网络信息安全绪论.ppt_第1页
网络信息安全绪论.ppt_第2页
网络信息安全绪论.ppt_第3页
网络信息安全绪论.ppt_第4页
网络信息安全绪论.ppt_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全,第一讲:概论,1.1信息安全的历史回顾,随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。,通信安全,早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。 但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出。,通信安全,这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。 军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。,通信安全,为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。 第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。 从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。,通信安全,除非不正确的使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在20世纪50年代发现了寻找在电话线上的信号来达到获取报文的目的。如下图所示。所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机。密码机将报文加密,并且通过电话线发送出去。可是发现代表原始信号的电信号也能在电话线上发现,这意味着可用某种好的设备来恢复原始信号。这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。,旁路密码的电子信号,计算机安全,随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。 在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。,计算机安全,这个模型的概念进一步发展,于1983年导出了美国国防部标准5200.28可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。,计算机安全,D级,安全保护欠缺级。整个系统不可信任,系统很容易受到入侵。在这个安全等级中,用户没有认证,系统不需要用户登记,没有密码保护,任何一个人都可以使用计算机。如:DOS、Apple的Macintosh System7.1。 C1级:也称为无条件安全防护系统,要求硬件带有一定的安全性。允许管理员设置一些程序的访问权限。用户可以直接访问操作系统的根。C1不能控制已进入系统的用户的访问级别。若用户修改了控制系统的配置,这样可以获得更高的权限。,计算机安全,C2级:C2级改变了C1级的不足之处。C2级引进了用户权限级别,限制用户执行这些系统指令。这样系统管理员能够给用户分组,授予他们不同权限。C2级开始有系统的审计记录,用来审查,跟踪一些安全事件。如:UNIX、XENIX、Windows NT B1级:支持多极安全,标记是指网上的每一个对象在安全防护计划中的敏感程度。根据这样的标记,把网络划分为多级安全防护。 B2级:也用标记来区分对象的安全敏感程度,只不过,它不只把网络分为多级安全级别,而是把网络安全结构化。安全保护更灵活。 B3级:与B2级不同,它要求终端必须经过一个可信任途径连接到网络。,计算机安全,桔皮书对每一级都定义了功能要求和保证要求,也就是说要符合某一安全级要求,必须既满足功能要求,又满足保证要求。为了使计算机系统达到相应的安全要求,计算机厂商要花费很长时间和很多资金。有时当某产品通过级别论证时,该产品已经过时了。计算机技术发展得如此之迅速,当老的系统取得安全认证之前新版的操作系统和硬件已经出现。,计算机安全,欧洲四国(荷兰、法国、英国、德国)在吸收了TCSEC的成功经验基础上,于1989年联合提出了信息技术安全评估准则(Information Technology Security Evaluation Criteria,ITSEC),俗称白皮书,其中首次提出了信息安全的机密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度。 之后,由美国国家标准技术研究所(NIST)、国家安全局(NSA)、欧洲四国以及加拿大等6国7方联合提出了通用安全评估准则(Command Criteria for IT Security Evaluation, CC),并于1991年宣布,1995年发布正式文件。它的基础是欧洲的白皮书ITSEC、美国的(包括桔皮书TCSEC在内的)新的联邦评估准则、加拿大的CTCPEC以及国际标准化组织的ISO/SCITWGS的安全评估标准。,计算机安全,我国国家质量技术监督局也于1999年发布了计算机信息系统安全保护等级划分准则(Classified Criteria for Security Protection of Computer Information System)的国家标准,序号为GB17859-1999,评估准则的制定为我们评估、开发、研究计算机系统的安全提供了指导准则。 计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要措施是根据主、客体的安全级别,正确实施主体对客体的访问控制。,网络安全,当计算机联成网络以后,新的安全问题出现了,老的安全问题也以不同的形式出现。例如,各种局域网、城域网的安全不同于以往的远距离点到点的通信安全;又如,高速网络以及由很多连接器连到一个公共的通信介质,原有的专用密码机已经完全不能解决问题;再如,有很多用户从不同的系统经过网络访问,而没有单个计算机的集中控制。 随着Internet的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。包括IP安全、DNS安全、拒绝服务与分布拒绝服务攻击等。,网络安全,桔皮书并不解决联网计算机的问题,事实上,网络的访问在桔皮书的认证中是无效的。为此,美国国防部于1987年制定了TCSEC的可信网络解释TNI,又称红皮书。除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题。红皮书主要说明联网环境的安全功能要求,较少阐明保证要求。 网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。