物联网信息安全 课件 第2章 0网络信息安全技术基础_第1页
物联网信息安全 课件 第2章 0网络信息安全技术基础_第2页
物联网信息安全 课件 第2章 0网络信息安全技术基础_第3页
物联网信息安全 课件 第2章 0网络信息安全技术基础_第4页
物联网信息安全 课件 第2章 0网络信息安全技术基础_第5页
已阅读5页,还剩92页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全及网络安全技术江苏科技大学计算机科学与工程学院李永忠7/3/2024计算机工程学院

提高安全意识

树立计算机网络安全的整体概念

掌握网络攻防技术的原理、方法和工具

信息系统安全的解决方案学习目的7/3/2024计算机工程学院4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因7/3/2024计算机工程学院4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因7/3/2024计算机工程学院什么是信息安全?信息安全:是信息系统安全的简称能源、材料、信息是支撑现代社会大厦的三根支柱。信息是逻辑的、抽象的,不能脱离系统而独立存在。中文词安全=Security+SafetySecurity:指阻止人为的对安全的危害Safety:指阻止非人为的对安全的危害信息安全的要求(任务)保密性Confidentiality完整性Integrity不可否认性Non-reputiation可鉴别性Authentication可用性Availability信息安全与网络安全7/3/2024计算机工程学院什么是网络安全?本质就是网络上的信息安全网络安全防护的目的网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

保障各种网络资源稳定、可靠的运行和受控、合法使用。7/3/2024计算机工程学院网络安全的特征(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性controllability:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段7/3/2024计算机工程学院信息安全威胁保密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断信息安全的措施信息安全措施法律措施管理措施技术措施7/3/2024计算机工程学院信息安全的技术措施硬件系统安全操作系统安全密码技术通信安全网络安全数据库安全病毒防治技术防电磁辐射技术信息隐藏技术数字资源保护技术电子对抗技术注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术7/3/2024计算机工程学院信息安全管理专家指出信息安全是“七分管理,三分技术”

为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。信息安全管理主要涉及以下几个方面人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理7/3/2024计算机工程学院信息安全的管理措施信息安全的管理措施信息设备、机房的安全管理对人的安全管理(最主要的)目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管7/3/2024计算机工程学院信息安全与法律政策上:完备的法律法规和安全标准技术上:计算机网络和信息安全的体系结构我国的信息安全相关法规国内的相关法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网管理暂行办法关于对与国际联网的计算机信息系统进行备案工作的通知计算机信息网络国际联网安全保护管理办法在刑法的修订中,增加了有关计算机犯罪的条款7/3/2024计算机工程学院信息安全技术1.信息加密——信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。

2.数字签名——作用是身份认真

签名过程:利用签名者的私有信息作为秘密密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程:利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。3.数据完整性——数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务。4.身份鉴别——鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。5.访问控制——访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。7/3/2024计算机工程学院信息安全知识体系层次层面作用点安全属性信息对抗信息熵对抗信息的利用机密性、完整性、特殊性信息安全内容安全攻击性信息(对流动的数据进行限制)机密性、真实性、可控性、可用性、完整性、可靠性数据安全保护数据信息机密性、真实性、实用性、完整性、唯一性、不可否认性、生存性系统安全运行安全软件(操作系统、数据库、应用系统等)真实性、可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性物理安全硬件机密性、可用性、完整性、生存性、稳定性、可靠性7/3/2024计算机工程学院物理安全对网络与信息系统的物理装备的保护是信息安全的首要问题和基础之一所涉及的主要技术:加扰处理、电磁屏蔽:防范电磁泄露容错、容灾、冗余备份、生存性技术:防范随机性故障信息验证:防范信号插入7/3/2024计算机工程学院运行安全

对网络与信息系统的运行过程和运行状态的保护。所面对的威胁包括:非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有:防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。主要涉及的技术风险评估体系、安全测评体系:支持系统评估漏洞扫描、安全协议:支持对安全策略的评估与保障防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制入侵检测及预警系统、安全审计技术:支持入侵检测反制系统、入侵容忍技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应业务连续性计划和灾难恢复技术网络攻击技术,Phishing、Botnet、DDoS、木马等技术的发现与反制技术7/3/2024计算机工程学院数据安全

