网络信息安全技术-网络信息安全概论PPT课件_第1页
网络信息安全技术-网络信息安全概论PPT课件_第2页
网络信息安全技术-网络信息安全概论PPT课件_第3页
网络信息安全技术-网络信息安全概论PPT课件_第4页
网络信息安全技术-网络信息安全概论PPT课件_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,网络信息安全技术,.,2,课程介绍,总体教学内容:网络信息安全基本概念网络信息安全协议网络信息安全基本技术教学目的:通过本课程的学习,使学生掌握网络安全的基本理论和基本知识,树立网络安全防范意识,并在实际环境下能够运用所学网络安全技术分析、判断和解决所遇到的信息安全问题。,.,3,课程要求,学时:17*2=34考核方式:闭卷、笔试,百分制。成绩评定:考试成绩*70%+平时成绩*30%平时成绩:考勤、作业、课堂表现纪律要求:每课必到,到有所学,不做手机党和瞌睡虫!,.,4,就业方向,政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。,.,5,就业岗位,网络管理员、系统管理员、网络工程师、项目经理、it工程师、业务员等。可获得技术证书:网络管理员、信息安全工程师、网络安全技术工程师等。职业发展:高级工程师、高级研究员。,.,6,据腾讯安全2017上半年互联网安全报告显示,近年我国高校教育培养的信息安全专业人才仅3万余人,而网络安全人才总需求量则超过70万人,缺口高达95%。与此同时,中国重要行业信息系统和信息基础设施需要各类网络信息安全人才还将以每年1.5万人的速度递增,到2020年相关人才需求将增长到140万。但是目前,我国只有126所高校设立了143个网络安全相关专业,仅占1200所理工院校的10%。,.,7,空缺是大的,机会是有的,并且钱景大好。但问题是,机会给你,你能抓得住么?信息安全工程师,包括但不限于:掌握python,有linux/unix使用经验,了解数据库原理,熟悉Hadoop等分布式系统,掌握数据分析体系架构、方法和相关数据建模知识,还要精通统计分析方法、机器学习基础理论,.,8,信息安全案例,案例1:美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟,.,9,信息安全案例,案例2:美国纽约银行EFT损失1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日账务出现230亿短款。,.,10,信息安全案例,案例3:一学生非法入侵169网络系统江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。,.,11,信息安全案例,案例4:WannaCry勒索病毒2017年5月WannaCry勒索病毒的爆发,被认为是迄今为止最严重的勒索病毒事件,至少150个国家、30万名用户中招,造成损失达80亿美元。此后,勒索病毒持续活跃,6月份Petya勒索病毒席卷欧洲多个国家,政府机构、银行、企业等均遭大规模攻击。10月份“BadRabbit”(坏兔子)勒索软件导致“东欧陷落”,包括乌克兰与俄罗斯在内的东欧公司受灾严重。,.,12,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的。对于维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。,.,13,第一章网络信息安全概论1.1引言1.2网络安全威胁1.3网络攻击技术1.4信息安全技术1.5信息安全工程1.6信息安全法规,.,14,1.1引言,由于网络系统的开放性,以及现有网络协议和软件系统固有的安全缺陷,使任何一种网络系统都不可避免地、或多或少地存在一定的安全隐患和风险,特别是Internet使用和管理上的无政府状态,使人们在享受网络所带来方便和效益的同时,也面临着网络安全方面的巨大挑战,黑客攻击、计算机病毒、信息非法获取等给网络信息安全带来严重的威胁,安全事件屡有发生,并造成了巨大经济损失,据美国FBI统计,每年因网络安全问题所造成的经济损失高达75亿美元。