第1章 网络安全概述_第1页
第1章 网络安全概述_第2页
第1章 网络安全概述_第3页
第1章 网络安全概述_第4页
第1章 网络安全概述_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术2课程考核考核方式:考试课(64实践)

出勤+实训作业+期末考试3第1章网络安全概述1第2章网络操作系统安全第3章网络数据库安全第4章网络硬件设备安全第5章网络软件安全第6章数据加密与认证技术第7章网络病毒及其防治第8章网络的攻击与防护第9章无线网络安全与应用第10章Internet安全与应用教材4内事不决问百度,外事不决问谷歌教材5为什么开设本课程?

专业需要!

我们的工作和生活越来越依赖网络和信息!网络中的危险和陷阱太多,但大多数人却不具备基本的安全防护能力!2014年,随着中央网络安全和信息化领导小组成立、首届国家网络安全宣传周、首届世界互联网大会在浙江乌镇召开,信息安全上升到国家战略高度。随着政府把网络安全提到国家安全这一高度,也使得网络安全走进了大众的视野。网络空间已被视为继陆、海、空、天之后的“第五空间”,网络空间已经变为主权空间。因此我们要“建设网络强国”,要有自己的技术,有过硬的技术。第1章6我国网民及网络安全状况据中国互联网网络信息中心发布的报告,截止2014年12月,中国网民规模突破6.49亿,中国手机网民规模达5.57亿;国内域名总数2060万个,网站近335万家,全球十大互联网企业中我国有3家。2014年网络购物用户达到3.61亿,全国信息消费整体规模迅猛增加,电子商务交易规模突破10多万亿元人民币。中国已是名副其实的“网络大国”。中国面临的网络安全方面的任务和挑战日益复杂和多元。中国目前是网络攻击的主要受害国。境外木马或僵尸程序控制境内服务器。侵犯个人隐私、损害公民合法权益等违法行为时有发生。6网络安全问题的现状2014年,网络安全问题受到空前的关注,诸多的网络安全事件让用户知道网络信息所面临的威胁。棱镜门事件2014年1月中国互联网出现大面积DNS解析故障微软WindowsXP停维事件OpenSSL心脏滴血、BadUSB漏洞、Shellshock漏洞eBay数据的大泄漏2014年12月12306用户数据泄露(身份证及密码信息)2014年9月500万谷歌账户和密码的数据库被泄露第1章网络安全问题的现状2014年3月22日,具乌云网平台在其官网上公布了报告,指出携程网安全支付日志可被遍历下载,导致大量用户银行卡信息泄露(包含持卡人姓名、身份证、银行卡号、卡CVV码、6位卡Bin),且该漏洞消息已经过携程确认。2015年5月28日,携程官方网站及APP出现了无法正常使用的情况,这一事故持续了12个小时才被修复,引发了外界对携程的种种猜测。最终携程方面对外给出的解释是,由于员工错误操作,删除了生产服务器上的执行代码。2015年5月27日,支付宝出现大规模瘫痪,国内很多支付宝用户在PC端和移动终端均无法转账付款,事故持续了差不多两小时。支付宝方面对外表示,造成此次事故的原因,是由于市政施工使得杭州市萧山区某地光缆被挖断,进而导致支付宝一个主要机房受影响。第1章9正确的学习态度防人之心不可无!害人之心不可有!第1章10我们身边发生过哪些信息安全事件?第1章1111国家层面棱镜门”

“棱镜”窃听计划,始于2007年的小布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。第1章12国家层面美国网军:监控全球互联网随时让他国网络瘫痪美国上将基斯·亚历山大“震网”的蠕虫病毒,2006年,他们通过这一病毒发送特定指令改变伊朗核工厂铀浓缩离心机转速,使得数千台铀浓缩离心机瘫痪。。第1章13各国间谍第1章14

