诽谤邮件是我发的?打手机暴露自己行踪96几个案例116元买辆帕萨特?2116元买辆帕萨特?有人在网上看到一家销售公司的信息一辆二手帕萨特轿车116元,当即点击购物97116元买辆帕萨特?有人在网上看到一家销售公司的信息3你收到了比尔-盖茨的邮件?2003年,一些用户打开自己的收件箱,发现一封署名地址来自比尔-盖茨的邮件。其实,这是一个传播迅猛、Sobig病毒变种Sobig-C的化身!从多个方面来讲,Sobig-C在互联网都称得上是一个极严密的病毒。其可以自身复制而且利用自身的SMTP以附件的形式进行自动复制和发送,还可以通过开放的网络袭击共享文件。当一个系统感染了该病毒之后,它将在本地以“mscvb32.exe”的进行自我复制而且将设立一个注册码,每次启动Windows时该病毒都会出来作祟。但目前还没有该病毒会造成伤害的报告。病毒的另外一个特点是,Sobig-C病毒还伪装了邮件地址。在发现的一些病毒邮件中,发送的地址赫然标明了“bill@”。98你收到了比尔-盖茨的邮件?2003年,一些用户打开自己的收件信息时代的生活这个片段看起来像侦探小说,或者是科幻片,但它其实是一个真实的故事,元凶就是她的网友。当她舒适地一边在QQ上和网友亲密地聊天,一边在奋力地在键盘上敲击时,那个网友通过一种网络监控软件,监控着她的一举一动,看她电脑硬盘的资料,就像看他自己的硬盘。甚至她在键盘上的每一次敲击,他都可以监控得到,所以获取她的小说是多么的轻而易举。99信息时代的生活这个片段看起来像侦探小说,或者是打手机暴露自己行踪在俄罗斯的车臣战争期间,俄罗斯空军就是利用电子侦察手段发现了当时车臣分裂主义头子杜达耶夫的踪迹,并轻而易举地将其消灭恐怖主义头子本·拉登的得力助手、“基地”组织的二号人物阿布·祖巴耶达赫也是因为使用手机暴露了藏身之地而落网100打手机暴露自己行踪在俄罗斯的车臣战争期间,俄罗斯空军就是利用课程主要内容概述网络攻击与防护密码编码信息隐藏与数字水印数字签名与鉴别计算机病毒的概念、特征与防范网络安全实践防火墙入侵检测系统安全管理101课程主要内容概述计算机病毒的概念、特征与防范7参考资料网络攻击防护编码设计,北京希望电子出版社,谭毓安编写密码编码学与网络安全:原理与实践(第二版),杨明等译攻击与防护网络安全与使用防护技术,人民邮电出版社,董玉格等编著102参考资料网络攻击防护编码设计,北京希望电子出版社,谭毓安编写第一讲概述违反安全的例子网络安全的复杂性黑客的历史现状及发展趋势网络中的安全威胁解决途经安全产品103第一讲概述违反安全的例子网络中的安全威胁9Internet的发展速度年份Internet的结点数19694197223198856000199432000002000超过100000000104Internet的发展速度年份Internet的结点数196黑客们忙碌的身影

20世纪60年代初,装备有巨型计算机的大学校园,比如MIT的人工智能实验室,成为黑客们施展拳脚的舞台。最开始,黑客(Hacker)这个词只是指那些可以随心所欲地编写计算机程序实现自己意图的计算机高手,并没有任何贬义。

105黑客们忙碌的身影20世纪60年代初,装备有巨型计算机的大学黑客们忙碌的身影20世纪70年代,JohnDraper发现通过一种饼干盒里发出的哨声可以制造出精确的音频输入话筒让电话系统开启线路,从而可以借此进行免费的长途电话。Draper后来赢得了“嘎扎上尉”的绰号。整个20世纪70年代,Draper因盗用电话线路而多次被捕。

加利福尼亚Homebrew电脑俱乐部的两名成员开始制作“蓝盒子”,并用这种装置侵入电话系统。这两名成员一个绰号“伯克利蓝”(即SteveJobs),另一个绰号“橡皮树”(即SteveWozniak),他们后来创建了苹果电脑

106黑客们忙碌的身影20世纪70年代,JohnDraper发现黑客们忙碌的身影

20世纪80年代初,美国联邦调查局开始逮捕犯罪的黑客;在最初的几起黑客案中,名为Milwaukee-based414s黑客小组(用当地的分区代码取名)颇引人瞩目,其成员被指控参与了60起计算机侵入案,被侵对象包括Sloan-Kettering癌症中心甚至洛斯阿莫斯国家实验室。

两个黑客团体相继成立,它们是美国的“末日军团”和德国的“混沌电脑俱乐部”。“黑客季刊”创刊,用于电话黑客和电脑黑客交流秘密信息。107黑客们忙碌的身影20世纪80年代初,美国联邦调查局开始逮捕黑客们忙碌的身影20世纪80年代末,新颁布的电脑欺骗和滥用法赋予联邦政府更多的权利,美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。经验丰富的黑客KevinMitnick秘密监控负责MCI和数字设备安全的政府官员的往来电子邮件,KevinMitnick因破坏计算机和到盗用软件被判入狱一年。一个绰号“FryGuy”的印第安那州的黑客因侵入麦当劳系统,被警方强行逮捕。在亚特兰大,警方也同样搜捕了“末日军团”的3名黑客成员

