网络安全与实践一引言_第1页
网络安全与实践一引言_第2页
网络安全与实践一引言_第3页
网络安全与实践一引言_第4页
网络安全与实践一引言_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全原理及应用网络安全—技术与实践(第2版)本课程前言课程重点:密码学、入侵检测、防火墙、VPN、无线网络安全。课程目标:本课程为本专业必修课程,是培养信息安全或计算机本科人才的重要课程之一。本课程系统介绍有关计算机安全(主要是网络安全)各方面的问题,涉及密码学、程序与软件、操作系统、数据库以及网络的安全、安全管理与实施、信息安全中法律问题、道德隐私问题等。通过对课程的学习和实验,达到计算机安全方面认知的广度和深度,了解当今计算机安全方面的热点,为将来从事安全相关领域的科学研究或者工作培养兴趣,做好准备。第1章引言教学内容:随着因特网技术的发展和应用的普及,信息全球化已经成为一种趋势。随着计算机技术的飞速发展和网络的普及,黑客的攻击技术和手段不断提高,作为全球信息基础设施的关键部分的因特网,它的开放性、复杂性、无界性、脆弱性,使之成为某些或出于政治目的或受经济利益驱动的个人、群体、组织、乃至国家攻击的重要目标,对本来就十分脆弱的系统提出了巨大的挑战。网络安全已经涉及到人们的生产、生活以及国民经济的各个领域,成为信息化建设的一个突出问题。教学目标:了解和掌握计算机网络安全相关的概念和研究内容。第1章引言网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略引言一第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略引言一1.1

引言信息安全的两次重大变革计算机的发明计算机网络及分布式系统的出现1.1引言网络安全的重要性Hotspot,是指在公共场所提供无线局域网(WLAN)接入Internet服务的地点。这类地点多数是咖啡馆、机场、车站、商务酒店、高等院校、大型展览会馆等。这些热点有的是收费的提供无线宽带接入服务,有的则是免费的。在无线热点覆盖的地区,用户可以通过使用装有内置或外置无线网卡的笔记本电脑、PDA和手机,来实现对Internet的接入。案例1:无线热点用一台能上互联网的笔记本电脑就可以创建无线热点。案例1:无线热点只要一台WIN7系统电脑、一套无线网络及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI(无线网络),不设密码。用户很难察觉黑客搭建的伪造WIFI(无线网络)的真假。一旦连入,黑客15分钟就可以窃取手机上网用户的个人信息和密码问题:为什么利用无线热点能够窃取用户的信息?案例1:无线热点棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节。案例2:棱镜门爱德华.斯诺登由于世界主要技术公司的总部都在美国,那些参与互联世界、使用谷歌或者SKYPE的人士的隐私都可能被棱镜项目所侵犯。美国政府可能接触到世界的大部分数据。”斯诺登称,他是出于对隐私权的担心才采取报料行为的。他对英国卫报称:“我不想生活在一个做那些事情的社会里,我不想生活在一言一行都被记录的世界里。涉及到的公司有微软、谷歌、苹果、雅虎等九大网络公司的服务器。案例2:棱镜门通过棱镜门反映了什么问题?美国政府能看到什么?数据保护法律有没有?我们是否遭到了监视?住在哪个国家有区别吗?使用互联网意味着什么?中国需要反思什么问题?抓住新一轮信息技术革命的机遇,全面筹划构筑牢固的网络防线。案例2:棱镜门2013年6月23日,中国最大的电商企业阿里巴巴发出内部邮件,要求所有员工只能使用阿里自己的通讯产品进行业务交流和资料传输。虽然邮件全文并未提及不得使用的第三方IM和SNS的名称,但事实上,以腾讯QQ占有率而言,其实等同于宣布不再对腾讯QQ信任。

阿里集团首席风险官邵晓峰曾从事刑警工作20年,曾任职杭州重案队长、刑侦专家等,在安全方面有着一线经验。棱镜门后续事件信息安全的基本目标基本目标保密性完整性合法使用可用性第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略计算机病毒层出不穷1.2网络安全需求——网络安全发展态势1.2网络安全需求——网络安全发展态势1.2网络安全需求——网络安全发展态势案例3:震网病毒震网病毒,于2010年发现,伊朗遭到的攻击最为严重,“震网”计算机病毒令德黑兰的核计划拖后了两年。这个恶意软件2010年一再以伊朗核设施为目标,通过渗透进windows操作系统,并对其进行重新编程而造成破坏。这种病毒可能是新时期电子战争中的一种武器。震网病毒,截止2011年,感染了全球超过45000个网络,60%的个人电脑感染了这种病毒。有人怀疑这种病毒是美国和以色列研发的。计算机病毒层出不穷黑客攻势逐年攀升1.2