黑客攻击是各国面临的共同挑战越南外交部网站被黑奏响中国国歌第1章15行业层面

第1章16行业层面

第1章17行业层面第1章18第1章05二月202319黑客进清华官网假冒校长称“中国大学教育就是往脑子灌屎”20武汉大学招生录取结果查询网页遭到电脑黑客攻击2007年7月31日,武汉大学招生录取结果查询网页遭到电脑黑客攻击,不法分子利用电脑黑客技术,篡改招生录取查询网页,删除正式录取名单中的11人,恶意添加8人,欺骗考生和家长。据调查,其中1个考生被骗取的金额就达十几万元。第1章05二月202321人民邮电出版社©©第1章网络安全概述第1章05二月202323第1章网络安全概述1.1网络安全概论

1.2网络安全的威胁与风险管理

1.3网络安全体系

1.4网络安全策略与技术1.6网络系统安全的日常管理1.5网络安全级别第1章05二月2023241.1网络安全概论1.1.1网络安全的概念网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。第1章05二月2023251.1网络安全概论1.1.1网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。

第1章05二月2023261.1网络安全概论从不同角度谈网络安全:用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。避免窃听、冒充、篡改、抵赖。网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。安全保密部门:防有害信息出现,防敏感信息泄露。避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。社会教育和意识形态:控制有害信息的传播第1章05二月2023271.1网络安全概论信息的价值通过什么来体现?保密性可用性真实有效性(完整性)不可否认性…辽警升本成功四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录第1章05二月2023281.1网络安全概论信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、损坏…)完整性(被恶意修改…)不可否认性(赖账…)可控性(黑客入侵、监控…)第1章05二月2023291.1网络安全概论第1章05二月2023301.1网络安全概论1.1.2网络安全的需求与目标

网络安全的目标主要表现在:可用性可靠性机密性完整性不可抵赖性可控性第1章311.2网络安全的威胁与风险管理1.2.1网络系统漏洞1.漏洞的概念漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。案例—罗伯特·莫里斯