,.,15,针对不断增长的信息安全挑战,必须采取有效的信息安全技术来提高信息系统安全防护和入侵检测能力,保障信息系统安全。信息系统安全保护工作是一项系统工程,需要采用工程化方法来规范信息系统安全建设,将信息安全技术贯穿于信息系统建设的各个阶段。,.,16,第一章网络信息安全概论1.1引言1.2网络安全威胁1.3网络攻击技术1.4信息安全技术1.5信息安全工程1.6信息安全法规,.,17,1.2网络安全威胁,1.2.1网络环境下的安全威胁安全威胁是指对于安全性的潜在破坏。ISO认为在OSI环境中可能面临如下的安全威胁:身份假冒:一个实体通过身份假冒伪装成另一个实体。非法连接:在网络实体与网络资源间建立非法逻辑连接。非授权访问:入侵者违反控制规则越权访问网络资源。,.,18,拒绝服务:拒绝为合法用户提供正常的网络服务。操作抵赖:用户否认曾发生过的数据报发送或接收操作。信息泄露:未经授权的用户非法获取了信息造成信息泄密。通信业务流分析:通过观察和分析通信业务流获得敏感信息。数据流篡改:对正确的数据包序列进行非法修改、删除、重排或重放。,.,19,数据篡改或破坏:对网络通信中的数据包和数据库中的数据进行非法修改或删除。信息推测:根据公布的概要信息来推导出原有信息中的数据值。程序篡改:篡改或破坏操作系统、通信软件或应用软件。,.,20,1.2.2TCP/IP协议安全弱点在制定TCP/IP之初,并没有过多考虑安全问题。随着TCP/IP协议的广泛应用,TCP/IP协议暴露除一些安全弱点,被攻击者利用作为攻击网络系统的重要手段。TCP/IP协议的安全弱点主要表现在:没有提供任何安全机制,如数据保密性、数据完整性及身份真实性等机制,不能直接用于建立安全通信环境,必须通过附加安全协议来提供安全机制和安全服务。如IPSec协议、SSL协议。,.,21,本身有安全隐患,往往被攻击者利用作为攻击网络系统的一种手段,如IP地址欺骗、ICMPEchoflood、TCPSYNflood攻击等,大都属于DoS攻击。,.,22,ICMPEchoflood攻击一种常见的DoS攻击,利用ICMP中的回送(Echo)请求/响应报文实现DoS攻击。(ICMPEcho请求报文主要用于测试网络目的节点的可达性,如Ping)攻击原理:由于一个主机所创建的接收缓冲区是有限的,若攻击者在短时间内向一个主机发送大量的ICMPEcho请求报文,就会造成该主机的接收缓冲区阻塞和溢出,使其无法接收其他正常的处理请求。,.,23,TCPSYNflood攻击一种常见的DoS攻击,利用TCP协议在建立连接时“三次握手”过程实现DoS攻击,.,24,通过“三次握手”过程可以避免因TCP报文的延迟和重传可能带来的不安全因素,然而,却引起了TCPSYNflood攻击问题。攻击原理:TCP接收程序中设有一个最大连接请求数的参数,若某时刻的连接请求数已达最大连接请求数,则后续到达的连接请求将被TCP丢弃。,.,25,第一章网络信息安全概论1.1引言1.2网络安全威胁1.3网络攻击技术1.4信息安全技术1.5信息安全工程1.6信息安全法规,.,26,1.3网络攻击技术在开放的互联网络系统中,不仅包含了各种交换机、路由器、安全设备和服务器等硬件设备,还包含了各种操作系统平台、拂去其软件、数据库系统及应用软件等软件系统,系统十分复杂。从系统安全角度讲,任何一个部分想要做到万无一失都是非常困难的。,.,27,网络攻击是安全威胁的具体实现,常见的网络攻击行为主要有以下四种:网络监听,通过监听和分析网络数据包来获取有关重要信息,如用户名和口令等;信息欺骗,通过篡改、删除或重放数据包进行信息欺骗;系统入侵,通过网络探测、IP欺骗、缓冲区溢出、口令破译等方法非法获取一个系统的管理权限,进而植入恶意代码,.,28,,获取重要数据或实施系统破坏;网络攻击,通过分布式拒绝服务、计算机病毒等方法攻击一个网络系统,使该系统限于瘫痪或崩溃。