chapter1 计算机网络安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章计算机网络安全概述计算机网络技术专业本章主要内容KeyQuestions1:网络安全简介2:信息安全的发展历程3:网络安全的定义4:网络安全防护体系5:网络安全的现状应具备的职业行动能力通过典型的网络安全事件和详实的数据,了解网络安全的重要性、网络脆弱性的原因和信息安全发展的历程。理解并掌握网络安全五个基本要素(重点)理解网络安全所受到的各种威胁及相应的防护技术。了解目前国际和国内的网络安全现状。具有认真负责、严谨细致的工作态度和工作作风,具备良好的团队协作和沟通交流能力,逐步培养良好的网络安全职业道德。(社会能力)良好的自学能力,对新技术有学习、研究精神,较强的动手操作能力。(方法能力)网络安全综述6221089022503370591079509400111001360002000400060008000100001200014000160001997199819992000200120022003200420052006用户数(万户)网络安全综述NetworkSecurity2003年截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。中国互联网协会与互联网专业协会20072月6日联合发表《InternetGuide2007中国互联网调查报告》。调查显示,内地互联网用户去年已跃升至一亿三千六百万,按年增幅近百分之二十三。中国互联网协会旗下DCCI互联网数据中心2008年1月9日发布的《中国互联网调查报告》显示,2007年中国互联网用户规模达1.82亿人。预计2008年中国互联网用户规模将达2.44亿人。网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。2006年度中国被篡改网页的网站数据2006年10月,《InformationWeek》研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。网络安全影响到国家的安全和主权海湾战争前,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全的重要性信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。38届世界电信日的主题21世纪人类对网络最大的担忧是什么?国家、政府、企业对网络最大的投入是什么?未来网络界最炙手可热的人才是什么?未来网络行业最大的就业机会在哪里?今年世界电信日的主题是什么?保障安全安全专家安全领域推进安全网络安全1.1.2网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”1.1.2网络脆弱性的原因1.1.2网络脆弱性的原因1.开放性的网络环境2.协议本身的缺陷3.操作系统的漏洞4.人为因素典型的网络安全事件罗伯特•莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。CERT统计的安全事件年份事件数量1988619891321990252199140619927731993133419942340199524121997213419983734199998592000217562001526582002820942003137529年份事件数量19962573网络安全事件的预算计算公式2007年十大安全事件(symantec评出)数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取WindowsVista安全问题:微软2007年为WindowsVista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。垃圾邮件:2007年的垃圾邮件比例创下了历史新高。黑客工具成为赚钱工具:2007年,不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。“钓鱼”式攻击依然肆虐可信的知名网站成为黑客攻击目标僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。Web插件攻击:ActiveX控件是最易遭受攻击的Web插件黑客在网上拍卖软件漏洞虚拟机安全问题突出数据Kaspersky病毒数据库中已定义的恶意代码的种类超过87000种瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005年截获的新病毒数量达到了72836个,比2004年增长了一倍还多安全的概念计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。二、计算机系统安全的概念网络安全的定义:广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;网络安全的要素保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否认性—Non-repudiation安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断二、计算机系统安全的概念安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。二、计算机系统安全的概念安全工作的目的进不来拿不走改不了跑不了看不懂信息安全的发展历程通信保密阶段ComSEC(CommunicationSecurity)计算机安全阶段CompSEC(ComputerSecurity)信息技术安全阶段ITSEC(ITSecurity)信息安全保障阶段IA(InformationAssurance)通信保密阶段20世纪40年代--70年代又称通信安全时代重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密技术主要标志•1949年Shannon发表的《保密通信的信息理论》•1977年美国国家标准局公布的数据加密标准(DES)•1976年Diffie和hellman在《NewDirectionsinCryptography》一文中所提出的公钥密码体制计算机安全阶段20世纪70年代--80年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)--将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1)信息技术安全阶段20世纪90年代以来重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336)信息安全保障阶段21世纪以来重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用强调系统的鲁棒性和容灾特性主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架人员安全安全培训安全意识安全管理物理安全计算环境安全运行人边界安全灾难恢复备份与基础设施网络安全证书系统监控检测安全评估授权系统技术人员安全安全培训安全意识安全管理物理安全计算环境安全运行人边界安全灾难恢复备份与基础设施网络安全证书系统监控检测安全评估授权系统技术安全管理中:人是核心,技术是保证,运行是关键。网络安全涉及知识领域信息安全是一门技术性学科不排除建立在深奥的理论基础上数论、量子密码;数据挖掘、聚类分析、序列理论;神经网络、自学习机、智能决策;计算机体系、操作系统内核、网络协议;……更多的是设计方案和具体操作安全加固、管理策略;嵌入式、B/S、C/S;编写程序、分析取证等信息(网络)安全涉及方面应用安全系统安全网络安全管理安全物理安全信息安全空间信息安全面临的威胁类型病毒蠕虫后门拒绝服务非授权访问暴力猜解物理威胁系统漏洞利用嗅探常见的攻击方式病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&DDos欺骗:IPspoofing,Packetmodification;ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack社会工程SocialEngineering攻击的工具标准的TCP/IP工具(ping,telnet…)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc5,fakegina)木马(BO2k,冰河,…)网络安全的防护体系网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术漏洞扫描安全审计密码技术数据加密:主要用于数据传输中的安全加密算法:对称加密、非对称加密数字签名:主要用于电子交易访问控制技术入网访问控制---用户名和口令网络权限的控制---用户权限的等级对资源的控制文件设备(服务器、交换机、防火墙)网络安全不是个目标,而是个过程安全漏洞被利用的周期变化安全漏洞被公布与相应的蠕虫出现之间的时间间隔所出现的蠕虫发现时间利用漏洞漏洞公布时间时间差Witty(维迪)2004.3.22Realsecure缓冲区溢出2004.3.202MS

1 / 57
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功