第一章 计算机网络安全概述(终板)_第1页
第一章 计算机网络安全概述(终板)_第2页
第一章 计算机网络安全概述(终板)_第3页
第一章 计算机网络安全概述(终板)_第4页
第一章 计算机网络安全概述(终板)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

肖敏重庆邮电大学计算机科学与技术学院信息安全系xiaomin@2014级信息安全专业卓越班

《网络安全》教材彭飞、龙敏,《计算机网络安全》,清华大学出版社,34.50元,(每位同学必须要有教材)参考资料阅读教材只是提供最为基本的知识点,网络安全形式和技术一直处于变化发展之中提倡课外阅读与课程相关的各种形式的资料,从深度和广度上扩展教材知识http:///(51CTO)/(红黑联盟)/(中国信息安全测评认证中心)……本课程要求课程主要内容网络安全概述网络协议安全访问控制与VPN技术防火墙和入侵检测技术Web站点的安全电子邮件安全无线网络安全本课程要求考核:平时成绩:考勤和作业(旷课一次或缺交一次作

业扣5分,旷课5次取消考试资格)过程成绩:项目编程、调查和分析的论文、平时

测验期末成绩:闭卷本课程要求计算机网络安全概述2014级信息安全卓越班授课人:肖敏课次:一主要内容网络安全典型事件网络安全的重要性网络安全的基本概念网络面临的安全威胁网络安全模型与体系结构网络安全等级

网络安全典型事件信息战网络安全→国家安全网络安全典型事件信息战网络安全→国家安全2003年伊拉克战争信息战1991海湾战争沙漠风暴行动网络安全典型事件棱镜门金雅拓发布信息泄露网络安全之殇大规模数据泄露之年2012年的4倍2013年5.52亿2014年10亿2015年55亿数据恐慌的一年360互联网安全中心《2015年度中国网站安全报告》2016年信息广泛流动分享使用网络安全典型事件信息篡改网络空间的对决网络安全典型事件DDoS网络空间的暴力网络安全典型事件网络诈骗cyberextortion不仅仅是技术能解决的事儿2015年“超级网银”欺诈微信抢红包遇陷阱网上代刷兼职骗局扫二维码中木马虚假团购骗局假网购客服欺诈伪基站发短信钓鱼“支付劫持”木马虚构保障金骗局“好声音”中奖骗局8月19日,山东临沂市准大学生徐玉玉遭电话诈骗,骗子以高额奖学金为诱饵

8月18日、22日,山东临沂市的大二学生宋振宁陆续两次遭遇电信诈骗,骗子谎称是公安局办案人员

8月30日,揭阳惠来县准大学生蔡淑妍投海溺亡,其生前遭到短信诈骗8月29日,海淀区蓝旗营小区清华大学一老师,被冒充公检法电信诈骗人民币1760万元。网络安全典型事件网络诈骗cyberextortion不仅仅是技术能解决的事儿2016年,热点网络安全典型事件勒索软件ransomware网络空间的绑架因为下载和安装软件nelitsenzionnnogo,你的手机已经依照俄罗斯联邦军事准则民法第1252条加以锁住。要解锁你的手机需支付1000卢布。你有48小时的时间支付,否则你手机上的所有数据将永久被破坏!网络安全典型事件勒索软件ransomware网络空间的绑架美国联邦调查局(FBI)收到报告,2014年,因为比特币勒索软件所造成的损失超过1800万美元。——“攻击对受害者产生的金融影响超出了赎金本身,赎金通常在200美元和10000美元之间。许多受害者需要承担额外的成本:修复网络、生产力损失、法律费用、IT服务费等等。”2016年中网络安全报告(MCR)发现企业尚未准备好应对未来更复杂的勒索软件类型已成为历史上最赚钱的恶意软件类型思科预计更具破坏性的勒索软件出现——自身传播控制整个网络和公司网络安全典型事件勒索软件ransomware网络空间的绑架2016思科发布网络安全报告对新一代勒索软件进行预测主要内容网络安全典型事件网络安全的重要性网络安全的基本概念网络面临的安全威胁网络安全模型与体系结构网络安全等级

2014-07-03,中央网络安全和信息化领导小组正式成立习近平亲自担任组长,李克强、刘云山任副组长。网络安全的重要性——上升为国家战略习近平总书记指出,“没有网络安全,就没有国家安全;没有信息化,就没有现代化。”2015年4月20日提请十二届全国人大常委会第十四次会议进行二次审议的国家安全法草案,增加了国家规定建设国家网络与信息安全保障体系,提升网络与信息安全保护能力维护国家网络空间主权6月18日,“网络空间安全”正式获批成为国家一级学科将成为传统的国界、领海、领空、太空之外的第五国防,cyber-space网络安全重要性——上升为国家战略主要内容网络安全典型事件网络安全的重要性网络安全的基本概念网络面临的安全威胁网络安全模型与体系结构网络安全等级