是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。数据的秘密性、真实性和完整性为了信息安全,必须采取措施,付出代价,代价就是资源(时间和空间)主要涉及的技术:对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密认证、鉴别、PKI等技术:防范信息伪造完整性验证技术:防范信息篡改数字签名技术:防范信息抵赖秘密共享技术:防范信息破坏7/3/2024计算机工程学院内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。是信息安全在法律、政治、道德层次上的要求政治上健康符合国家法律、法规符合中华民族道德规范

主要涉及的技术:对信息的理解与分析;文本识别、图像识别、流媒体识别、群发邮件识别等;对信息的过滤面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。7/3/2024计算机工程学院信息对抗是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析信息隐藏与发现信息干扰与提取所涉及的主要技术:隐写技术如吴用智赚玉麒麟,隔行情书

数字水印技术卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。第六十回吴用智赚玉麒麟梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。7/3/2024计算机工程学院原始水印及图象提取出的水印数字水印7/3/2024计算机工程学院信息安全学科特点是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;具有理论与实际相结合的特点信息安全技术强调整体性、系统性、底层性对信息安全来说,法律、管理、教育的作用很大,必须高度重视人才是关键,人的综合素质是关键的关键!7/3/2024计算机工程学院信息安全课程与知识层面的对应物理安全运行安全信息自身方面的安全数据安全内容安全信息对抗信息安全信息论与编码技术现代密码学与应用数字媒体信息安全网络与系统安全风险评估计算机病毒与免疫系统网络信息安全安全操作系统移动通信安全7/3/2024计算机工程学院密码学vs.信息安全密码学是用来保证信息安全的一种必要的手段。从技术上来说,密码学是信息安全的一个核心技术。

请大家猜一猜!HPPEBGUFSFSOPPO!7/3/2024计算机工程学院

网络安全相关课程1、《密码学》,主要研究密码体制,加密解密理论和方法。——基础是数学(数论,群,有限域等)2、《信息安全》,主要研究信息自身的安全,保证信息的

保密性—confidentiality完整性—integrity

可用性—availability可控性—controllability

不可否认性—Non-repudiation3、《计算机网络信息安全》,网络信息安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。——基础是信息安全。

网络信息安全=信息安全+网络安全7/3/2024计算机工程学院网络安全涉及知识领域7/3/2024计算机工程学院网络安全的防护体系

7/3/2024计算机工程学院网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术入侵防御技术虚拟专用网VPN漏洞扫描安全审计密码学是信息安全和网络安全的基础。数学(数论)是密码学的基础。7/3/2024计算机工程学院密码学的主要研究内容密码编码学密码学密码分析学(密码攻击)密码编码学主要研究内容密码体制:序列密码体制分组密码体制公钥密码体制密钥分配方案单向函数(Hash函数)数字签名方案认证方案等(1)密码算法的安全性分析和破译的理论、方法、技术和实践(2)密码协议的安全性分析的理论与方法(3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践密码分析学的主要研究内容7/3/2024计算机工程学院密码学的起源和发展密码学发展阶段1949年之前密码学是一门艺术——古典密码学1949~1975年密码学成为科学——现代密码学1976年以后密码学的新方向——公钥密码学7/3/2024计算机工程学院1000BC:姜子牙阴阳符500-600BC:天书

公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械100-44BC:Caesarcipher

公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替,即凯撒密码。theromansarecomingtoday古典密码Caesarcipher可以描述如下:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:DEFGHIJKLMNOPQRSTUVWXYZABC密文:HPPEBGUFSFSOPPO!明文:GoodAfterernoon!7/3/2024计算机工程学院近代密码时期

近代密码时期是指二十世纪初到二十世纪50年代左右。从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。随着转轮机的出现,使得几千年以来主要通过手工作业实现加密/解密的密码技术有了很大进展。转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。日本紫密机7/3/2024计算机工程学院

密码通信模型

一个密码通信系统的基本模型如下图所示7/3/2024计算机工程学院现代密码学(1949~)

计算机使得基于复杂计算的密码成为可能,技术发展:

1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson实验室的Horst

Feistel等

几篇技术报告

主要特点:数据的安全基于密钥而不是算法的保密。加密运算是基于二进制bit的计算机运算。

数据加密算法:DES,AES

,IDEA,RC5等1976年:Diffie&Hellman

“NewDirectionsinCryptography”提出了不对称密钥;1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能7/3/2024计算机工程学院4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因7/3/2024计算机工程学院冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁7/3/2024计算机工程学院虚拟专用网防火墙访问控制防病毒入侵检测网络安全整体框架(形象图)7/3/2024计算机工程学院中国被黑网站一览表

http:///西安信息港

/贵州方志与地情网

中国青少年发展基金会http://(放有不良图片,现已被中国黑客删除)

http://

福建外贸信息网

http:///湖北武昌区政府信息网(恢复)