第1章321.2网络安全的威胁与风险管理1.2.1网络系统漏洞2.漏洞类型操作系统漏洞网络协议漏洞数据库漏洞网络服务漏洞(FTP、DNS、Web)第1章333.典型的网络结构及安全漏洞第1章341.2网络安全的威胁与风险管理1.2.2网络系统威胁网络的安全威胁来自于网络中存在的不安全因素。网络安全的主要威胁有以下几种:物理威胁操作系统缺陷网络协议缺陷体系结构缺陷黑客程序计算机病毒第1章351.2网络安全的威胁与风险管理1.2.3网络安全的风险评估风险评估(RiskAssessment)是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的基础,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。风险评估中保证信息安全的前提条件,是制定安全策略的依据。1.2.3网络安全的风险评估网络安全评估包括:安全策略评估系统配置的安全性评估网络应用系统的安全性评估病毒防护系统的安全性评估网络防护能力评估网络物理安全评估数据备份的安全性评估网络服务的安全性评估网络隔离的安全性评估第1章371.2网络安全的威胁与风险管理1.2.3网络安全的风险评估一般来说,一个有效的网络风险评估测试方法可以解决以下问题:防火墙配置不当的外部网络拓扑结构。路由器过滤规则和设置不当。弱认证机制。配置不当或易受攻击的电子邮件和DNS服务器。潜在的网络层Web服务器漏洞。配置不当的数据库服务器。易受攻击的FTP服务器。第1章381.3网络安全体系1.3.1OSI安全体系1.OSI参考模型OSI参考模型是国际标准化组织(ISO)为解决异种机互连而制定的开放式计算机网络层次结构模型,它的最大优点是将服务、接口和协议这三个概念明确地区分开来。OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容。网络安全机制和安全服务与OSI网络层次之间形成了一定的逻辑关系。397654321应用层表示层会话层传输层网络层链路层物理层OSI参考模型安全机制安全服务数据完整性数据保密性抗抵赖访问控制鉴别服务加密数字签名访问控制数据完整性数据交换业务流填充路由控制公证第1章401.3网络安全体系2.网络安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制信息量填充机制路由控制机制公证机制第1章05二月2023411.3网络安全体系3.网络安全服务鉴别服务访问控制服务数据完整性服务数据保密性服务非否认服务第1章05二月2023421.3网络安全体系1.3.2网络安全模型1.P2DR网络安全模型P2DR是美国国际互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。它包含4个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)。其中,防护、检测和响应组成了一个完整、动态的安全循环,在安全策略的指导下保证网络的安全。第1章431.3网络安全体系1.P2DR网络安全模型P2DR安全模型第1章441.3网络安全体系1.P2DR网络安全模型P2DR模型的基本思想是:在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。第1章451.3网络安全体系(1)Policy(策略)策略体系的建立包括安全策略的制定、安全策略的评估和安全策略的执行等过程。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。总体的安全策略用于阐述本部门网络安全的总体思想和指导方针;具体的安全规则是根据总体安全策略提出的具体网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止的。第1章461.3网络安全体系(2)Protection(防护)防护是根据系统可能出现的安全问题采取一些预防措施,通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密、身份验证、访问控制、授权和虚拟专用网技术等;被动防护技术有:防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全、安全管理等。第1章471.3网络安全体系(3)Detection(检测)攻击者如果穿过防护系统,检测系统就要将其检测出来。如检测入侵者的身份、攻击源点和系统损失等。防护系统可以阻止大部分的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新的攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。第1章481.3网络安全体系(3)Detection(检测)检测与防护有根本的区别。防护主要是修补系统和网络缺陷,增加系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;而检测是根据入侵事件的特征进行的。因黑客往往是利用网络和系统缺陷进行攻击的,所以入侵事件的特征一般与系统缺陷的特征有关。在P2DR模型中,防护和检测有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。第1章491.3网络安全体系(4)Response(响应)系统一旦检测出有入侵行为,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后进行的紧急响应(事件处理)。响应工作可由一个特殊部门负责,那就是计算机安全应急响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机应急响应小组。我国第一个计算机安全应急响应小组(CCERT)建立于1999年,主要服务于CERNET。不同机构的网络系统也有相应的计算机安全应急响应小组。响应可分为紧急响应、恢复处理两种。第1章501.3网络安全体系2.PDRR网络安全模型PDRR是美国国防部提出的安全模型,它包含了网络安全的4个环节:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复),如图1.4所示。PDRR模式是一种公认的比较完善也比较有效的网络信息安全解决方案,可以用于政府、机关、企业等机构的网络系统。