那么,什么是网络安全,网络面临哪些安全问题以及如何来保证网络的安全呢?什么是网络安全?从不同角度,网络安全有不同含义一定程度上,也有统一的认知和理解网络安全的基本概念网络安全的基本概念——从不同角度的含义用户个人企业网络运行和管理者安全保密部门社会教育意识形态社会治安。。。。。。网络安全的基本概念——统一认知

从其本质上来讲就是网络上的信息安全。广义上凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。狭义上是网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断。信息和基础设施的安全要求保密性:完整性:可用性:可靠性:网络安全的基本概念——基本特征网络信息→不被泄露网络信息→不会被非授权更改或破坏(数据完整性)网络系统→不会被非授权更改或破坏(系统完整性)网络信息→可被授权用户访问网络实体→能够及时提供服务网络系统→无故障运行的性能对用户行为的安全要求可控性:不可抵赖性:可审查性:(可追究性可问责性)网络安全的基本概念——基本特征控制网络行为,被授权实体按需求访问并使用网络控制信息的传播、使用及信息的内容保证信息交换的参与者都不可能否认或抵赖曾进行的操作。确保某个实体的行动能惟一地追溯到该实体,出现安全问题时能确定责任者主要内容网络安全典型事件网络安全的重要性网络安全的基本概念网络面临的安全威胁网络安全模型与体系结构网络安全等级

几个相关的概念——资产asset:对组织具有价值的信息或资源

网络面临的安全威胁——信息安全风险管理视角依赖基本资产:信息支撑性资产:硬件、软件、网络、人员、场所、组织等几个相关的概念——资产asset:具有价值也有弱点资产的价值来源于如果其遭到破坏会带来损失(如服务中断、信息破坏等)恢复需要成本资产脆弱性vulnerability:可能被威胁所利用的资产或若干资产的薄弱环节人性的弱点是与生俱来的,想要完全克服相当困难。但我们却可以对其进行控制资产亦然!——安全是相对的网络面临的安全威胁——信息安全风险管理视角几个相关的概念——资产脆弱性29网络面临的安全威胁——信息安全风险管理视角网络:启用不必要的服务身份认证和密码等安全机制不健全不成熟和开发不规范的网络应用和软件不受控的下载和使用软件和数据不受控的传播和共享信息缺乏保护的通讯线路不受保护的敏感信息的传送缺乏备份不受保护的公共网络连接错误的网络管理不安全的网络架构……几个相关的概念——威胁threat:可能对资产导致危害的不希望发生的事故的潜在起因。威胁可能是:故意的:人的有意攻击,如黑客、计算机犯罪、间谍、恐怖分子、寻求刺激、泄愤等意外的:人的无意过错造成资产受损,人员安全意识差或责任心不强环境的(自然的):非人为的意外事件,如自然灾害网络面临的安全威胁——信息安全风险管理视角几个相关的概念——信息安全风险资产价值威胁资产弱点风险利用破坏产生可能性后果,=风险度量网络面临的安全威胁——信息安全风险管理视角人为故意威胁(网络攻击)的原理及其防御技术本课程的重点研究内容是网络面临的安全威胁网络面临的安全威胁网络攻击分类:根据攻击者对网络中信息和资源是否更改主动攻击:试图改变系统信息、资源或影响系统运作

