版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与存储技术徐微邮箱:doctorxw@126.com参考资料教材曾湘黔,网络安全技术,清华大学出版社,
2013。参考资料姜宁康,时成阁,网络存储导论,清华大学出版社,2007。常晋义,乐德广,网络安全实验教程,南京大学出版社,2010。刘海燕,计算机网络安全原理与实现,机械工业出版社,2009。MarkCiampa,网络安全原理与实务,北京理工大学出版社,2011。课程的计划内容网络基础知识信息密码技术数字签名与认证技术网络安全协议防火墙技术入侵检测技术病毒防范技术网络数据库安全与备份技术第一章网络安全概述1.1网络安全的背景
1.2网络安全的涵义
1.3网络安全面临的威胁
1.4网络安全的基本需求
1.5网络安全的机制
1.6网络安全的原则
1.1网络安全的背景(1)互联网安全性研究的开始------莫里斯事件1988年冬天,莫里斯,把一个被称为“蠕虫”的电脑病毒送进了互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。到11月3日清晨5点,当加州伯克利分校的专家找出阻止病毒蔓延的办法时,短短12小时内造成一场损失近亿美元的空前大劫难!在此次的事故中成千上万的电脑受到影响,并导致了部分电脑崩溃。造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故。莫里斯事件震惊了美国社会乃至整个世届“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数千台机器,那一天标志着Internet安全性研究的开始。黑客袭击澳洲政府网站美一公司信用卡数据库遭黑客袭击美国国会图书馆周一遭黑客袭击黑客向VISA信用卡集团敲诈1000万美金英国电脑黑客勒索跨国公司黑客直闯美国核武器实验室盗走30万人信用卡资料黑客敲诈10万美元黑客袭击FBI网站美黑客封杀参院网址联调局落闸求自保怀柔县政府信息网受黑客攻击黑客袭击塔斯社西门子数字签名卡被黑客破解美环保署成为黑客目标英国保守党私人银行户口遭黑客入侵黑客袭击罗马尼亚财政部网站美国黑客袭击至少4个军事站点小黑客大闹白宫网站黑客攻击小布什竞选宣传网站巴基斯坦黑客组织“攻陷”本国政府……黑客入侵美国C-SPAN有线电视网站黑客频频敲诈银行黑客攻击纳斯达克网站俄国黑客闯进美军电脑俄罗斯黑客闯入美国军事禁区黑客入侵美国C-SPAN有线电视网站“黑客”攻击Hotmail美国一网上黑客被判刑黑客再次攻陷计算机安全网站台“经济部”网站遭黑客袭击北欧黑客袭击美军电脑凯文-米特尼克电脑黑客案“私了”
DenCon黑客大会网站被黑美夏威夷州政府网站遭黑客攻击NSI公司网站遭黑客攻击黑客攻击加拿大核武控制室黑客袭击美军方主要网站美国陆军站点被黑美风暴预报中心网站被黑黑客首次成功入侵微软网页黑客入侵南非统计站点……1.1网络安全的背景(2)三位研究人员首次披露了如何利用自制USB充电装置在一分钟之内搞定iOS设备,并将这种机制定名为“恶意充电”法。在演示中,研究者们利用Facebook作为向大家展现感染过程。就在接入充电装置的几秒钟之内,Facebook应用就被悄悄从设备中删除,接替它的是一个看起来与普通Facebook应用无异、实际上充斥恶意代码的冒牌货。苹果公司在秋季发布的iOS7更新版中加入补丁以修正这项问题。两位黑客演示了如何攻破运行Anrdoid系统三星智能电视,利用植入的恶意软件打开电视自带的摄像头,远程监视用户的一举一动。“在智能电视上,你想做什么都可以,因为智能电视已经和普通的电脑没什么两样。”1.1网络安全的背景(4)社会越来越依赖计算机网络网络应用电子商务互联网金融新版支付宝上线,余额宝一炮走红。新浪发布微银行;基金公司淘宝开店电子政务国家机密,军事机密“棱镜门”事件:就是美国中情局前雇员斯诺登揭露美国情报机构监听公众通信的“棱镜”窃听计划。据了解该计划,始于2007年的小布什时期,据斯诺登爆料,美国国安局和FBI经由代号为“棱镜”的互联网信息筛选项目,直接从九大互联网企业获取用户数据。即,直接进入美国九大互联网企业中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。据说,从2009年起,美国政府就开始发动黑客行动侵入中国网络,其攻击的目标达到上百个,其中包括大学、商业机构以及著名的政界人士。1.2网络安全内涵(1)1、安全的含义
(1)一般意义上的安全对财产是指对财产的保护,对人是指远离危险、平安、不感到焦虑和害怕。
(2)信息安全是指防止对知识、事实、数据、功能的未经授权的使用与误用、以及未经授权的修改、未经授权的拒绝使用而采取的措施。目前,计算机安全、网络安全、信息安全几个概念虽然有差异,但已没有严格区分,安全的本质在于确保信息和系统的安全。1.2网络安全内涵(2)2、网络安全的内涵
(1)定义
网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。
