网络与信息安全概述北京科技大学信息学院陈红松副教授•1课程内容及使用的教材•2网络与信息安全的严峻形势•3网络与信息系统的安全体系•4开放系统互连(OSI)安全体系结构•5Internet安全体系•6网络与信息安全产品介绍课程内容•网络与信息安全概述•黑客攻击与风险分析•身份认证及Kerberos协议•Ipsec安全协议•SSL安全协议•防火墙技术•VPN技术•入侵检测技术•SNMP网络安全管理•网络安全评估与管理•可信计算•信息安全法律法规参考教材《网络安全》•作者:胡道元•出版社:清华大学出版社•出版时间:2004.7《网络安全完全手册》出版社:电子工业出版社•出版时间:2005.10•网络信息安全前沿专题讨论(15%)•开卷考试占85%2信息安全的严峻形势•2006年6月13日,据微软公布的安全报告显示,在2005年1月至2006年3月期间,60%左右的WindowsPC机都感染过恶意代码。•据称,美国正在进行的CPU“陷阱”设计,可使美国通过互联网发布指令让敌方电脑的CPU停止工作。•1998年,为了获得在洛杉矶地区kiss-fm电台第102个呼入者的奖励——保时捷跑车,KevinPoulsen控制了整个地区的电话系统,以确保他是第102个呼入者。•最终,他如愿以偿获得跑车并为此入狱三年。•2000年1月,日本政府11个省、厅受到黑客攻击。总务厅的统计信息全部被删除;外务省主页3分钟受攻击1000余次;日本最高法院主页2天内受攻击3000余次。日本政府成立反黑特别委员会,拨款24亿日元研究入侵检测技术、追踪技术、病毒技术和密码技术。•2000年2月,美国近十家著名的互联网站遭受黑客攻击,在短短的几天内,使互联网的效率降低20%,据估算,攻击造成的损失达到12亿美元以上,引起股市动荡。2001年2月8日,新浪网遭受大规模网络攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常使用新浪网。2006年9月13日,百度承认遭受“大规模的不明身份黑客攻击”,导致百度搜索服务在全国各地出现了近30分钟的故障,并认为这是有人精心组织策划的行动,并已经向公安机关报案。•熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能.•熊猫烧香”是一种蠕虫病毒的变种,而且是经过多次变种而来的,原名为尼姆亚变种W(Worm.Nimaya.w)。外交部驳斥我军方攻击美国防部网络传言•外交部发言人姜瑜在北京表示,最近有关中国军方对美国国防部实施网络攻击的指责是毫无根据的。•“中国政府一贯坚决反对和依法严厉打击包括黑客行为在内的任何破坏网络的犯罪行为。在中美致力于发展建设性合作关系,中美两军关系呈现出良好发展势头的大背景下,有人对中国进行无端指责,妄称中国军方对美国国防部实施网络攻击,这是毫无根据的,也是冷战思维的体现。”姜瑜在例行记者会上答记者问。•“我们认为黑客是一个国际性的问题,中方也经常遭到黑客的袭击。中方愿与其他国家一道,采取措施共同打击网络犯罪。在这方面,我们愿意加强国际合作。”IBM研究称黑客攻击速度加快•据IBM最新发表的一份报告称,越来越多的攻击在缺陷披露24小时内就出现在了互联网上,这意味着,许多用户还没有来得及了解相关问题前就可能已经受到了攻击。•IBM在报告中谈到了互联网威胁方面两个日益明显的趋势。其一,互联网犯罪分子依赖软件工具,帮助他们利用公开披露的缺陷自动发动攻击。过去,犯罪分子自己发现安全缺陷需要更长的时间。IBM一名高管克里斯·兰姆(KrisLamb)在接受采访时说,积极地寻找软件中缺陷的并非是犯罪分子本人,犯罪分子充分利用了安全研究社区的成果,他们所需要做的就是利用所获得的信息发动攻击。•其二,安全研究人员就应当在多大程度上公开披露安全缺陷资料的争论愈演愈烈了。大多数情况下安全研究人员会等待相关厂商发布补丁软件后才会公开披露安全缺陷的详细资料。但有时安全研究人员在公开安全缺陷详细资料的同时也会发布所谓的“概念验证”代码,以证明安全缺陷确实是存在的。这就可能向犯罪分子提供他们所需要的帮助,缩短他们发动攻击所需要的时间。•根据国外一安全软件厂商公布的一项调查结果显示,计算机犯罪分子开始倾向于通过合法的网站来传播病毒和恶意软件,这些网站既包括社交网站,也包括人们通常使用的搜索引擎网站。根据Websense公司的一项调查显示,在2008年上半年大约有75%的网站包含有恶意内容,这些网站一般都拥有良好的信誉度,而在此之前的6个月中,感染恶意代码的网站只有50%.在全球100强网站中大约有60%或者页面含有病毒,或者将用户引导向恶意网站。Websense表示,计算机犯罪分子正在将目标瞄向一些流行的大众网站,而不是自己建立一个网站,因为前者具有大量的访问用户作为其攻击对象。一旦用户访问了被感染的网页,黑客们就有机会访问他们的个人信息或者利用他们的计算机作为“僵尸”来进行更广范围的攻击。黑客们还可以在被攻击者的计算机上安装间谍软件,从而跟踪用户的每一个操作。Websense的安全研究还发现,在过去6个月以来,76.5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据上升了18%.Websense安全实验室通过ThreatSeeker技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态。安全研究人员利用该系统的互联网安全智能技术来发布安全形势,同时保障用户的安全,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。黑客袭击一市商务局网站局长变成三点女郎•从荆州市荆州区法院获悉:荆州市商务局网站“被黑”案一审判决:袭击荆州市商务局网站,将局长照片换成“三点式”女郎、将“局长致辞”改为“庆贺女友生日”的张志东被判处有期徒刑1年半。