,1.2 信息安全的概念,信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 网络安全就是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。 计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。 为了保证安全,需要自主计算机的安全;互联的安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。,信息安全学科内容,信息安全是一门交叉学科。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图1-1所示。,信息安全学科内容,信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究; 应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。信息安全的研究内容主要包括:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库和反病毒技术等。,信息安全学科内容,1. 信息加密 信息加密将有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分。 2. 数字签名 数字签名机制包括两个过程:签名过程和验证过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。,信息安全学科内容,3. 数据完整性 数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。 4. 身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是利用只有该主体才了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。,信息安全学科内容,5. 访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。 6. 安全数据库 数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。,信息安全学科内容,7. 网络控制技术 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”的角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。 入侵检测技术主要目标是扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。,信息安全学科内容,安全协议决定整个网络系统的安全强度。安全协议的设计和改进有两种方式: (1)对现有网络协议(如TCP/IP)进行修改和补充; (2)在网络应用层和传输层之间增加安全子层,如安全协议套接字层,安全超文本传输协议(目前国内的网上银行都采用这种安全机制)和专用通信协议。安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。,信息安全学科内容,8. 反病毒技术 由于计算机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性和可激发性等特性,所以必须花大力气认真加以对付。计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。,信息安全研究层次,信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图1-2所示。,信息安全研究层次,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。 机密性Confidentiality,机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。 完整性Integrity,完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。,信息安全研究层次,可用性Availability,可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,研究信息安全的社会意义,目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的经济、军事等领域。 信息安全与政治 目前政府上网已经大规模地发展起来,电子政务工程已经在全国启动。政府网络的安全直接代表了国家的形象。1999年到2001年,我国一些政府网站遭受了4次大的黑客攻击事件。 第1次在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。 第2次是在1999年7月,台湾李登辉提出两国论的时候。 第3次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第4次是在2001年4月到5月,美机撞毁王伟战机并侵入我国海南机场后。 从2004以后,网络威胁呈现多样化,除传统的病毒、垃圾邮件外,危害更大的间谍软件、广告软件、网络钓鱼等纷纷加入到互联网安全破坏者的行列,成为威胁计算机安全的帮凶。 间谍软件的危害甚至超越传统病毒,成为互联网安全最大的威胁。因此到现在,军队以及一些政府机关的计算机是不允许接入互联网的。,信息安全与经济,信息安全与经济 一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握的犯罪案件100多起,涉及的金额达几个亿。 2000年2月黑客攻击的浪潮,是互联网问世以来最为严重的黑客事件。1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。 从1988年CERT(Computer Emergency Response Team,CERT)由于Morris蠕虫事件成立以来,Internet安全威胁事件逐年上升,近年来的增长态势变得尤为迅猛,从1998年到2006年,平均年增长幅度达50左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。以美国为例,其每年因为安全事件造成的经济损失超过170亿美元。,信息安全与社会稳定,互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个谣言大得多。 