(2)内涵一是计算机网络的系统安全,计算机网络的系统安全主要指计算机网络平台的安全性;二是计算机网络中的信息安全,而信息安全主要是指信息本身的安全性,因此这两类安全问题既有区别又有联系,但核心是网络上的信息安全,保护网络的信息安全是最终目的。1.2网络安全内涵(3)(3)基本观点计算机网络安全是一个过程而不是一个产品它不能依赖于一种类型的安全技术为系统提供的安全保护,不能依赖于一种安全产品所提供的安全保护。实际上,没有一种类型的安全技术、安全产品能全面保护计算机网络与信息系统的安全。
安全性遵循:木桶理论、链条理论(4)网络安全的基本特征机密性完整性可用性可控性“链条理论”认为,成功是由多个相互关联的环节和步骤构成的,就象一个环环相扣的链条。当每一个环节都很坚韧时,环节越多,成功越大。反之,只要有一个环节脆弱,链条就会断裂,成功等于零。1.2网络安全内涵(4)
“如果把一封信锁在保险柜中,把保险柜藏 起来,然后告诉你去看这封信,这并不是安 全,而是隐藏;相反,如果把一封信锁在保 险柜中,然后把保险柜及其设计规范和许多 同样的保险柜给你,以便你和世界上最好的 开保险柜的专家能够研究锁的装置,而你还 是无法打开保险柜去读这封信,这才是安 全…”
-BruceSchneier
《超越恐惧:在不确定的世界中理性思考安全》1.3网络安全面临的威胁(1)计算机网络的威胁来自方方面面自然灾害、意外事故硬件故障、软件漏洞网络协议中的缺陷最早的TCP/IP协议只是在考虑怎么样方便用户实现连通,怎么样实现信息的交换,资源的共享.没有过多的考虑安全问题人为失误据统计,网络安全事件当中,60%左右的这种安全事件都是有人为失误造成的.对用户的教育,对用户的管理计算机犯罪、黒客攻击内部泄露、外部泄密信息丢失、电子谍报、信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。”(未来学家阿尔温.托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”(美国前陆军参谋长沙利文上将)1.3网络安全面临的威胁(2)基本威胁:安全的基本目标是实现信息的机密性、完整性、可用性、可控性。对信息系统这4个基本目标的威胁即是基本威胁信息泄漏完整性破坏拒绝服务未授权访问1.3网络安全面临的威胁(3)基本威胁1-信息泄漏信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体。信息在传输中被丢失或泄漏通过信息流向、流量、通信频度和长度等参数等分析,推测出有用信息。源目的源目的sniffer1.3网络安全面临的威胁(4)基本威胁2-完整性破坏以非法手段取得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏1.3网络安全面临的威胁(5)基本威胁3-拒绝服务使信息或信息系统资源等被利用价值或服务能力下降或丧失。产生服务拒绝的原因受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失。DOS攻击.信息系统或组件在物理上或逻辑上受到破坏而中断服务。1.3网络安全面临的威胁(6)基本威胁4-未授权访问未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。假冒和盗用合法用户身份攻击、非法进入网络系统进行违法操作合法用户以未授权的方式进行操作等形式1.3网络安全面临的威胁(6)威胁信息系统的主要方法冒充破坏信息的完整性破坏系统的可用性重放截收和辐射侦测陷门特洛伊木马抵赖威胁方法1-冒充某个未授权的实体假装成另一个不同的实体,并以一定的方式使安全守卫者相信它是一个合法的实体,进而非法获取系统的访问权利或得到额外特权.攻击者可以进行下列假冒:假冒管理者发布命令和调阅密件;假冒主机欺骗合法主机及合法用户假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源接管合法用户欺骗系统,占用合法用户资源威胁方法2-破坏信息完整性攻击者可从三个方面破坏信息到完整性:
篡改:改变信息流的次序、时序、流向、内容和
形式; 删除:删除消息全部和一部分; 插入:在消息中插入一些无意义或有害信息。威胁方法3-破坏系统可用性攻击者可以从以下三个方面破坏系统可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能即时得到响应;摧毁系统。例如,物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。威胁方法4-重放 攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。威胁方法5-截收与辐射侦测攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。
威胁方法6-陷门 在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响。 陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留陷门被利用,会带来严重后果。威胁方法7-特洛伊木马指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序隐蔽性:木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;非授权性:指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。现在的木马一般主要以窃取用户相关信息为主要目的典型的特洛伊木马有灰鸽子、网银大盗等。威胁方法8-抵赖通信的某一方出于某种目的而出现下列抵赖行为:发信者事后否认曾经发送过某些消息发信者事后否认曾经发送过的某些消息的内容收信者事后否认曾经接受过某些消息收信者事后否认曾经接受过某些消息的内容威胁和攻击来源 内部操作不当