网络安全需求——网络安全发展态势1.2网络安全需求——网络安全发展态势案例4:百度网站遭到攻击2010年元月百度网站遭到攻击,用户打开时出现如下的界面,百度网站瘫痪近4个小时,此次攻击黑客利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击。发生此次攻击的根本原因,在于目前互联网域名的DNS管理服务器安全性未受到应有的重视。目前绝大多数域名都存在类似安全风险,使得DNS存在很多安全隐患。在本次事件中,黑客绕开了百度本身的安全保护,而攻击了DNS管理服务器,导致了此次攻击的严重后果。计算机病毒层出不穷黑客攻势逐年攀升1.2网络安全需求——网络安全发展态势系统存在安全漏洞案例5:“史上最高龄”漏洞

“长老”漏洞(18年)2010年11月360公司发现,2011年2月9日微软公告MS11-011最早出现在1992年的WindowsNT中,并影响到其后的所有Windows版本。辅助木马病毒可以获得电脑的最高权限,从而轻而易举地破坏杀毒软件、防火墙、还原系统、沙箱等各类安全软件第22页计算机病毒层出不穷黑客攻势逐年攀升1.2

网络安全需求——网络安全发展态势系统存在安全漏洞各国军方加紧信息战研究案例6:信息战网络已经成为陆地、海洋、天空和太空之外的第五战场,成为新形势下维护国家安全的重要领域之一。关键网络基础设施已成为网络武器攻击的主要目标,并可能引发极为严重的灾难性后果。斯诺登事件暴露出少数国家利用掌握的互联网基础资源和信息技术优势,大规模实施网络监控,大量窃取政治、经济、军事秘密以及企业、个人敏感数据。要真正保障信息安全,除了国家出台相关战略和政策,加强顶层设计,更需要厂商、用户、机构组织等多方努力。因此,建立一个适合国情的信息安全生态圈,显得尤为重要。第24页信息安全的研究需求1.2网络安全需求

根据多级安全模型,信息密级由低到高划分为秘密级、机密级、绝密级;

敏感非机密信息也应进行加密保护;敏感信息对安全的需求:网络应用对安全的需求:

Internet发展速度迅猛,存在着巨大的发展空间和潜力;

网络安全是互联网发展中需要解决的一个重要问题;第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.3安全威胁与防护措施

某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁防护措施:

保护资源免受威胁的一些物理的控制、机制、策略和过程。风险:

对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。1.3安全威胁与防护措施2.主要的可实现威胁

1.基本威胁

3.潜在威胁1.3安全威胁与防护措施——基本威胁信息泄漏1完整性破坏2拒绝服务3非法使用41.3安全威胁与防护措施——主要可实现威胁渗入威胁植入威胁假冒旁路控制授权侵犯特洛伊木马陷门1.3

安全威胁与防护措施——潜在威胁基本威胁潜在威胁在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁。窃听Eavesdropping流量分析Trafficanalysis操作人员不慎导致信息泄漏媒体废弃物导致信息泄漏信息泄漏1.3安全威胁与防护措施——典型威胁及其相互关系窃听流量分析电磁/射频截获人员疏忽媒体废弃物渗入假冒旁路控制授权侵犯物理侵入植入特洛依木马陷门服务欺骗信息泄漏完整性侵害拒绝服务非法使用窃取1.3

安全威胁与防护措施——防护措施2.人员安全1.物理安全6.生命周期控制4.媒体安全5.辐射安全3.管理安全第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略

安全策略:某个安全域内,施加给所有与安全相关活动的一套规则。安全域:属于某个组织机构的一系列处理进程和通信资源1.4

网络安全策略金融行业的应用安全策略目标机构安全策略系统安全策略1.4

网络安全策略——授权

授权:是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么(Whomaydowhattowhat)。1.4

网络安全策略——访问控制策略强制性访问策略自主性访问策略多等级策略基于身份的策略基于任务的策略所有安全策略的一个潜在基本原则:责任第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.5安全攻击的分类源站截获目的站源站中断目的站源站篡改目的站源站伪造目的站被动攻击主动攻击信息泄漏流量分析伪装攻击(ImpersonationAttack)重放攻击(ReplayAttack)消息篡改(MessageModification)拒绝服务(DenialofService)被动攻击主动攻击第1章网络安全基础网络安全需求二三

四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.6

网络攻击的常见形式

5.协议缺陷

1.口令窃取

6.信息泄漏

8.拒绝服务攻击

7.指数攻击

2.欺骗攻击

4.认证失效

3.缺陷和后门攻击网络攻击1.6网络攻击的常见形式—口令窃取抵御口令猜测攻击方式口令猜测攻击的三种基本方式利用已知或假定的口令尝试登录根据窃取的口令文件进行猜测窃听某次合法终端之间的会话,并记录所使用的口令阻止选择低级口令对口令文件严格保护彻底解决口令机制的弊端使用基于令牌的机制,例如一次性口令方案(OTP-One-Timepassword)1.6

