网络信息安全技术课件 第1章 网络信息安全技术概述_第1页
网络信息安全技术课件 第1章 网络信息安全技术概述_第2页
网络信息安全技术课件 第1章 网络信息安全技术概述_第3页
网络信息安全技术课件 第1章 网络信息安全技术概述_第4页
网络信息安全技术课件 第1章 网络信息安全技术概述_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全第1章网络信息安全技术概述网络信息安全的概念网络信息安全面临的挑战网络信息安全现状网络信息安全关注的热点网络信息安全的目标网络信息安全的研究内容1.1网络信息安全的概念1.计算机安全计算机安全是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因遭到破坏、更改和泄露。计算机安全的目的是保护信息免受未经授权的访问、中断和修改,同时为系统的预期用户保持系统的可用性。2.网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露,确保经过网络传输和交换的数据的安全性,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。3.网络信息安全信息安全是指信息网络的硬件、软件和及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露,系统连续可靠正常地运行,信息服务不中断。3.网络信息安全从应用范围来看,信息安全包含了网络安全和计算机安全的内容,但是随着安全问题的不断延伸,网络中的信息安全也称为最主要的问题,信息安全和网络安全的定义界线越来越模糊,“网络信息安全”的提法越来越多。从严格意义上来说,“网络信息安全”就是信息安全。1.2网络信息安全面临的挑战(1)互联网体系结构的开放性(2)通信协议的缺陷(3)黑客行为(4)恶意软件(5)操作系统漏洞(6)内部安全(7)社会工程学(1)互联网体系结构的开放性开放性带来的问题网络基础设施和协议的设计者遵循着一条原则:尽可能创造用户友好性、透明性高的接口使得网络能够为尽可能多的用户提供服务,但这样也带来了另外的问题:一方面用户容易忽视系统的安全状况,另一方面也引来了不法分子利用网络的漏洞来满足个人的目的。(2)通信协议的缺陷信任关系数据包网络需要在传输节点之间存在一个信任关系,来保证数据包在传输过程中拆分重组过程的正常工作由于在传输过程中,数据包需要被拆分,传输和重组,所以必须保证每一个数据包以及中间传输单元的安全。然而,目前的网络协议并不能做到这一点。端口识别网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。(2)通信协议的缺陷三次握手客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接(2)通信协议的缺陷(3)黑客黑客现在,通常把试图突破信息系统安全、侵入信息系统的非授权用户称为黑客。然而,在计算机发展的早期,黑客通常是指那些精于使用计算机的人。黑客的范围窃取商业秘密的间谍;意在破坏对手网站的和平活动家;寻找军事秘密的间谍;热衷于恶作剧的青少年。(4)恶意软件恶意软件(Malware,俗称“流氓软件”),也可能被称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(maliciousshareware)。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。特点强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。(4)恶意软件广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为其他侵犯用户知情权、选择权的恶意行为。(4)恶意软件(5)操作系统漏洞每一款操作系统问世的时候本身都存在一些安全问题或技术缺陷。操作系统的安全漏洞是不可避免的。攻击者会利用操作系统的漏洞取得操作系统中高级用户的权限,进行更改文件,安装和运行软件,格式化硬盘等操作。(6)内部安全合法用户的背叛现在绝大多数的安全系统都会阻止恶意攻击者靠近系统,用户面临的更为困难的挑战是控制防护体系的内部人员进行破坏活动。不要给某一个人赋予过多的权利设计安全控制时应该注意不要给某一个人赋予过多的权利。(7)社会工程学社会工程学(SocialEngineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。社会工程学通过搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。1.3网络信息安全现状(1)我国网络空间法治进程迈入新时代(2)仿冒页面数量剧减并向境外转移(3)“网络武器库”泄露后风险威胁凸显(4)敲诈勒索和“挖矿”等牟利恶意攻击事件数量大幅增长(5)应用软件供应链安全问题触发连锁反应1.4网络信息安全关注的热点(1)个人信息和重要数据保护立法呼声日益高涨(2)安全漏洞信息保护备受关注(3)物联网设备面临的网络安全威胁加剧(4)数字货币将引发更多更复杂的网络攻击(5)人工智能运用在网络安全领域热度持续上升1.5网络信息安全的目标1.5.1安全性攻击攻击者为获取有用的信息和达到某种攻击目的,采用各种方法对信息系统进行攻击。这些攻击方法主要分为两类:被动攻击和主动攻击。1.被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。被动攻击由于不涉及对数据的更改,所以难以察觉。防御者可以通过对数据加密来防止这类攻击。1.被动攻击信息泄露:信息被泄露或透露给某个非授权的实体。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。2.主动攻击主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。2.主动攻击主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。拒绝服务:对信息或其他资源的合法访问被无条件地阻止。非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。2.主动攻击假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。2.主动攻击特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。1.5.2网络信息安全的目标(1)机密性(2)完整性(3)可用性(4)不可否认性(5)可控性(1)机密性机密性服务当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。机密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。嗅探者在网络环境中,对数据机密性构成最大威胁的是嗅探者。嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。而加密算法是对付嗅探器的最好手段。(2)完整性完整性服务用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。Hash算法Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。(3)可用性可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝拒绝服务攻击(4)不可否认性不可否认服务用于追溯信息或服务的源头数字签名技术通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果:在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。(5)可控性可控性的关键对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。认证因素视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。在网络环境中,可以检查被认证的客户端的IP地址来进行认证。1.6网络信息安全的研究内容1.6.1信息安全基础理论密码理论数据加密数字签名信息摘要密钥管理1.6.1信息安全基础理论安全理论身份认证访问控制安全审计安全协议1.6.2信息安全应用技术安全实现技术安全平台技术1.6.3信息安全管理安全策略研究安全标准研究安全测评研究课堂小习题一、选择题1.由于来自

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论