第1章511.3网络安全体系2.PDRR网络安全模型PDRR安全模型第1章521.3网络安全体系2.PDRR网络安全模型PDRR模型与前述的P2DR模型有很多相似之处。其中Protection(防护)和Detection(检测)两个环节的基本思想是相同的,P2DR模型中的Response(响应)环节包含了紧急响应和恢复处理两部分,而在PDRR模型中Response(响应)和Recovery(恢复)是分开的,内容也有所扩展。第1章531.3网络安全体系2.PDRR网络安全模型响应是在已知入侵事件发生后,对其进行处理。在大型网络中,响应除了对已知的攻击采取应对措施外,还提供咨询、培训和技术支持。人们最熟悉的响应措施就是采用杀毒软件对因计算机病毒造成系统损害的处理。第1章541.3网络安全体系2.PDRR网络安全模型恢复是PDRR网络信息安全解决方案中的最后环节。它是在攻击或入侵事件发生后,把系统恢复到原来的状态或比原来更安全的状态,把丢失的数据找回来。恢复是对入侵最有效的挽救措施。第1章551.3网络安全体系1.3.2网络安全模型P2DR和PDRR安全模型都存在一定的缺陷。它们都更侧重于技术,而对诸如管理方面的因素并没有强调。模型中一个明显的不足就是忽略了内在的变化因素。实际上,安全问题牵涉面广,除了涉及防护、检测、响应和恢复外,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员素质的提升等,都是网络安全中应该考虑到的问题。网络安全体系应该是融合了技术和管理在内的一个可以全面解决安全问题的体系结构,它应该具有动态性、过程性、全面性、层次性和平衡性等特点。56571.4.1网络安全策略1.物理安全策略制定物理安全策略的目的是保护计算机系统、交换机、路由器、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听等攻击;验证用户身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容环境;建立完备的机房安全管理制度,防止非法人员进入网络中心进行偷窃和破坏活动等。1.4网络安全策略与技术2.访问控制策略访问控制的主要任务是保证网络资源不被非法使用和访问。通过减少用户对资源的访问来降低资源被攻击的概率,以达到保护网络系统安全的目的。访问控制策略是保证网络安全最重要的核心策略之一,是维护网络系统安全、保护网络资源的重要手段。1.4网络安全策略与技术3.信息加密策略信息加密的目的是要保护网络系统中存储的数据和在通信线路上传输的数据安全。网络加密可以在数据链路层、网络层和应用层实现,用户可根据不同的需要,选择适当的加密方式。加密是实现网络安全的最有效的技术之一。1.4网络安全策略与技术4.安全管理策略在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。使用计算机网络的各企事业单位,应建立相应的网络安全管理办法,加强内部管理,提高整体网络安全意识。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。1.4网络安全策略与技术1.4.2网络安全使用技术1.安全漏洞扫描技术安全漏洞扫描技术用于对网络系统进行安全检查,寻找和发现其中可被攻击者利用的安全漏洞和隐患。安全漏洞扫描技术通常采用被动式和主动式两种策略。1.4网络安全策略与技术2.网络嗅探技术网络嗅探技术是利用计算机的网络端口截获网络中数据报文的一种技术。它工作在网络的底层,可以对网络传输数据进行记录,从而帮助网络管理员分析网络流量,找出网络潜在的问题。例如,网络的某一段运行得不是很好,报文发送比较慢,而用户又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。1.4网络安全策略与技术3.数据加密技术数据加密技术就是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。现代加密算法不仅可以实现信息加密,还可以实现数字签名和身份认证等功能,因此,数据加密技术是网络信息安全的核心技术。1.4网络安全策略与技术4.数字签名技术数字签名是在电子文件上签名的技术,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名一般采用非对称加密技术,签名者用自己的私钥对明文进行加密,将其作为签名;接收方使用签名者的公钥对签名进行解密,若结果与明文一致,则证明对方身份是真实的。1.4网络安全策略与技术5.鉴别技术鉴别技术用在安全通信中,目的是对通信双方的身份以及传输数据的完整性进行验证。按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。利用数字签名,可同时实现收发双方的身份鉴别和消息完整性鉴别。1.4网络安全策略与技术6.访问控制技术访问控制通常采用设置口令和入网限制,采取CA认证和数字签名等技术对用户身份进行验证和确认,设置不同软件及数据资源的属性和访问权限,进行网络监控、网络审计和跟踪,使用防火墙系统、入侵检测和防护系统等方法实现。1.4网络安全策略与技术7.安全审计技术安全审计技术能记录用户使用计算机网络系统进行所有活动的过程,是提高网络安全性的重要工具。它通过记录和分析历史操作,能够发现系统漏洞或对可能产生破坏性的行为进行审计跟踪。1.4网络安全策略与技术8.防火墙技术防火墙是在两个网络之间执行访问控制策略的一个或一组系统,它包括硬件和软件。防火墙对经过的每一个数据包进行检测,判断数据包是否与事先设置的过滤规则匹配,并按控制机制做出相应的动作,从而保护网络的安全。防火墙是企业网与Internet连接的第一道屏障。1.4网络安全策略与技术9.入侵检测技术网络入侵检测技术是一种动态的攻击检测技术,能够在网络系统运行过程中发现入侵者的攻击行为和踪迹。一旦发现网络被攻击,立刻根据用户所定义的动作做出反应,如报警、记录、切断或拦截等。入侵检测系统被认为是防火墙之后的第二道安全防线,与防火墙相辅相成,构成比较完整的网络安全基础结构。1.4网络安全策略与技术10.病毒防范技术病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒的入侵,并采取有效的手段阻止病毒的传播和破坏,恢复受影响的计算机系统和数据。一个安全的网络系统,必须具备强大的病毒防范和查杀能力。1.4网络安全策略与技术1.5网络安全级别