网络攻击的常见形式—欺骗攻击1.6

网络攻击的常见形式—缺陷和后门攻击缓冲器溢出(堆栈粉碎)攻击网络蠕虫传播方式之一是向守护程序发送新的代码蠕虫向“读”缓冲区内注入大量的数据一种扰乱程序的攻击方法通过改进设计或者避免在堆栈上执行代码消除此缺陷缺陷指程序中某些代码不能满足特定需求采取相应的步骤,降低缺陷发生的可能性1.6

网络攻击的常见形式—认证失效

认证机制的失效易导致服务器被攻击者欺骗。被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用。通过修改认证方案消除其缺陷,完全可以挫败这种类型的攻击。1.6

网络攻击的常见形式—协议缺陷安全壳(SSH)协议易遭受协议本身的缺陷导致攻击的发生攻击者可以对TCP发起序列号攻击DNS和许多基于RPC的协议易遭到序列号攻击通过改进设计或者避免在堆栈上执行代码消除此缺陷802.11无线数据通信标准中的WEP协议也存在缺陷1.6

网络攻击的常见形式—信息泄漏DNS有丰富的数据来源,易被黑客利用协议丢失的信息易被攻击者利用,攻击者借助这些信息攻破系统Finger协议口令猜测,欺骗攻击等1.6

网络攻击的常见形式—指数攻击指数攻击能够使用程序快速复制并传播攻击蠕虫(Worms):程序自行传播病毒:依附于其他程序传播1.6

网络攻击的常见形式—拒绝服务攻击拒绝服务攻击分布式拒绝服务攻击过度使用服务,使软件、硬件过度运行,使网络连接超出其容量造成关机或系统瘫痪,或者降低服务质量使用很多Internet主机同时向某个目标发起攻击1.7

开放系统互联安全体系结构2.安全机制1.安全服务1.7

开放系统互联安全体系结构-安全服务X.800定义的5类安全服务认证确保通信实体就是它们所声称的实体访问控制防止对资源的非授权访问数据保密性保护数据,使之不被非授权地泄露数据完整性保证收到的数据确实是授权实体所发出的数据(即没有修改、插入、删除或重发)不可否认性防止整个或部分通信过程中,任意一个通信实体进行否认的行为1.7

开放系统互联安全体系结构-安全机制数据完整性认证交换数字签名访问控制加密流量填充公证路由控制X.800定义的安全机制1.7

开放系统互联安全体系结构安全服务加密数字签名访问控制数据完整性认证交换流量填充路由控制公证对等实体认证YY——Y———数据源认证YY——————访问控制——Y—————保密性Y—————Y—流量保密性Y————YY—数据完整性YY—Y————不可否认性—Y—Y———Y可用性———YY———安全服务与安全机制的关系1.7

开放系统互联安全体系结构安全服务协

层1234567对等实体认证——YY——Y数据源点认证——YY——Y访问控制——YY——Y连接保密性YYYY—YY无连接保密性—YYY—YY选择域保密性——————Y流量保密性—————YY具有恢复功能的连接完整性Y—Y———Y不具有恢复功能的连接完整性———Y——Y选择域无连接完整性——YY——Y无连接完整性——————Y选择域无连接完整性——YY——Y源点的不可否认——————Y信宿的不可否认——————Y在OSI层中的服务配置安全消息安全消息消息消息1.8

网络安全模型可信的第三方(如仲裁者、秘密信息的分配者)信息通道安全变换发送方接收方安全变换秘密信息秘密信息攻击者1.8

网络安全模型攻击者——人(如黑客)——软件(如病毒、蠕虫)访问通道门卫功能信息系统计算机资源(处理器、内存、I/O)数据进程软件内部安全控制信息安全的概念信息安全:指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。它研究计算机系统和通信网络内信息的保护方法。

小结信息安全概念与技术通信服务提供者系统的安全模型通信服务提供者系统的安全模型

防止通信中的任一实体否认它过去执行的某个操作或者行为不可否认性可控性可用性完整性机密性可以控制授权范围内的信息流向及行为方式确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作信息安全基本需求a)数据保密通信数据编码数据加密加密/解密算法加密/解密设备数据压缩数据安全传输

b)网络安全安全协议安全设施c)主机安全d)操作系统安全本课程的主要研究内容从信息安全到信息保障单机系统的信息保密阶段网络信息安全阶段信息保障阶段信息保密技术,发展各种密码算法信息安全与防护技术(被动防御)综合利用保护、探测和反应能力以恢复系统的功能(主动防御)信息安全发展趋势防火墙访问控制防病毒入侵检测

虚拟专用网漏洞评估完备的信息安全防卫技术架构保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

信息安全保障PDRR模型:保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击完备的信息安全防卫技术架构国内外信息安全最新领域目前,信息安全领域的焦点主要有:

1)密码理论与技术;2)安全协议理论与技术;

3)安全体系结构理论与技术;

4)信息对抗理论与技术;5)网络安全与安全产品。密码理论与技术主要包括两部分:基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等。非数学的密码理论与技术包括信息隐形,量子密码,基于生物特征的识别理论与技术。目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,但总的说来PKI技术仍在发展中。IDC公司认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论