桂林图书馆

http:///中国科学院理化技术研究所

中国:/

中国科学院心理研究所

7/3/2024计算机工程学院国内外黑客组织北京绿色联盟技术公司()中国红客联盟()中国鹰派()中国黑客联盟HackweiserProphetAcidklownPoizonboxPrimeSuspectzSubexSVUNHi-Tech中国黑客攻击美国网站7/3/2024计算机工程学院网络病毒红色代码CIH尼姆达冲击波震荡波熊猫烧香ARP病毒脚本病毒(VBScript,JavaScript病毒)

木马病毒性木马工行密码盗取QQ木马其它后门工具7/3/2024计算机工程学院安全威胁实例用户使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:用户在输入用户名和口令时被录像机器D上有keylogger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听7/3/2024计算机工程学院安全威胁实例(续)查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务7/3/2024计算机工程学院网络信息安全形势严峻2000年问题平安过渡黑客攻击搅得全球不安计算机病毒两年来网上肆虐白领犯罪造成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和平911事件(2001.9.11)法轮功攻击“鑫诺”卫星(2002.6.23)深圳股票交易所停市半天(2002.7.5)首都机场信息系统瘫痪(2002.7.23)2003年,冲击波病毒,……2004年,2005年,2007熊猫烧香……7/3/2024计算机工程学院网络安全漏洞大量存在数据来源CERT/CC网站7/3/2024计算机工程学院2006年CERT报告了3784个漏洞7/3/2024计算机工程学院网络安全漏洞大量存在Windows十大安全隐患IE浏览器Windows系统库(DLL)Windows远程访问服务OFFICE办公软件Windows系统服务(server,RAS,Exchange)Windows配置漏洞