法院审理查明,2008年12月4日,张志东下载了黑客软件,在扫描到荆州市商务局网站存在漏洞后,获取了该网站的管理员账号和密码。他登入管理员后台,将“局长致辞”修改为“为女友祝贺生日”,将“局长照片”换成一张“三点式”女郎图片。截至案发时,这两条信息的点击量分别达4036次和5617次,该网站一时间流量大增,服务器被迫关闭。此事影响了荆州市商务局的形象,并造成了一定的损失。法院审理认为,张志东的行为已构成破坏计算机信息系统罪,但是他能够投案自首,认罪态度较好,且系初犯,可酌情从轻处罚,遂一审作出上述判决。威胁计算机系统安全的几种形式攻击复杂程度与入侵技术进步示意图弱点传播及其利用变化图多维角度网络攻击分类•美国国防部授权美国航天司令部负责美军计算机网络攻防计划,成立网络防护“联合特遣部队”,规划“国防部信息对抗环境(InfoCon),监视有组织和无组织的网络安全威胁,创建整个国防部实施网络攻防战的标准模型,训练计算机操作人员。•2002年1月15日,Bill.Gates在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthycomputing)战略.•据美国《华盛顿观察》周刊报道,曾经被政府追捕的黑客们,一时间在美国成了就业场上炙手可热的人才。美军战略司令部司令——凯文·希尔顿将军(Gen.KevinP.Chilton)近日公开承认,战略司令部正在征召2000-4000名“士兵”,组建一支“特种部队”。这支特种部队不仅要承担网络防御的任务,还将对它国的电脑网络和电子系统进行秘密攻击。•目前,两个不同的网络战中心在美军战略司令部管辖下运行。一个是全球网络联合部队(JointTaskForce-GlobalNetworkOperations),主要负责保护五角大楼在美国本土和全球范围内的网络系统,应对每天数十万起试图攻入美军网络的攻击。另一个名为“网络战联合功能构成司令部”(JointFunctionalComponentCommandNetworkWarfare),主要职责是对敌人发动网络攻击。例如,在战时快速侵入敌方电脑网络系统,瘫痪敌军的指挥网络和依靠电脑运行的武器系统。•虽然美军从未公布过网站部队人数,但根据对美军黑客项目跟踪了13年的防务专家乔尔·哈丁(JoelHarding)的评估,目前美军共有3000-5000名信息战专家,5-7万名士兵涉足网络战。如果加上原有的电子战人员,美军的网战部队人数应该在88700人左右。这意味着美军网战部队人数已经相当于七个101空降师。•俄罗斯2000年6月批准实施的《国家信息安全学说》把“信息战”问题放在突出地位。俄罗斯为此专门成立了新的国家信息安全与信息对抗领导机构,建立了信息战特种部队,将重点开发高性能计算技术、智能化技术、信息攻击与防护技术等关键技术。•日本防卫厅计划在2001至2005年实施的《中期防卫力量配备计划》中进行电脑作战研究,通过电脑作战破坏敌方的指挥通讯系统,加强自卫队的信息防御和反击能力。据美国防部官员称,日本的东芝公司已有能力制造“固化病毒”这种新式的计算机武器。•我国在《国民经济和社会发展第十一个五年规划纲要》中明确提出要强化信息安全保障工作,要积极防御、综合防范,提高信息安全保障能力。强化安全监控、应急响应、密钥管理、网络信任等信息安全基础设施建设,发展咨询、测评、灾备等专业化信息安全服务。信息安全是信息化可持续发展的保障网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。---沈昌祥院士信息安全专家3信息系统的安全体系•信息安全的原始意义是指计算机通信中的数据、图像、语音等信息的保密性、完整性、可用性不受损害。•信息安全的概念不断拓宽。从广度上,信息安全外延到计算机通信基础设施的安全运行和信息内容的健康合法。从深度上,信息安全又向信息保护与防御的方向发展。信息安全的基本需求•保密性(confidentiality):信息不被泄露给非授权的用户、实体或过程,或供其利用的特性•完整性(integrity):信息未经授权不能进行改变的特性•可用性(availability):信息可被授权实体访问并按需求使用的特性•可控性(controllability):可以控制授权范围内的信息流向及行为方式•不可否认性(non-repudiation):信息的行为人要对自己的信息行为负责,不能抵赖曾有过的信息行为•信息保护及防御IA(InformationAssurance)•保证信息与信息系统的可用性、完整性、真实性、机密性和不可抵赖性的保护与防御手段。它通过保护、检测、恢复、反应技术的采用使信息系统具有恢复能力。保护Protect检测Detect恢复Restore反应ReactIA信息防护的PDRR模型P2DR安全模型以安全策略为核心(ISS(InternetSecuritySystemsInC.)提出)策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。防护:安全规章、安全配置、安全措施检测:异常监视、模式发现响应:报告、记录、反应、恢复信息安全的互动模型网络安全运行管理平台—SOC(securityoperationcenter)•安全策略管理模块作为SOC的中心,它根据组织的安全目标制定和维护组织的各种安全策略以及配置信息.•资产是整个SOC体系的保护对象,SOC是以安全数据库的建立为基础,安全数据库包括资产库,漏洞库威胁库,病毒信息库,风险库等.•资产风险管理模块应基于上述安全数据库对资产的脆弱性,漏洞以及资产面临的威胁进行收集和管理.•网络安全就像一个无计划扩张的城区一样,因为各种不同的系统和设备以不同的方式相互沟通:如固定的局域网、无线和移动蜂窝网络、专用广域网、固定电话网络和互联网等不同的通讯方式。在这个星云状的网络