,.,29,1.3.1计算机病毒计算机病毒是一种人为制造的恶意程序,通过网络、存储介质等途径进行传播,传染给其他计算机,从事各种非法活动,包括控制计算机、获取用户信息、传播垃圾信息、吞噬计算机资源、破坏计算机系统等,成为计算机及其网络系统的公害。有名的病毒:巴基斯坦病毒(1986)、广州一号、中国炸弹、熊猫烧香(2007)、震网病毒(2010)、勒索病毒(2017).,.,30,目前,全世界流行的计算机病毒已超过八万种,并以每月300500种的速度不断增长。根据国际计算机安全协会(ICSA)的抽样调查结果,被抽样的计算机几乎所有都有过被计算机病毒感染的经历。同时,随着互联网的普及,通过钓鱼网站、电子邮件等传播的计算机病毒和黑客程序越来越多,互联网成为计算机病毒的重要传播途径。,.,31,计算机病毒的特点:通过钓鱼网站、游戏网站、黄色网站、P2P网络及电子邮件等媒介传播,速度快,范围广。利用系统安全漏洞,尤其是windows系统平台安全漏洞,涉及面非常广。采用多种手法来隐藏自己,试图避开防毒软件的检测和查杀。计算机病毒攻击与网络攻击手段紧密结合,使计算机病毒具有更大的破坏力和危害性。种类越来越多,传播途径多样化,传播速度更快,破坏性增大,并呈现无国界的态势。,.,32,计算机病毒主要采用防病毒软件来防范。目前的防病毒软件一般采取被动杀毒和主动杀毒相结合的策略,将静态扫描杀毒与实时监控杀毒有机结合起来。静态扫描杀毒功能能够查杀各种已知病毒,但不具备防范病毒功能,只能被动杀毒。实时监控杀毒功能将动态地检测计算机用户操作,包括上网浏览、接收电子邮件打开网络邮件、插入移动硬盘等,能够动态检测和查杀病毒,防止系统被病毒感染,这是主动的防病毒措施。,.,33,1.3.2特洛伊木马特洛伊木马(简称木马)是一种恶意程序,木马程序具有短小精悍、隐蔽性强、技术含量高等特点,一般不具有传播功能,很少破坏计算机系统。常用的木马植入手段有渔叉式攻击、诱骗式攻击、利用预留后门等,一般需要利用系统安全漏洞。(1)渔叉式攻击:将木马程序隐藏在各种文件中,通过电子邮件的方式定向传送给目标用户,引诱目标用户点击,进而植入木马程序。,.,34,(2)诱骗式攻击:将木马程序隐藏在网页文件、FTP文件、图片或其他文件中,引诱目标用户点击,进而植入木马程序。(3)利用预留后门:利用预留在计算机上的系统后门植入木马程序。木马程序比较健壮,采用了隐蔽隐身、防火墙穿透、追踪隔离、抗查杀保护等技术,具有难发现、难阻断、难追踪、难清除等特点。,.,35,坚持“上网不涉密,涉密不上网”的基本原则增强信息安全意识,提高木马防范技能。安装防毒软件,并及时更新和升级;经常检查可能存在的安全漏洞,及时修复;绿色上网,慎点不明邮件、不良网页、共享软件等,警惕异常,.,36,1.3.3分布式拒绝服务攻击DDoS一种常见的网络攻击技术,能迅速导致被攻击网站服务器系统瘫痪,网络服务中断。DDoS攻击源于网络测试技术,通过产生大量虚假的数据包耗尽网络系统的资源,如CPU时间、内存和磁盘空间等,使网络系统无法处理正常的服务,直到过载而崩溃。,.,37,防范DDoS攻击:主要采用防火墙技术,将防火墙部署在网络边界接入点或被保护系统的前端,通过设置有效的安全规则对网络流量进行检查和过滤,组织任何异常数据报进入网络,阻断DDoS攻击或削弱其攻击力。并采用入侵检测技术(IDS)来检测进入网络的可以流量,及时发出警报信号,及时应对。,.,38,1.3.4缓冲区溢出攻击一种渗透式攻击手法,攻击者主要利用程序设计上的某些缺陷来实施缓冲区溢出攻击,其目的是通过缓冲区溢出执行一些恶意代码,获得一个计算机系统的控制权,为实施进一步的攻击提供基础。一个程序在执行数据拷贝前,首先要分配一个缓冲区,用于存放要拷贝的数据。