Unix十大安全隐患Unix配置漏洞Web服务器认证版本控制系统电子邮件传输服务简单网络管理协议开放安全连接通讯层企业服务NIS/NFS配置不当数据库内核数据来源:SANStop20vulnerability研究报告7/3/2024计算机工程学院网络安全漏洞发展趋势利用漏洞发动攻击的速度加快:Symantec统计,2004年上半年,漏洞公布到攻击代码出现时间:5.8天威胁程度不断增加2004年1-6月,有攻击代码的漏洞中64%属于高度危险,36%属于中度危险漏洞利用分析人员兴趣的变化Web应用的漏洞越来越多Symantec统计,2004年上半年公布了479个与Web应用有关的漏洞,占总数的39%7/3/2024计算机工程学院病毒、蠕虫、木马等在互联网上大行其道事例1988年11月:Morris蠕虫,互联网主体瘫痪1989年10月:Wank蠕虫2001年:红色代码(codered)、尼姆达蠕虫事件(nmida)2003年:SQLSLAMMER、口令蠕虫事件、冲击波蠕虫事件2004年5月:震荡波蠕虫事件(blaster)2007年2月:熊猫烧香事件相互结合,危害无穷“红色代码”将网络蠕虫、计算机病毒、木马程序合为一体7/3/2024计算机工程学院恶意代码捕获情况7/3/2024计算机工程学院网络病毒的传播19小时10分钟后全球互联网感染情况2001年1月19日红色代码病毒传播情况据计算机紧急响应组(CERT)调查:2000年,发生了21756个安全事件,2001年为52658个安全事件2001年安全事件总数比上年几乎翻了一番;软件安全漏洞也翻了一番多,达到2437个2001年,红色代码病毒,造成的损失超过十二亿美元7/3/2024计算机工程学院CNCERT统计数据CNCERT/CC通过抽样监测发现,仅2004年上半年,我国遭到Mydoom蠕虫、利用RPC漏洞和LSASS漏洞的几类主要蠕虫攻击的主机数目接近200万台7/3/2024计算机工程学院大陆被木马控制计算机IP分布7/3/2024计算机工程学院僵尸网络控制服务器分布图7/3/2024计算机工程学院网络安全造成损失越来越大网络堵塞SQLSLAMMER:2003年1月25日发作,造成大面积网络拥塞,部分骨干网络瘫痪,韩国网络基本处于瘫痪状态,我国境内感染主机22600余台业务停顿2001年的红色代码蠕虫就曾经导致航空售票系统瘫痪,旅客滞留机场的事件类似事件还有网上招生停顿、网上交易中断等,威胁生命?造成的财产损失难以估计,数字绝非耸人听闻2001年,尼姆达蠕虫造成的损失估计大大超过26亿美元《今日美国》报道:黑客每年给全世界电脑网络带来的损失估计高达100多亿美元切肤之痛?7/3/2024计算机工程学院攻击手段越发“高超”漏洞发布到攻击出现的时间越来越短Witty蠕虫事件(48hoursafterthevulnerabilityofRealsecurereleased)花样翻新,防不胜防尼姆达蠕虫:通过email、共享网络资源、IIS服务器传播变种速度令人惊叹(sqlslammerlessthan10minutes)黑客:从单打独斗到“精诚”合作Botnet攻击程序日益自动化、并辍手可得(exploitcode)7/3/2024计算机工程学院蠕虫统计数据7/3/2024计算机工程学院攻击复杂度与攻击者的技术水平高低19801985199019952000猜口令自我复制程序口令破解攻击已知漏洞破坏审计后门程序干扰通信手动探测窃听数据包欺骗图形化界面自动扫描拒绝服务www攻击工具攻击者攻击者的知识水平攻击的复杂度隐秘且高级的扫描工具偷窃信息网管探测分布式攻击工具新型的跨主机工具7/3/2024计算机工程学院常用安全工具防火墙入侵检测工具snort端口扫描工具nmap系统工具netstat、lsof网络嗅探器tcpdump、sniffer综合工具X-Scanner、流光、Nessus7/3/2024计算机工程学院网络安全热点网络钓鱼(Phishing):themiddle-of-man建立假网站通过垃圾邮件发送服务器大量发信引诱用户访问使用中奖、系统升级等手段诱使用户输入个人信息主要针对银行和信用卡服务机构7/3/2024计算机工程学院7/3/2024计算机工程学院网络安全热点基于Botnet(僵尸网络)的网络敲诈大量主机被安装了BOT黑客可以通过IRC服务器实施控制随时可能发动攻击BOT可以进行升级,扩大攻击能力Botnet被计算机犯罪分子用来发送垃圾邮件、传播计算机病毒、发动拒绝服务攻击。Botnet的处理能力也可能被租借给犯罪分子,价格通常只有每小时100美元。7/3/2024计算机工程学院网络安全热点手机和无线网络(WLAN)的安全2004年,针对使用Symbian的兰牙手机的病毒出现针对使用PocketPC的验证性攻击程序也被发现手机功能和操作系统通用性不断增强,会有越来越多针对手机的攻击WLAN安全性一直是其应用的关键问题2004年出现了可利用来对IEEE802.11b无线接入点进行拒绝服务攻击的漏洞7/3/2024计算机工程学院黑客入侵趋势即时消息蠕虫(IM-Worm)迅速增多群发邮件蠕虫(MassMail-Worm)逐渐减少手机病毒/蠕虫技术的进化Rootkit

技术的应用呈增加趋势木马(trojan)与Spyware数量迅速增加7/3/2024计算机工程学院网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;7/3/2024计算机工程学院网络安全影响到国家的安全和主权小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。7/3/2024计算机工程学院4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因7/3/2024计算机工程学院网络不安全的原因网络自身缺陷网络开放性应用软件缺陷黑客攻击泛滥7/3/2024计算机工程学院网络系统结构——开放系统互连参考模型ISO/OSI模型网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层对等协议物理介质系统A系统B第N+1层第N层PDUSDUHPDU第N-1层SDUN+1层协议实体N+1层协议实体N层协议实体SAPSAP7/3/2024计算机工程学院TCP/IP网络的体系结构TCP/IP技术的发展设计目标——实现异种网的网际互连是最早出现的系统化的网络体系结构之一顺应了技术发展网络互连的应用需求采用了开放策略与最流行的UNIX操作系统相结合TCP/IP的成功主要应该归功于其开放性,使得最广泛的厂商和研究者能够不断地寻找和开发满足市场需求的网络应用和业务。鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导致了TCP/IP网络的安全性隐患!7/3/2024计算机工程学院OSI参考模型与TCP/IPTCP/IP协议和OSI模型的对应关系应用层表示层会话层传输层网络层数据链路层物理层FTP、TELNETNFSSMTP、SNMPXDRRPCTCP、UDPIPEthernet,IEEE802.3,802.11等