108黑客们忙碌的身影20世纪80年代末,新颁布的电脑欺骗和滥用法黑客们忙碌的身影

20世纪90年代初,由于AT&T的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客行动。联邦政府逮捕了圣路易斯的KnightLighting。在纽约抓获了“欺骗大师”的3剑客“PhiberOptik”、“AcidPhreak”和“Scorpion”。独立黑客EricBloodaxe在德克萨斯被捕。

黑客成功侵入格里菲思空军基地,然后又袭击了美国国家航空航天管理局以及韩国研究所的计算机。德州A&M的一名教授不断收到一个从校园外登录到其计算机的黑客发出的死亡威胁,该教授被迫用其互联网地址发送了2万多封种族主义内容的电子邮件。109黑客们忙碌的身影20世纪90年代初,由于AT&T的长途服务黑客们忙碌的身影20世纪90年代末,美国联邦网站大量被黑,包括美国司法部、美国空军、中央情报局非美国航空航天局等。美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。一个加拿大的黑客组织“男孩时代”,因对其成员受错误指控非常愤怒,而侵入了加拿大广播公司的网站并留下一条信息称“媒体是骗子”。该组织的黑客被媒体指控对加拿大的某个家庭进行电子追踪,但稍后的调查表明该家庭的15岁的儿子才是进行电子追踪的真正元凶。

110黑客们忙碌的身影20世纪90年代末,美国联邦网站大量被黑,包黑客们忙碌的身影

1998年,反黑客的广告开始在电视频道SuperBowlXXXII上播出,这时互联网协会的一则30秒的广告,花费130万美元。广告的内容是两个俄罗斯导弹发射基地的工作人员担心黑客通过计算机发出发射导弹的指令,它们认为黑客可能以任何方式决定这个世界的毁灭。

1月,联邦劳动统计局连续几天被成千上万的虚假请求信息是淹没。

黑客声称已经侵入五角大楼的局域网,并窃取了一个军事微型系统软件。黑客门威胁将把软件卖给恐怖分子。111黑客们忙碌的身影1998年,反黑客的广告开始在电视频道Su黑客们忙碌的身影1999年5月~6月,美国参议院、白宫等数十个政府网站都被黑客攻陷。1999年11月,挪威黑客组织“反编译工程大师”破解了DVD版权保护的解码密钥。该组织编制了一个DVD解码程序公布在互联网上,这个举动引发了一系列诉讼案。

2000年2月,在三天的时间里,黑客使美国数家顶级互联网站(雅虎、亚马逊、CNN等)陷入瘫痪。

2001年中美黑客大战,涉及的人员之广、破坏的面积之大也是空前的。黑客从单打独斗,已经发展成集团作战。112黑客们忙碌的身影1999年5月~6月,美国参议院、白宫等数十黑客们忙碌的身影

2003年1月25日,互联网遭遇到全球性的病毒攻击。这个病毒名叫Win32.SQLExp.Worm,病毒体极其短小(300多字节),却具有极强的传播性,它利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。113黑客们忙碌的身影2003年1月25日,互联网遭遇到全球性的互联网八大网络安全事件

黑客冒用eBay帐户个人PC被攻击机率大增木马程序也偷窥天下没有免费的午餐电脑安全成筹码黑客锁定亚洲服务器无线上网成为新目标主动式解决方案未雨绸缪114互联网八大网络安全事件黑客冒用eBay帐户20黑客冒用eBay帐户2002年3月底,美国华盛顿著名艺术家GloriaGeary在eBay拍卖网站的帐户,被黑客利用来拍卖IntelPentium芯片。由于黑客已经更改了帐户密码,使得真正的帐户主人GloriaGeary在察觉被黑客入侵后,反而无法进入自己的帐户,更别提紧急删除这起造假拍卖事件了115黑客冒用eBay帐户2002年3月底,美国华盛顿著名艺术家G个人PC被攻击机率大增911事件后,美国政府部门和企业为了防范恐怖份子攻击电脑系统,相对重视系统安全的防护工作,使得黑客转换容易下手的攻击目标:一般个人用户。权威单位指出,当个人电脑用户在完全未采用防毒软件保护的情况下,使用宽频上网,24小时内必定会有一打以上的黑客“接管”你的电脑。接下来病毒、木马程序和从安全漏洞流窜进来的黑客,就会开始进驻你的磁盘、登录你的操作系统,甚至有可能将你的电脑变成“僵尸”电脑,成为主动攻击其他电脑的傀儡中心

116个人PC被攻击机率大增911事件后,美国政府部门和企业为了防木马程序也偷窥新的特洛依木马程式,像是在你的键盘上方装设了隐藏的针孔摄影机一样,可以记录你敲下的每一个键盘指令或在你的电脑里暗动手脚,有朝一日发动DoS攻击时,只需敲一个键就OK了