1.可信计算机系统评价准则计算机网络系统的安全评价,通常采用美国国防部计算机安全中心制定的可信计算机系统评价准则(TCSEC)。TCSEC定义了系统的安全策略、系统的可审计机制、系统安全的可操作性、系统安全的生命期保证以及建立和维护的系统安全等五要素的相关文件。TCSEC中根据计算机系统所采用的安全策略、系统所具备的安全功能将系统分为A、B(B1、B2、B3)、C(C1、C2)和D等四类七个安全级别。1.可信计算机系统评价准则(1)D类(最低安全保护级):该类未加任何实际的安全措施,系统软硬件都容易被攻击。这是安全级别最低的一类,不再分级。该类说明整个系统都是不可信任的。对于硬件来说,没有任何保护可用;对于操作系统来说较容易受到损害;对于用户和他们对存储在计算机上信息的访问权限没有身份验证。1.5网络安全级别

(2)C类(被动的自主访问策略),该类又分为两个子类(级)C1级(无条件的安全保护):这是C类中安全性较低的一级,它提供的安全策略是无条件的访问控制,对硬件采取简单的安全措施(如加锁),用户要有登录认证和访问权限限制,但不能控制已登录用户的访问级别,因此该级也叫选择性安全保护级。早期的SCOUNIX、NetWareV3.0以下系统均属于该级。C2级(有控制的访问保护级):这是C类中安全性较高的一级,除了提供C1级中的安全策略与控制外,还增加了系统审计、访问保护和跟踪记录等特性。Unix/Xenix系统、NetWareV3.x系统和WindowsNT/2000系统等均属于该级1.5网络安全级别

(3)B类(被动的强制访问策略类):该类要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视。该类又分为三个子类(级)。B1级(标记安全保护级):它是B类中安全性最低的一级。除满足C类要求外,要求提供数据标记。B1级的系统安全措施支持多级(网络、应用程序和工作站等)安全。B2级(结构安全保护级):该级是B类中安全性居中一级,它除满足B1要求外,还要求计算机系统中所有对象都加标记,并给各设备分配安全级别。B3级(安全域保护级):该级是B类中安全性最高的一级。它使用安装硬件的办法来加强安全域。1.5网络安全级别

(4)A类(验证安全保护级):A类是安全级别最高的一级,它包含了较低级别的所有特性。该级包括一个严格的设计、控制和验证过程,设计必须是从数学角度经过验证,且必须对秘密通道和可信任的分布进行分析。1.5网络安全级别

2.计算机信息安全保护等级划分准则当前,我国计算机信息系统的建设和使用正在逐步由封闭向开放,由静态向动态,由单一系统向系统互联等方面转变,从而对信息系统的安全保护工作提出了强烈要求。为此,国家公安部组织制定了强制性国家标准《计算机信息安全保护等级划分准则》,该准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施。

1.5网络安全级别

2.计算机信息安全保护等级划分准则该准则划分的五个安全级别及含义如下:第一级叫用户自主保护级。该级使用户具备自主安全保护能力,保护用户和用户组信息,避免被其他用户非法读写和破坏。第二级叫系统审计保护级。它具备第一级的保护能力,并创建和维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户及事件类型等信息,使所有用户对自己的行为负责。1.5网络安全级别

2.计算机信息安全保护等级划分准则第三级叫安全标记保护级。它具备第二级的保护能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级叫结构化保护级。它具备第三级的所有保护功能,并将安全保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论