1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。 网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。截止1997年5月,浏览过色情网站的美国人占了美国网民的28.2%。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用50多天的时间建立的主页存了1万多幅淫秽照片、100多部小说和小电影。不到54天的时间,访问这个主页的用户达到了30万。 为了保证网上内容健康,2006年4月9日北京千龙网,新浪网等联合向全国互联网界发出文明办网倡议书,倡议互联网界文明办网,把互联网站建设成为传播先进文化的阵地、虚拟社区的和谐家园。,信息安全与军事,在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。 美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界”。 美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是靠信息能力走在前面的国家”。 美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。,我国立法情况,目前网络安全方面的法规已经写入中华人民共和国宪法。 于1982年8月23日写入中华人民共和国商标法 于1984年3月12日写入中华人民共和国专利法 于1988年9月日写入中华人民共和国保守国家秘密法 于1993年9月2日写入中华人民共和国反不正当竞争法。,国际立法情况,美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。 为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律, 具体包括: 竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软件、数据和多媒体产品及在线版权;数据保护;跨境电子贸易;税收;司法问题等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。,我国评价标准,在我国根据计算机信息系统安全保护等级划分准则,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别 第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力 第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。,国际评价标准,根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,,安全级别,安全级别,D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。 属于这个级别的操作系统有: DOS和Windows98等。,安全级别,C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在Unix系统上安全级别 这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。,安全级别,使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。 能够达到C2级别的常见操作系统有: (1)、Unix系统 (2)、Novell 3.X或者更高版本 (3)、Windows NT、Windows 2000和Windows 2003,安全级别,B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。,安全级别,B2级,又叫结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域级别(Security Domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。,A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性 设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 橙皮书也存在不足。TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,网络不安全的原因 自身缺陷 + 开放性 + 黑客攻击,网络自身的安全缺陷 协议本身会泄漏口令 连接可成为被盗用的目标 服务器本身需要读写特权 基于地址 密码保密措施不强 某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善,难于区分出错原因 有些业务设置复杂,很难完善地设立 使用CGI的业务,网络开放性 业务基于公开的协议 远程访问使得各种攻击无需到现场就能得手 连接是基于主机上的社团彼此信任的原则,黑客(HACKER) 定义:“非法入侵者” 起源: 60年代 目的: 基于兴趣非法入侵 基于利益非法入侵 信息战,黑客简史,早在1878年,贝尔电话公司成立的消息迅速引来一群爱戏弄人的少年,他们用自制的交换机中断电话或者胡乱接驳线路来欺骗电话公司,非法利用各种电子装置,做到不付钱打电话,说得好听一点可以把他们叫做“电话玩家”,不好听的话就是“电话窃贼”,他们则喜欢自称“电话飞客”,自诩为“电话爱好者”,酷爱“探索电话系统的奥秘”以“向自己的智力挑战”。 近年来,电话网络的机械部件越来越快地被计算机所取代,为这些“电话爱好者”们打开了一个更新、也更具魔力的天地。随着电话与计算机之间的界线日益模糊,电话窃贼也大多转为“电脑捣乱分子”,即后来人们所称的黑客。,中国黑客的发展,中国黑客起源于1994年到1996年,那时候使用的是最为初级的BBS站,软件的破解是最为热门的话题。1997年初,“黑客”这个词已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹。 1998年,美国“死牛崇拜”黑客小组公布了一款名叫“Back Orifice”的黑客软件,并将源代码一起发布。这个软件掀起了全球性的计算机网络安全问题,并推进了“特洛伊木马”黑客软件的飞速发展。也就在这一年著名的CIH病毒诞生和大规模发作,这个有史以来第一个以感染主板BIOS为主要攻击目标的病毒给中国经济带来了巨大的损失。 1998年7月到8月,在印度尼西亚爆发了大规模的屠杀、强奸、残害印尼华人的排华事件。