形势下网络安全的思考.ppt_第1页
形势下网络安全的思考.ppt_第2页
形势下网络安全的思考.ppt_第3页
形势下网络安全的思考.ppt_第4页
形势下网络安全的思考.ppt_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本章主要内容: 1:网络安全简介 2:信息安全的发展历程 3:影响网络安全的因素 4: 网络安全威胁 5:网络安全体系结构 6:网络安全技术 7:网络安全的现状 8:新形势下应对网络安全的策略,新形势下网络安全的思考,1、网络安全简介,1、网络安全的定义 2、网络安全包含的内容 3、网络安全的重要性,网络安全的定义,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全包含的内容,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,网络安全的重要性,2006年,中国的宽带用户数达到了8900万户,在2007 年达到1.1亿宽带用户数。而到了2010年时,预计中国宽 带用户数将达到1.87亿户。2009年12月,中国网民 达3.84亿人,网络安全的重要性,网络安全为什么重要?,网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;,网络安全影响到人民生活的信息安全,网络安全直接影响人民生活的信息安全。 随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。 网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”,网络安全影响到经济信息的安全。,网络不安全经济信息就不安全。 信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。 据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005 年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。,网络安全影响到国家的安全和主权,美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。 就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中- 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。,网络安全影响到国家的安全和主权,时光荏苒,十二年的岁月匆匆,美国不但开发出“芯片细菌“这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷. 2000年欧盟的一份报告指出,美国国家安全局建立的一个代号“梯队“的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。,网络安全影响到国家的安全和主权,据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统“打听“到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。,网络安全的重要性,网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。,3.信息安全的发展历程,通信保密阶段 COMSEC(Communication Security) :信息的保密性 信息安全阶段 INFOSEC(Information Security):信息的保密性、完整性、可用性。 网络信息系统安全阶段(Information Assurance) :信息的保密性、完整性、可用性、可控性、抗抵赖性、真实性。,3、影响计算机网络安全的因素 ( 网络脆弱性的原因 ),(1)开放性的网络环境: (2)计算机硬件安全缺陷 (3)计算机软件安全缺陷 (4)通信网络安全缺陷 (5)协议本身的缺陷 (6)操作系统的漏洞 (7)应用软件的实现缺陷 (8)用户管理缺陷 (9)恶意攻击 (10)Internet网络存在的安全漏洞 (11)人为因素 (12)电磁辐射,(1)开放性的网络环境,“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”,(2)计算机硬件安全缺陷,主要是指计算机的处理器、内存、硬盘等存在的安全缺陷,如CPU中存在的逻辑炸弹,(3)计算机软件安全缺陷,(1)陷门:陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。 通常在程序开发后期去掉这些陷门。但是由于各种有意或无意的原因,陷门也可能被保下来。陷门一旦被原来的的病毒程序员利用,或被他人发现,将会带来严重的安全后果。比如:可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。 非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的。,(2)操作系统的安全漏洞: 操作系统是硬件和软件应用程序之间接口的程序模块,它是整个计算机信息系统的核心控制软件。系统的安全体现在整个操作系统之中。 操作系统的安全是深层次的安全,其主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制以及用户认证(识别请求访问的用户权限和身份)。 操作系统的安全漏洞主要有以下四个方面: I/O非法访问、访问控制的混乱、不完全的中介、操作系统陷门。,(3)计算机软件安全缺陷,(3)数据库的安全漏洞:数据库系统的安全策略部分由操作系统来完成,部分由强化DBMS自身安全措施来完成。数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。如定期备份等。,(3)计算机软件安全缺陷,(4)通信网络安全缺陷,(1)网络拓朴结构的安全缺陷:一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。 (2)网络硬件的安全缺陷: a、 如网桥的安全隐患: 一是广播风暴,由于网桥不阻挡网络中的广播信息当网络的规模较大时,有可能引起整个网络全被广播信息填满,直到宝剑瘫痪 二是当与外部网络互联时,网桥会把内部网络和外部网络合二为一,成为一个网络,双方都向对方开放自己的网络资源。