信息系统内部工作人员越权操作、违规操作或其他不当操作,可能造成重大安全事故。
内部管理不严造成信息系统安全管理失控
信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。
来自外部的威胁与犯罪从外部对信息系统进行威胁和攻击的实体主要有黑客、信息间谍、计算机犯罪人员三种。1.4网络安全的基本需求(1)既要保持网络开放灵活性又要保证系统的安全性开放灵活性系统安全性1.4网络安全的基本需求(2)保密性可用性可控性完整性数据保密性保护数据不泄露给非授权用户、实体的过程使用数据加密使用访问控制进不来看不懂保密性数据完整性保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密使用归档、备份、镜像、检验、崩溃转储和故障前兆分析等拿不走改不了完整性数据可用性保护可被授权实体访问并按需求使用当用户需要时能存取所需数据,或能得到系统服务进不来拿不走改不了可用性数据可控性保护可以控制授权范围内的信息流向及行为方式控制谁能访问数据及如何访问即使拥有合法授权,仍需认证网络用户记录用户的所有网络活动不可抵赖和不可否认用户不能抵赖自己曾做出的行为也不能否认曾经接到对方的信息跑不掉不可抵赖性2023/2/31.5网络安全机制安全服务与安全机制的关系安全服务是由安全机制来实现的一种安全机制可以实现一种或者多种安全服务一种安全服务可以由一种或者多种安全机制来实现1.加密机制加密是提供数据保密性安全服务的核心方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以保证数据的完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。
软件加密技术:通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏.2.数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:
否认:发送者事后不承认自己发送过某份文件。
伪造:接收者伪造一份文件,声称它发自发送者。
冒充:网上的某个用户冒充另一个用户接收或发送信息。
篡改:接收者对收到的信息进行部分篡改。
3.访问控制机制访问控制是按事先确定的规则决定主体对客体的访问是否合法。访问控制可以防止未经授权的用户非法使用系统资源.通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术.当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。
4.数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元的完整性:组成一个单元的一段数据不被破坏,增删和篡改.保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体产生一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性:发出的数据分割为按序列号编排的许多单元时,在接收时还能按照原来的序列把数据串联起来,而不会发生数据单元的丢失,重复,乱序,假冒等情况.5.交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:
口令:由发方实体提供,收方实体检测。
密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:
时间标
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版美容院会员积分体系合作协议4篇
- 2025年度教育培训机构课程开发及师资培训合同4篇
- 2025年成都美食研发上灶师父招聘与新品开发合同2篇
- 三方产品销售合同范本(2024版)
- 二零二五年度商业地产租赁收益权转让合同3篇
- 2025年度智慧农业项目采购合同解除协议2篇
- 二零二五年度钢管车辆运输合同车辆保险理赔与费用结算合同3篇
- 2025版动漫主题咖啡厅经营管理协议3篇
- 二零二五年度车辆抵押抵押权转让合同范本3篇
- 2025年生态园区委托物业管理合同范本3篇
- 《天润乳业营运能力及风险管理问题及完善对策(7900字论文)》
- 医院医学伦理委员会章程
- xx单位政务云商用密码应用方案V2.0
- 农民专业合作社财务报表(三张报表)
- 动土作业专项安全培训考试试题(带答案)
- 大学生就业指导(高职就业指导课程 )全套教学课件
- 死亡病例讨论总结分析
- 第二章 会展的产生与发展
- 空域规划与管理V2.0
- JGT266-2011 泡沫混凝土标准规范
- 商户用电申请表
评论
0/150
提交评论