这件事激怒了中国黑客,他们向印尼政府网站的信箱中发送垃圾邮件,用Ping的方式攻击印尼网站。,中国黑客的发展,1999年5月8日,美国悍然轰炸我驻南联盟大使馆。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支红客,以宣扬爱国主义红客精神为主导。那次黑客战争中,全世界的华人首次团结一致,众多美国网站被攻击,大规模的垃圾邮件也使得美国众多邮件服务器瘫痪失灵。同年七月,台湾李登辉突然抛出了两国论,海峡两岸局势顿时紧张。中国黑客依靠由对美网络反击战中总结出的经验,迅速的攻击了台湾行政院等网站,并给许多台湾服务器安装了木马程序,导致很多鼓吹台独的网站服务器长时间瘫痪。此战中使用的木马冰河也成为了中国黑客最为钟爱的木马程序。 2000年初“东史郎南京大屠杀”事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。跨入新的世纪后之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件等激怒了中国黑客。由国内几个黑客网站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩”。技术门槛的降低致使很多青少年黑客出现。,黑客的行为特征,从历史上发生的黑客事件来看,真正的黑客一般具有以下几个行为特征: 热衷挑战。如果能发现大公司机构或安全公司的问题,也就能证明了自己的能力。 崇尚自由。这种自由是一种无限的自由,可以说是自由主义者、无政府主义的理念,是在美国六十年代的反主流的文化中形成的。 主张信息的共享。信息将会成为新的生产资料,最有价值的生产资料是信息,信息的共享是可能的。 反叛精神。年轻人的最大特点之一就是富有反叛精神,他们藐视传统与权威,有热情又有冲劲。 而目前国内的黑客基本分成三种类型,一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客,此类黑客很多时候政治热情远高于对信息安全技术的热情。另外一种是所谓的“蓝客”,他们更热衷于纯粹的互联网安全技术,对于其它问题不关心。还有一种就是完全追求黑客文化原始本质精神,不关心政治,对技术也不疯狂的追捧的文化黑客,后两种黑客结合起来才是真正意义上的黑客。,知名黑客介绍,这里介绍两个历史上知名的黑客,他们的人生具有传奇的色彩。“头号电脑黑客”当属凯文米特尼克(Kevin Mitnick),他1964年出生,3岁父母离异,性格内向沉默寡言。4岁玩游戏达到专家水平。13岁时喜欢上无线电活动,开始与世界各地爱好者联络,他编写的电脑程序简洁实用。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧,被电脑信息跟踪机发现第一次被逮捕。出狱后,又连续非法修改多家公司电脑的财务账单,1988年再次入狱,被判一年徒刑。他1994年向圣地亚哥超级计算机中心发动攻击,期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价值4亿美金)。美国联邦调查局用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。1995年2月他被送上法庭,他在法庭上说了一句警醒后人的话“到底还是输了”。2000年1月出狱,并被勒令要求3年内被禁止使用电脑、手机及互联网。,另一个著名的黑客是罗伯特泰潘莫里斯,1965年生,其父为贝尔实验室计算机安全专家。他从小对电脑兴趣,初中时发现UNIX漏洞,并破解实验室超级口令并提醒其父。1983年入哈佛大学,大学一年级的时候改VAX机为单用户系统。他学习能力惊人,可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。1988年他考取康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。1988年10月试图编写一个能传染的无害病毒,11月2日病毒开始扩散,一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也终止了康奈尔大学的研究生学习。,网络与信息安全 任务,网络与信息安全的任务 网络安全:资源、实体、载体 信息安全:存储、传输、应用,网络安全的任务 保障各种网络资源 稳定、可靠地运行 受控、合法地使用,信息安全的任务 机密性(confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability),保密性安全威胁,保密性安全威胁是指信息在存储和传输过程中可能被未授权的人看到。对于计算机和网络系统,保密性安全威胁指的是系统的存在性、内部结构等属性被未授权的实体所得。保密性安全威胁是最严重的安全问题。例子:网上传输的信用卡帐号和密码被别人看到。 主要防范措施:密码技术,保密性安全威胁,在物理层,系统实体以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。 在运行层面,系统有时候会被非授权人所使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等,此时可以采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施,这类安全性威胁是具有可控性的。在数据处理、传输层面,数据在传输、存储过程中被非法获取、解析,主要防范措施是数据加密技术。,完整性安全威胁,完整性安全威胁指的是数据在存储和传输过程中被未授权的人修改、插入、删除、重发等,而影响数据的内容。完整性威胁直接影响数据本身的有效性,所以它也是一个严重的安全问题。 主要防范措施:校验与认证技术 例子:用户通过网络发送电子邮件,可接收者收到的邮件内容和发送的内容不一样。 在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。,可用性安全威胁,可用性安全威胁指的是用户本来有权去正常地访问一些资源,但是由于系统受到攻击使得用户无法正常地访问这些资源。可用性安全威胁影响着用户工作的效率。 例子:邮件服务器由于遭受拒绝服务攻击无法正常工作,使得用户无法收发邮件。 主要防范措施:确保信息与信息系统处于一个可靠的运行状态之下。,可用性安全威胁,在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。 在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃或宕机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施,这类属性也称为抗否认性。