,三是由于网桥基于“最佳效果”来传送数据信息包,可能会引起数据丢失,这为网络的安全埋下了很大隐患。 b、路由器的安全隐患: 路由器的功能:路由与交换,静态路由与动态路由,其中动态路由存在较大安全隐 ,主要是IP的的冒用和路由表的恶意修改。 (3)TCP/IP协议的安全漏洞 通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。,(4)通信网络安全缺陷,(4)网络软件与网络服务的漏洞 Finger的漏洞 匿名FTP的漏洞 远程登录的漏洞 电子邮件的漏洞 (5)口令设置的漏洞 A.口令是网络信息系统中最常用的安全与保密措施之一。但是实际上网络用户中谨慎设置口令的用户却很少。 B.口令攻击成为毁灭性“隐患”。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。,(4)通信网络安全缺陷,(5)协议本身的缺陷,网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。如TCP/IP协议栈各个层次的攻击有以下几个方面: (1)网络应用层的安全隐患。如攻击者可以利用FTP、Login(登录)、Finger(用户查询)、Whois(域名查询)、WWW等服务来获取信息或取得权限。 (2)IP层通信的欺骗性。由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。 (3)局域网网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。,(6)操作系统的缺陷,(1)系统模型本身的缺陷。 (2)操作系统程序的源代码存在Bug。例如:冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。 (3)操作系统程序的配置不正确。,漏洞的危害,由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。 据我国某电信公司介绍,2005年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。,什么叫漏洞(Bug ),漏洞(BUG)定义也分几种,一种是致命性错误,导致程序不可运行的错误。一种隐含错误,只有出发到某种条件而引发的错误,这应该称为漏洞吧。第三种缺陷这是最微小的BUG,解决这个问题可以不修改程序而在产品说明书中标注。 软件测试分两个方面,分别是可行性测试和破坏性测试,可型性测试是为了证明系统可以运行。 破坏测试主要是测试软件的漏洞,其目的是为了发现软件存在的被遗留的缺陷。,(7)应用软件的实现缺陷,输入确认错误 访问确认错误 设计错误 配置错误,(8)用户管理缺陷,管理制度不健全 密码口令使用不当 系统备份不完整,(9)恶意攻击,1、窃听 2、流量分析 3、破坏完整性 4、重发 5、假冒 6、拒绝服务 7、资源的非授仅使用 8、干扰 9、病毒,常见的攻击方式,社会工程 Social Engineering 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 Dos&DDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack,常用的攻击工具,标准的TCP/IP工具 (ping, telnet) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, ),(10)Internet网络存在的安全漏洞,系统认证的薄弱性 系统的易被监视性 有缺陷的局域网服务和相互信任的主机 复杂的设备和控制 无法估计主机的安全性,(11)人为因素,人员的疏忽往往是造成安全漏洞的直接原因。很多公司和用户的网络安全意思溥弱、思想麻痹,这些管理上的人为因素直接影响着网络安全。,(12)电磁辐射,电磁辐射导致的信息泄漏难以避免。 普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。 1997年3月24日,美国计算机安全专家尤金舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑,海湾战争的进程可能改写。,典型的网络安全事件,互联网应急中心(CERT)统计的网络安全事件,网络安全事件的预算计算公式,4.网络安全威胁,网络安全威胁分为两大类: 一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。 另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。,1、计算机病毒 2、木马 3、网络监听 4、黑客攻击 5、恶意软件 6、天灾人祸,计算机信息系统面临的威胁,典型的网络安全威协,授权侵犯:为某一特定目的被授权使用某个系统的的人,将该系统用作其他未授权的目的 旁路控制:攻击者发掘系统的缺陷或弱点,从而渗入系统 拒绝服务:合法访问被无条件拒绝和推迟 窃听:在监视通信的过程中获得信息 电磁泄密:从设备发出的辐射中泄露信息 非法使用:资源被某个未授权的人或以未授权的方式使用,典型的网络安全威协,信息泄露:信息泄露给未授权实体 完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害 假冒:一个实休假装成另处一个实体 物理侵入:入侵者绕过物理控制而获得对系统的访问权 重放:出于非法目的而重新发送截获的合法通信数据的拷贝,典型的网络安全威协,否认:参与通信的一方事后否认曾经发生过的此次通信 资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务中断 业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率等)而使信息泄露给未授权实体 特洛伊木马:含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全,典型的网络安全威协,人员疏忽:一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人 陷门:在某个系统或者文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。