如果所分配的缓冲区空间数据长度,则会产生缓冲区溢出。缓冲区溢出的数据将会被覆盖。缓冲区溢出攻击有多种方式,它们主要采用程序重定向法达到攻击的目的。,.,39,典型的缓冲区溢出例子:voidfunc(char*userdata)charbuf256;.strcpy(buf,userdata);.攻击者将一个包含攻击代码的数据拷贝到缓冲区中,并使缓冲区产生溢出,shellcode的地址将覆盖所保存的指令地址。当函数返回时,程序将会重定向到攻击代码上执行。解决方法:用strncpy(buf,userdata,256)代替strcpy(buf,userdata),.,40,1.3.5IP欺骗攻击攻击者主要利用TCP/IP协议和操作系统中的某些缺陷来实施IP欺骗攻击,进而达到获得一个主机系统的控制权的目的。,.,41,第一章网络信息安全概论1.1引言1.2网络安全威胁1.3网络攻击技术1.4信息安全技术1.5信息安全工程1.6信息安全法规,.,42,1.4信息安全技术,1.4.1安全服务实体认证安全服务认证是防止主动攻击的安全措施。认证的基础是识别和证实。包括:来访实体认证、交互双方实体认证和信息源实体认证访问控制安全服务访问控制是防止越权访问和使用系统资源的安全措施。大体可分为:自主访问控制和强制访问控制,.,43,数据保密性安全服务数据保密性是防止信息泄露的安全措施。1)报文保密:保护通信系统中的报文或数据库中的数据。2)选择段保密:保护报文中所选择的数据段。3)通信业务流保密:防止通过观察和分析通信业务流来获得敏感信息。数据完整性安全服务防止非法篡改数据报、文件或通信业务流,保证正确无误地获得资源的安全措施。分为:面向连接完整性、面向连接选择段完整性、无连接完整性、无连接选择段完整性,.,44,抗抵赖性安全服务防止否认曾发生过操作的安全措施。1)发送的抗抵赖性:防止发送者否认发送过信息2)接收的抗抵赖性:防止接收者否认接受过信息3)公证:在通信双方互不信任时,通过双方都信任的第三方来公证已经发生过的操作。,.,45,1.4.2安全机制安全服务相关的安全机制加密机制:用于保证通信过程中信息的保密性,采用加密算法对数据进行加密。数字签名机制:用于保证通信过程中的抗抵赖性。发送者用在报文中附加使用自己的私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。数据完整性机制:用于保证通信过程中信息的完整性。发送者提供用hash函数计算的散列值,接收者对散列值进行验证。实体认证机制:用与保证实体身份的真实性。可以通过口令、证书等。,.,46,访问控制机制:控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权。信息过滤机制:用于控制有害信息流入网络。根据安全规则允许或禁止某些信息流入网络。路由控制机制:用于控制报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者非法窃听和获取。公证机制:由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的抗抵赖性。,.,47,安全管理相关的安全机制可信任性:保证安全机制所提高的安全性的可信度。安全标签:标明安全对象的敏感程度或安全级。事件检测:来检测与安全性相关的事件。安全审计:来记录和审查与安全相关的实体活动和事件。灾难恢复:来将遭到破坏的安全性恢复到与破坏前一致的额安全状态。,.,48,安全系统结构安全系统的功能通过安全服务体现,安全服务又是由安全机制实现的。一种安全服务可以由一或多个安全机制实现,一个安全机制也可以用于实现不同的安全服务。在安全的开放环境中,安全应用、安全服务和安全机制构成了一个层次化的安全体系结构。,.,49,1.4.3网络模型网络系统面临的安全风险和安全威胁与网络模型密切相关。网络模型可分为三种:开放网络:互联网中向公众开放的各种信息服务系统或网站,网站与互联网连接,信息内容完全开放。