本章主要内容:1:网络安全简介2:信息安全的发展历程3:影响网络安全的因素4:网络安全威胁5:网络安全体系结构6:网络安全技术7:网络安全的现状8:新形势下应对网络安全的策略新形势下网络安全的思考1、网络安全简介1、网络安全的定义2、网络安全包含的内容3、网络安全的重要性网络安全的定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含的内容计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全的重要性2006年,中国的宽带用户数达到了8900万户,在2007年达到1.1亿宽带用户数。而到了2010年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人网络安全的重要性6359.42730.51010.1010203040506070被入侵过没有被入侵过不知道过去一年内中国互连网用户计算机被入侵的情况备注:用户是指平均每周使用互连网至少1小时的中国公民2003年7月2003年1月网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”……网络安全影响到经济信息的安全。网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面……美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-------小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全影响到国家的安全和主权时光荏苒,十二年的岁月匆匆,美国不但开发出芯片细菌这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号梯队的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。网络安全影响到国家的安全和主权据称,在阿富汗战争中,本·拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统打听到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。3.信息安全的发展历程通信保密阶段COMSEC(CommunicationSecurity):信息的保密性信息安全阶段INFOSEC(InformationSecurity):信息的保密性、完整性、可用性。网络信息系统安全阶段(InformationAssurance):信息的保密性、完整性、可用性、可控性、抗抵赖性、真实性。3、影响计算机网络安全的因素(网络脆弱性的原因)(1)开放性的网络环境:(2)计算机硬件安全缺陷(3)计算机软件安全缺陷(4)通信网络安全缺陷(5)协议本身的缺陷(6)操作系统的漏洞(7)应用软件的实现缺陷(8)用户管理缺陷(9)恶意攻击(10)Internet网络存在的安全漏洞(11)人为因素(12)电磁辐射(1)开放性的网络环境“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”(2)计算机硬件安全缺陷主要是指计算机的处理器、内存、硬盘等存在的安全缺陷,如CPU中存在的逻辑炸弹(3)计算机软件安全缺陷(1)陷门:陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。通常在程序开发后期去掉这些陷门。但是由于各种有意或无意的原因,陷门也可能被保下来。陷门一旦被原来的的病毒程序员利用,或被他人发现,将会带来严重的安全后果。比如:可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的。(2)操作系统的安全漏洞:操作系统是硬件和软件应用程序之间接口的程序模块,它是整个计算机信息系统的核心控制软件。系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全,其主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制以及用户认证(识别请求访问的用户权限和身份)。操作系统的安全漏洞主要有以下四个方面:I/O非法访问、访问控制的混乱、不完全的中介、操作系统陷门。(3)计算机软件安全缺陷(3)数据库的安全漏洞:数据库系统的安全策略部分由操作系统来完成,部分由强化DBMS自身安全措施来完成。数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。如定期备份等。(3)计算机软件安全缺陷(4)通信网络安全缺陷(1)网络拓朴结构的安全缺陷:一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。(2)网络硬件的安全缺陷:a、如网桥的安全隐患:一是广播风暴,由于网桥不阻挡网络中的广播信息当网络的规模较大时,有可能引起整个网络全被广播信息填满,直到宝剑瘫痪二是当与外部网络互联时,网桥会把内部网络和外部网络合二为一,成为一个网络,双方都向对方开放自己的网络资源。三是由于网桥基于“最佳效果”来传送数据信息包,可能会引起数据丢失,这为网络的安全埋下了很大隐患。b、路由器的安全隐患:路由器的功能:路由与交换,静态路由与动态路由,其中动态路由存在较大安全隐,主要是IP的的冒用和路由表的恶意修改。(3)TCP/IP协议的安全漏洞通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。(4)通信网络安全缺陷(4)网络软件与网络服务的漏洞Finger的漏洞匿名FTP的漏洞远程登录的漏洞电子邮件的漏洞(5)口令设置的漏洞A.口令是网络信息系统中最常用的安全与保密措施之一。但是实际上网络用户中谨慎设置口令的用户却很少。B.口令攻击成为毁灭性“隐患”。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。(4)通信网络安全缺陷(5)协议本身的缺陷网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。如TCP/IP协议栈各个层次的攻击有以下几个方面:(1)网络应用层的安全隐患。如攻击者可以利用FTP、Login(登录)、Finger(用户查询)、Whois(域名查询)、等服务来获取信息或取得权限。(2)IP层通信的欺骗性。由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。(3)局域网网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。(6)操作系统的缺陷(1)系统模型本身的缺陷。(2)操作系统程序的源代码存在Bug。例如:冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。(3)操作系统程序的配置不正确。漏洞的危害由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。据我国某电信公司介绍,2005年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。什么叫漏洞(Bug)漏洞(BUG)定义也分几种,一种是致命性错误,导致程序不可运行的错误。一种隐含错误,只有出发到某种条件而引发的错误,这应该称为漏洞吧。第三种缺陷这是最微小的BUG,解决这个问题可以不修改程序而在产品说明书中标注。软件测试分两个方面,分别是可行性测试和破坏性测试,可型性测试是为了证明系统可以运行。破坏测试主要是测试软件的漏洞,其目的是为了发现软件存在的被遗留的缺陷。(7)应用软件的实现缺陷输入确认错误访问确认错误设计错误配置错误(8)用户管理缺陷管理制度不健全密码口令使用不当系统备份不完整(9)恶意攻击1、窃听2、流量分析3、破坏完整性4、重发5、假冒6、拒绝服务7、资源的非授仅使用8、干扰9、病毒常见的攻击方式社会工程SocialEngineering病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&DDos欺骗:IPspoofing,Packetmodification;ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack常用的攻击工具标准的TCP/IP工具(ping,telnet…)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc3,fakegina)木马(BO2k,冰河,…)(10)Internet网络存在的安全漏洞系统认证的薄弱性系统的易被监视性有缺陷的局域网服务和相互信任的主机复杂的设备和控制无法估计主机的安全性(11)人为因素人员的疏忽往往是造成安全漏洞的直接原因。很多公司和用户的网络安全意思溥弱、思想麻痹,这些管理上的人为因素直接影响着网络安全。(12)电磁辐射电磁辐射导致的信息泄漏难以避免。普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。1997年3月24日,美国计算机安全专家尤金·舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