,造成网络安全威胁的主要根源,1、系统或程序本身的设计不足:通过漏洞扫描工具可以发现系统或程序本身的设计不足。 常用的漏洞扫描工具: A、金山毒霸漏洞扫描工具 B、MBSA2.0.1(Microsoft Baseline Security Analyzer, MBSA)安全漏洞检测工具,可以到微软公司的官方网站下载:/technet/security/tools/mbsa2/default.mspx MBSA的主要功能如下: (1)扫描Windows操作系统安全漏洞 (2)进行IIS的宝剑分析 (3)进行SQL Server的安全分析,造成网络安全威胁的主要根源,2、网络安全防护措施不完善 常用网络安全防护措施有: A、软硬件防火墙 B、网络版病毒防护软件 C、入侵检测系统 D、网络隔离设备 3、缺乏系统的安全防护知识 (1)影响网络安全的主要因素 A、人为失误 B、病毒感染,造成网络安全威胁的主要根源,C、来自网络外部的攻击 D、来自网络内部的攻击 E、系统的漏洞及“后门” (2)安全分层控制方案 A、外部网络传输控制层:为了保证与外部网络连接的安全性,可以从以下四个方面来考虑: 一、虚拟专网(VPN)技术 二、身份验证技术 三、加密技术 四、网络隔离技术 B、内/外网间访问控制层:可以采用以下技术对内/外网的访问进行控制:,造成网络安全威胁的主要根源,A、防火墙 B、防毒网关 C、网络地址转换技术 D、代理服务器及路由器 E、安全扫描 F、入侵检测 (3)内部网络访问控制层:从内部网络访问控制层进行安全防护,可以采取以下5种措施: A、身份验证 B、权限控制 C、加密技术 E、安全检测,造成网络安全威胁的主要根源,(4)数据存储层:对数据的安全防护可以有以下多种不同方式: A、使用较安全的数据库系统 B、加密技术 C、数据库安全扫描 D、磁盘安全技术 E、容灾方案 3、日常管理不善: (1) 媒体使用控制不严 (2)用户密码管理不善 (3)用户权限配置不合理 (4)网站访问控制不严 (5)软件下载、安装控制不严 (6)机房安全管理不善。,5.网络安全体系结构,网络安全系统的功能,1.身份认证 2.存取权限控制 3.数字签名 4.数据完整性 5.审计追踪 6.密钥管理,网络安全的标准,OSI安全体系结构的安全技术标准 ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务: 1.身份验证 2.访问控制 3.数据保密 4.数据完整性 5.抗否认,可信计算机安全评估国际通用标准 在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。 其中A是最高级别; 高级别在低级别的基础上提供进一步的安全保护。,我国计算机安全等级划分与相关标准 对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。 为保险起见,通常要通过本国标准的测试才被认为可靠。 1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。,我国计算机安全等级划分与相关标准 GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:,第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级,网络安全的要素(特征),保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否认性Non-repudiation,网络安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断,网络安全的要素,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱“,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,网络安全涉及知识领域,应用安全,系统安全,网络安全,物理安全,信息(网络)安全涉及方面,管理安全,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,网络安全防护体系,6.网络安全技术,主机安全技术 访问控制技术 数据加密技术 身份认证技术 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描技术 安全审计技术 安全管理技术,计算机信息安全的三个层次,1、安全立法: 2、安全管理 3、安全技术,7.网络安全现状,系统的脆弱性 Internet的无国际性 TCP/IP本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后) 安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。,美国网络安全现状,目前的现状: 起步早,技术先进,技术垄断 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资:2003年财政拨款1.057亿美圆资助网络安全研究, 2007年财政增至2.27亿美圆。,美国提出的行动框架是:,在高等教育中,使IT安全成为优先课程; 更新安全策略,改善对现有的安全工具的使用; 提高未来的研究和教育网络的安全性; 改善高等教育、工业界、政府之间的合作; 把高等教育中的相关工作纳入国家的基础设施保护工作之中。,我国网络安全现状,1. 用户防范意识淡薄,网络安全问题随处可见 2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。 3. 信息犯罪在我国有快速发展蔓延的趋势。 4. 我国信息安全人才培养还远远不能满足需要。,8、新形势下就对网络安全的策略,1、进一步加大行业监管力度,不断提升政府的管理职能和效率 。 应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。,网络安全应对策略,第一,发挥监管部门的主导作用,不断强化和充实管理职能。 第二,尽快建立和完善与网络信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论