,网络与信息安全的任务 其他:病毒防治 预防内部犯罪,常见不安全因素分析,物理因素 网络因素 系统因素 应用因素 管理因素,常见不安全因素,常见攻击分类,口令猜测 地址欺骗(Spoofing) 连接盗用(Hijacking) 窃听(Sniffing) 业务否决(Denial of Service) 对域名系统和其他基础设施的破坏 利用Web破坏数据库 社会工程(Social Engineering),安全需求分析,安全需求分析,防护安全 运行安全 管理安全 安全评估,安全理论与技术分析,安全理论与技术,密码理论与技术(加密、标记) 认证识别理论与技术(I&A) 授权与访问控制理论与技术 审计追踪技术 网间隔离与访问代理技术 反病毒技术,密码技术,信息加密算法 (对称、非对称) 数字签名算法,系统安全技术,身份认证 口令、挑战/应答、Keberos 访问控制和授权 审计,网络安全技术,防火墙技术 口令、挑战/应答、Keberos 安全保密网关技术 安全路由技术 VPN技术,安全理论与技术应用,安全理论与技术应用,安全协议:IPsec SSL SOCKS 安全业务:shttp SMIME pgp,安全体系设计,安全层次分析,安全设计方法 逻辑层设计 最小实体保护 产品与技术分离,Internet安全防范 技术与产品,Internet网络安全技术(1),安全内核技术 安全等级制 身份鉴别技术 Kerberos Web安全技术 SSL SHTTP SOCKS协议 网络反病毒技术,防火墙技术 动态IP过滤技术 IP分片过滤技术 IP欺骗保护 地址转换 访问控制 保密网关技术 面向信息与面向客户 综合安全与保密策略实现,Internet网络安全技术(2),ISO7498-2,信息安全体系结构 1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) OSI安全管理 “五、八、一”,Internet网络安全技术(3),ISO7498-2到TCP/IP的映射,国际Internet安全技术活动(1),互连网层安全协议 IPSO(IP Security Option)RFC1108 美国国防部安全规范,仅适用军事封闭网 SwIPe 增强IP层安全的一个早期原型实例 1994年IETF/IPsec工作组: 制定IP安全协议(IPSP) 制定IP密钥管理协议(IPKMP) 1995年公布IPv6,增加了鉴别头(AH)和封装安全负载(ESP) 结论 探索与实验之中,尚未解决问题 密钥算法与密钥分发问题,国际Internet安全技术活动(2),传输层安全协议(Sockets & TLI) 安全套接层SSL(Secure Sockets Layer) 1995年12月公布v3, Netscape开发 1996年4月IETF/TLSG传输层安全工作组起草TLSP 微软提出SSL升级版本成为PCT(private communication technology) 主要问题 上层应用需要改变 使用X.509证书,由于X.500目录服务的领悟力极差,导致密钥分发和证书暴露许多问题。 需要一个全球密钥分发机制(CA),以DNS为基础,带来法律与政治问题,国际Internet安全技术活动(3),应用层安全协议 PEM(Private Enhanced Email) MIME对象安全服务(MOSS) S/MIME PGP S-HTTP SNMPv1和SNMPv2 E-Commerce SET 鉴别和密钥分发系统(Kerberos V5,Kryptoknight等) 其它问题(PKI,安全服务的层次),国际Internet安全技术活动(4),基于TCP/IP协议的网络安全体系结构基础框架,IPv6 IPSEC ISAKMP,TCP SSL,UDP,PEM,MOSS,PGP,S/MIME,SHTTP,SSH,SNMPv2,Kerberos,网络层,传输层,应用层,国际Internet安全技术活动(5),ISO7498-2映射而得的TCP/IP各层安全服务与安全协议的对应关系,IP层,TCP层,IPSEC,鉴别,访问控制,保密性,完整性,抗否认,SSL,PEM,MOSS,S/MIME,PGP,SHTTP,SNMP,SSH,Kerberos,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,安全协议,层,应用层,安全产品类型,根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾难恢复类产品。 信息保密产品 用户认证授权产品 安全平台/系统 网络安全检测监控设备,密 钥 管 理 产 品,高 性 能 加 密 芯 片 产 品,密 码 加 密 产 品,数 字 签 名 产 品,安全授权认证产品,信息保密产品,数 字 证 书 管 理 系 统,用 户 安 全 认 证 卡,智 能 IC 卡,鉴 别 与 授 权 服 务 器,安全平台/系统,安 全 操 作 系 统,安 全 数 据 库 系 统,Web 安 全 平 台,安 全 路 由 器 与 虚 拟 专 用 网 络 产 品,网 络 病 毒 检 查 预 防 和 清 除 产 品,安全检测与监控产品,网 络 安 全 隐 患 扫 描 检 测 工 具,网 络 安 全 监 控 及 预 警 设 备,网 络 信 息 远 程 监 控 系 统,网 情 分 析 系 统,评估新技术发展所带来的影响,新的技术发展,集成电路工艺技术: 大规模集成:200万 20亿个晶体管 单芯片系统技术 可编程与可重构硬件技术 无线通信技术 可信计算平台技术(TCPA),例:无线数据通信技术,PAN(10M) Bluetooth LAN(100M) 802.11x WAN(1000M) GSM/GPRS/UMTS(14.4k, 115kb/s to 2Mb/s) 2.5G/3G GPRS UMTS Modem,无线局域网硬件市场增长强劲,无线局域网硬件市场增长迅速 Source : Venture Development,无线局域网,WLAN厂商销售情况: 802.11b网卡接入点设备,2000年 330万,2001年810万。预计2002年达到1100万。 (Gemma Paulo, an analyst at Cahners In-Stat) 安全成为2001年最重要的考虑因素。 当前 WLAN 产品是基于 IEEEs 802.11b (Wi-Fi)标准,在2.4GHz频段提供 11Mbps的通信速率。 2001年后推出的新产品是基于802.11a 标准(或称 Wi-Fi 5),工作在5GHz频段,提供 54 Mbps 的通信速率。 (主要网络产品厂商如 3Com 和 Cisco 已经发布了 802.11a 的产品) 802.11g (54 Mbps in 2.4GHz) 是为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论