ICMPARPRARPOSI参考模型TCP/IP协议簇物理层7/3/2024计算机工程学院网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。7/3/2024计算机工程学院互联网安全事件全世界传媒关注的美国著名网站被袭事件:

雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。7/3/2024计算机工程学院历史数据1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件7/3/2024计算机工程学院网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加电力交通医疗金融工业广播控制通讯因特网7/3/2024计算机工程学院网络脆弱性的原因

1.开放性的网络环境2.协议本身的缺陷

3.操作系统的漏洞

4.人为因素5.网络攻击7/3/2024计算机工程学院网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”7/3/2024计算机工程学院计算机网络自身的脆弱性Internet设计阶段Internet首先应用于研究环境,面向可信的、少量的用户群体,安全问题不是主要的考虑早期的RFC“Securityissuesarenotdiscussedinthismemo”绝大多数协议没有提供必要的安全机制缺乏安全的认证机制,比如SMTP,telnet明文传输,不提供保密性服务实现阶段软件越来越复杂、庞大,市场竞争导致很多代码没有经过严格的质量控制无意的软件漏洞,如bufferoverflow有意的后门,如微软用户输入检查不严格:SQLInjection,XSS,etc竞争条件(racecondition)配置维护阶段系统的缺省安装弱口令等管理员安全意识及安全水平7/3/2024计算机工程学院黑客攻击泛滥从事黑客事业的人越来越多。黑客掌握的技术越来越成熟、普及。对网络以及操作系统的漏洞研究越来越深入。黑客工具越来越易于使用。很多攻击工具不需要理解其中的攻击原理,使用者只需要指定攻击目标即能够达到攻击目的。7/3/2024计算机工程学院黑客7/3/2024计算机工程学院“头号电脑黑客”凯文米特尼克

KevinMitnick1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。被电脑信息跟踪机发现第一次被逮捕出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。1993年(29岁)逃脱联邦调查局圈套。7/3/2024计算机工程学院1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑1995年2月被送上法庭,“到底还是输了”。

2000年1月出狱,

3年内被禁止使用电脑、手机及互联网。(《骇世黑客》余开亮张兵编)“头号电脑黑客”凯文米特尼克

KevinMitnick7/3/2024计算机工程学院被黑的WEB页面7/3/2024计算机工程学院常见攻击方法暴力测试法

Passwordcracking电脑病毒

Viruses特洛伊木马程式

Trojanhorses电脑蠕虫

Worms拒绝式服务式攻击

Denial-of-Serviceattacks电子邮件侦听网络侦听

Networksniffing伪装式攻击

Packetspoofing其它中国黑客攻击美国网站7/3/2024计算机工程学院安全目标——CIAIntegrityConfidentialityAvailability7/3/2024计算机工程学院网络安全模型安全策略保护检测响应PPDR网络安全模型Protection保护detection检测response响应Policy:安全策略为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。7/3/2024计算机工程学院

物联网安全问题数据安全:由于任何实体都可读取标签,因此敌手可将自己伪装成合法标签,或者通过进行拒绝服务攻击,从而对标签的数据安全造成威胁。隐私:将标签ID和用户身份相关联,从而侵犯个人隐私。未经授权访问标签信息,得到用户在消费习惯、个人行踪等方面的隐私。和隐私相关的安全问题主要包括信息泄漏和追踪。复制:约翰斯霍普金斯大学和RSA实验室的研究人员指出RFID标签中存在的一个严重安全缺陷是标签可被复制。7/3/2024计算机工程学院RFID系统的威胁:普通安全威胁:机密性,可用性等隐私相关的威胁信息泄漏追踪

他们拥有什么?消费者攻击者攻击者

物联网感知层安全问题——RFID安全问题7/3/2024计算机工程学院假发类型#4456

(便宜的聚酯)《法轮功》钱包中有1500000欧元序列号:597387,389473…30个婴儿尿片人造手指医学部位#4593822020年的琼斯先生7/3/2024计算机工程学院

RFID安全协议RFID安全机制物理方法Kill标签,Sleeping标签,Blocking标签,法拉第网罩,主动干扰密码机制使用密码技术-安全协议7/3/2024计算机工程学院分类名称

支持的操作

代表性协议

重量级协议

对称密钥、非对称密钥、单向函数

简单的协议

随机数生成器和单向函数

Hash锁系列轻量级协议

随机数生成器和一些简单的函数例如CRC但不支持单向Hash函数HB系列超轻量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论