如2002年10月份现身的Bugbear熊熊虫病毒,可以窃取高度敏感的资料,如密码、帐号等等,并将其传送到指定的电脑中,另外被感染的电脑还会遭其远端控制。如果你上网进行电子交易,键入了你的信用卡账号、密码等,键盘记录程序就会把它记录下来,传到某个地址,接下来就可以利用您的个人私密资料为所欲为了

117木马程序也偷窥新的特洛依木马程式,像是在你的键盘上方装设了隐天下没有免费的午餐近年来,类似的软件分享或下载网站,已经快速增加到了4300个左右。这些网站可供下载的内容包罗万象,有游戏软件也有电子邮件程序,几乎涵盖了所有你能够想得到的软件。不过,现在已经有专业的网站监测单位发现,许多比较受欢迎的共享网站,居然夹带具有操控使用者电脑能力的特洛依木马程序。许多中小企业的IT主管,已经疲于应付公司内部下载免费软件所导致的后遗症,包含难以估计的产能损失和安全系统的修复成本。这一切似乎应验了中国的那句古话:“天下没有免费的午餐”

118天下没有免费的午餐近年来,类似的软件分享或下载网站,已经快速电脑安全成筹码2002年11月份,Computerworld披露一名支持伊拉克的马来西亚黑客,声称一旦美国对伊拉克发动战事,将以破坏力强大的电脑病毒反击。这名黑客声称已经完成了部署,并与俄国和巴基斯坦的黑客共同合作,届时至少有5个以上的恶性程序,会联合发动网络病毒攻势。据称,届时会爆发SirCam、Klez和Nimda等3大毒王的“三合一”病毒洪流。119电脑安全成筹码2002年11月份,Computerworld黑客锁定亚洲服务器位于纽约的一家Internet基础建设顾问公司,2002年初在分析了超过1200万个黑客攻击事件后所作出的研究报告显示,继美国之后,韩国和中国的服务器已经成为了黑客的主要跳板。其中,美国占49%,韩国与中国分别占17%和15%。黑客主要针对提供电子邮件、文档分享和网站浏览的服务器搜寻刺探其可能存在的安全漏洞,甚至直接进行入侵破坏

120黑客锁定亚洲服务器位于纽约的一家Internet基础建设顾问无线上网成为新目标随着无线网络的快速发展,通过移动式个人电脑在公开场合进行资料传输的机率与日剧增,与此同时无线网络的安全防护问题也开始显得越来越重要。无线网络势必将成为黑客攻击的新漏洞。

121无线上网成为新目标随着无线网络的快速发展,通过移动式个人电脑主动式解决方案未雨绸缪企业饱受黑客、蠕虫的袭击,无论这些无恐不入的恶性程序,是从软件厂商默默修补漏洞的空白期趁虚而入,还是企业对于安装修正程序这事显得力不从心,而让门户洞开,企业网管人员的确需要一个“主动式”的安全防护策略趋势科技(TrendMicro)推出的企业安全防护策略EPS(EnterpriseProtectionStrategy),可以说是针对传统防毒市场的大换血,它可以在蠕虫破门而入前,提供网管人员各项安全防护主动部署的安全机制。不用等到病毒码更新,就能主动防御

122主动式解决方案未雨绸缪企业饱受黑客、蠕虫的袭击,无论这些无恐来自互联网的威胁据美国FBI统计,95%的入侵未被发现;FBI和CSI对484家公司调查,发现:

有31%员工滥用Internet;有16%来自内部未授权的存取;有14%专利信息被窃取;有12%内部人员的财务欺骗;有11%资料或网络的破坏;有超过70%的安全威胁来自企业内部。123来自互联网的威胁据美国FBI统计,95%的入侵未被发现;2来自互联网的威胁2000年中国国家信息安全课题组的《国家信息安全报告》指出,若以9分为满分计算,中国的信息安全强度只有5.5分;2000年,在中国见诸报端的网络犯罪接近30起,内容涉及金融欺诈、诽谤、非法入侵、知识产权、泄密等。中国国内80%的网络存在安全隐患,20%的网站有严重安全问题;124来自互联网的威胁2000年中国国家信息安全课题组的《国家信息来自互联网的威胁据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。125来自互联网的威胁据统计,在全球范围内,由于信息系统的脆弱性而网络中的安全威胁

身份窃取,指用户身份在通信时被非法截取;

假冒,指非法用户假冒合法用户身份获取敏感信息的行为;

数据窃取,指非法用户截获通信网络的数据;

否认,指通信方事后否认曾经参与某次活动的行为;

非授权访问;

拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等

错误路由。

126网络中的安全威胁身份窃取,指用户身份在通信时被非法截取;—战争的艺术,SunTzuTheartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable.

127—战争的艺术,SunTzuTheartofwar相关概念ComputerSecurity-genericnameforthecollectionoftoolsdesignedtoprotectdataandtothwarthackersNetworkSecurity-measurestoprotectdataduringtheirtransmissionInternetSecurity-measurestoprotectdataduringt

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论