被动攻击:试图了解或利用系统的信息但对系统资源没有影响。对网络攻击有多种分类方法,难以有一种方法能完备地分类所有攻击网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobAliceDarthnetwork窃听消息,造成消息内容泄露被动攻击通信正常进行!网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobAliceDarthnetwork观察从Bob到Alice的消息模式,进行流量分析被动攻击通信正常进行!网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobAliceDarthnetworkDarth伪装成Bob,Alice以为消息来自于Bob主动攻击通信非正常进行!网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobAliceDarthnetwork截获从Bob到Alice的消息,以后再重放给Alice主动攻击通信非正常进行!网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobAliceDarthnetwork截获从Bob到Alice的消息,进行篡改后发给Alice主动攻击通信非正常进行!网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击BobDarthnetworkDarth破坏由服务器提供的服务或过度占用服务器资源,使Bob不能正常使用服务器提供的服务,造成拒绝服务主动攻击通信非正常进行!ServerDarth也可以对网络实施攻击,破坏网络,造成拒绝服务网络面临的安全威胁分析一次通信过程中可能遭受的主动攻击和被动攻击主动攻击伪装重放篡改拒绝服务被动攻击消息泄露流量分析被动攻击难以被检测,但可以防止主动攻击容易检测,但难以预防。所以重点在于快速检测并恢复网络面临的安全威胁——攻击过程踩点侦察扫描、操作系统类型鉴别、网络拓扑分析拒绝服务攻击掩盖踪迹和隐藏使用应用程序和操作系统的攻击获得访问权(缓冲区溢出攻击口令攻击错误及弱配置攻击)使用网络攻击获得访问权(网络欺骗与劫持攻击恶意网页攻击社会工程攻击)维护访问权(后门木马)预攻击攻击后攻击网络攻击的发展趋势早期,入侵攻击工具少,需要“纯手工操作”,要求攻击者具有良好的专业知识,验证自己的能力,满足自己的成就感目前入侵工具多,自动化,不需高深的专业知识一定的政治、经济目的已经产业化结合社会工程长期潜伏和渗透网络面临的安全威胁主要内容网络安全典型事件网络安全的重要性网络安全的基本概念网络面临的安全威胁网络安全模型与体系结构网络安全等级

43从防护者角度,对动态网络安全过程的抽象描述指导网络安全工作的部署和管理比较典型的安全模型PPDR模型APPDRR模型网络安全模型网络安全活动包括四个非常重要的环节:

策略(Policy)防护(Protection)检测(Detection)响应(Response)防护、检测和响应组成了一个完整的、动态的安全循环,在策略的指导下保证网络系统的安全网络安全模型——PPDR模型网络安全活动由六部分组成评估(Assessment):掌握所面临的风险信息

策略(Policy):起着承上启下的作用防护(Protection):体现了网络安全的防护措施检测(Detection)响应(Reaction)恢复(Restoration)网络安全模型——APPDRR模型

体现了安全动态防护与安全入侵、安全威胁进行对抗的特征根据OSI七层协议模型建立的,在不同的层次上实施不同的安全保护包括安全服务、安全机制、安全管理和安全层次四部分的内容网络安全体系结构——ISO/OSI结构安全机制是核心传输层安全服务网络层安全服务数据链路层安全服务物理层安全服务会话层安全服务表示层安全服务应用层安全服务安全管理安全层次安全机制网络安全体系结构——ISO/OSI结构加密机制数字签名机制访问控制机制数据完整性机制认证机制业务流填充机制路由控制机制公正机制纠错编码、差错控制、认证、病毒技术应用加密技术转换数据控制对信息和资源的访问(类似门卫)签名的数字化,身份认证和消息认证实体和消息认证,共享密码、数字签名、生物特征解决纠纷,仲裁数字签名技术随机数据传输选择安全路径安全服务(应用安全机制为应用提供服务)网络安全体系结构——ISO/OSI结构认证服务访问控制服务数据保密服务数据完整性服务抗否认性服务消息认证、用户认证、进程认证等数据原发、数据交付不可否认可选择的各种数据完整性不同层次和粒度的保密不同角度和粒度的访问控制机制服务加密数字签名访问控制数据完整性鉴别交换通信业务填充路由控制公证对等实体鉴别YYY数据原发鉴别YY访问控制服务Y连接保密性YY无连接保密性YY选择字段保密性Y通信业务流保密性YYY带恢复的连接完整性YY不带恢复的连接完整性YY选择字段连接完整性YY无连接完整性YYY选择字段无连接完整性YYY数据原发证明的抗抵赖YYY交付证明的抗抵赖YYY网络安全体系结构——ISO/OSI结构OSI层中的服务配置——加密位置的选取大多数应用将不要求在多个层上加密:全通信业务流保密性→物理层加密(调频/扩频技术、可信任的路由选择)高粒度保护(即对每个应用提供不同的密钥)或选择字段保护→表示层(应用层)加密端系统到端系统通信的简单块保护,或用外部的加密设备→网络层加密。带恢复的完整性和高粒度保护→传输层加密不推荐在数据链路层上加密

安全管理:安全环境、服务、机制的管理网络安全体系结构——ISO/OSI结构系统安全管理安全服务管理安全机制管理OSI安全环境管理:安全策略、信息交互、安全事件、审计、恢复等为安全服务定义安全目标、可用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论