面临的安全风险:DoS、篡改网页内容及被非法利用等。专用网络:基于互联网连接的专用网,通过防火墙与互联网连接,网络资源只向授权的用户开放,用户可通过互联网访问专用网上的信息资源。面临的安全风险:假冒合法用户获取信息、在信息传输过程中截获或篡改信息等。,.,50,3.私用网络:与互联网物理隔离的内部网,网络资源只向授权的内部网用户开放,用户只能通过内部网访问网络中的信息资源。面临的安全风险:内部用户的非授权访问,窃取和泄露敏感信息等。,.,51,必须针对不同网络应用环境所面临的安全风险,采取适当的安全措施来增强网络系统的安全性。目前,人们提出了各种网络信息安全技术,根据应用模式和安全机制,这些网络信息安全技术大致上可以分成信息交换安全技术和网络系统安全技术两大类。,.,52,1.4.4信息交换安全技术为了保证在网络环境中信息交换的安全,防止在信息传输过程中被非法窃取、篡改、重放和假冒等。通过数据保密性、完整性和抗抵赖性等机制实现。1.密码技术信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现数据保密性、数据完整性、抗抵赖性和用户身份真实性等安全机制。,.,53,1)对称密码算法使用单一密钥来加密和解密数据。计量小、加密效率高。2)非对称密码算法/公钥密码系统使用两个密钥来加密和解密数据。计算量大、加密效率低,不适合加密长数据。可以用于数字签名(DS)。3)单项散列函数具有单向不可逆性。提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。计算量大,适用于短数据。,.,54,2.安全协议技术网络环境下,通信各方必须采用和遵守相同的安全协议。安全协议定义了网络安全系统结构、安全机制、所支持的密码算法以及密码算法协商机制等。1)网络层安全协议主要是IPSec协议,它基于两种关键技术:加密封装和报文认证。IPSec协议由报文安全封装、IP报文完整性和密钥交换等部分组成。采用对称密码系统。,.,55,2)传输层安全协议SSL(SecureSocketLayer)提供两个TCP实体之间数据通信的保密性和完整性,由记录协议(SRP)和握手协议(SHP)组成。TLS(TransportLayerSecurity)SSL的一个后续版本,提供两个TCP实体之间数据传输的保密性和完整性,由记录协议(TRP)和握手协议(THP)组成。3)应用层安全协议SET协议、S-HTTP协议、S-MIME协议、PGP协议、PEM协议、SSH协议等,.,56,1.4.5网络系统安全技术主要用于保证网络环境中各种应用系统和信息资源的安全,防止未经授权的用户登陆系统,非法访问网络资源,窃取信息或实施破坏。1.系统安全防护技术身份鉴别技术:用于对请求登陆系统的用户身份进行认证和鉴别,只允许合法用户登陆系统,拒绝非法用户登陆系统。常用方法有口令、USBkey、数字证书及个人特征等。访问控制技术:用于对用户访问网络系统和资源进行控制,用户只能以规定的权限访问网络系统和资源,拒绝越权访问。通过建立访问控制列表(ACL)实现。,.,57,安全审计技术:用于对系统中的用户操作行为和安全事件进行记录和分析,从中发现违规操作、异常事件、攻击行为及系统漏洞等。防火墙技术:有网络防火墙和主机防火墙。2.网络安全检测技术安全漏洞扫描技术:用于检测远端或本地主机系统中是否存在安全漏洞。入侵检测技术:一种对计算机和网络资源上的恶意行为进行识别和想要的安全技术,不仅能检测来自外部的入侵行为,还能发现来自内部用户的非授权活动。,.,58,3.系统容错容灾技术因为任何一种网络安全设施都不能做到万无一失,一旦发生重大安全事件,其后果是极其严重的。因此,对于重要的网络信息系统必须采用容错容灾技术来提高系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论