版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术
1课程主要内容网络安全基础网络攻击与防范密码学技术基础拒绝服务于数据库安全计算机病毒与木马安全防护与入侵检测加密技术与虚拟专用网防火墙无线局域网安全2教材及参考书《网络安全技术与实训》(第二版),杨文虎等,人民邮电出版社,2011.7《密码故事》,辛格(英)《密码编码学与网络安全》(第4版),WilliamStallings,电子工业出版社3成绩评定平时:10%实验:30%期终考试:60%4网络安全基础第一章5无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。
——《孙子兵法》一日之事,不泄于二人;明日所行,不泄于今日。
——《兵经百言》
6本章内容信息安全的内涵信息安全的历程信息安全的定义信息安全的现状7职业行为能力要求了解目前国内和国际信息安全现状;通过典型的信息安全事件和详实的数据,了解信息安全的重要性、网络脆弱性和信息安全发展历程;重点理解信息安全的六个要素;理解信息安全所受到的各种威胁及相应的防护技术;逐步培养良好的信息安全职业道德。8信息安全简述事件与案例奥巴马的决定谷歌事件央视官网被黑事件GSM通信密钥被破解
“妹妹五月天”
“救命…”(DoS:拒绝服务攻击)“蜜罐(Honeypot)”计划“震荡波”诞生(自古英雄出少年)9信息安全离我们远吗?信息安全就在我们身边体会《隔墙有耳》10信息安全为何重要?网络应用已渗透到现代社会生活的各个方面:电子商务、电子银行、电子政务无不关注网络安全;(马云:阿里巴巴信任危机)信息安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家与政府的行为。(互联网成为美国外交工具)11信息安全影响到国家安全与主权海湾战争前,美国中央情报局通过“偷梁换柱”方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中…小小一块带病毒的芯片,让伊拉克以此蒙受一场战争的屈辱。12信息安全重要性国界的延伸与新军种的出现
陆地:陆军;
领海:海军;
领空:空军;
太空:太空部队;
网络:信息部队(CyperSpace)。13第38届世界电信日暨首届世界信息社会日主题2006年5月17日第38届世界电信日主题是“PromotingGlobalCybersecurity”,中文名称为“推进全球网络安全”。14网络是很脆弱的Internet的美妙之处在于你与每个人都能互相连接;Internet的可怕之处在于每个人都能与你互相连接。15网络脆弱性原因分析16TCP/IPv4版协议的开发未考虑安全性信息共享和信息安全是一对矛盾信息网络安全技术的发展滞后于信息网络技术使用者缺乏足够的网络技术经验及安全意识网络脆弱性原因分析17典型网络安全事件1988年第一个Morris蠕虫第一个蠕虫病毒发明者RobertMorris18
政治上,西方国家运用心理战和宣传战,以计算机合成技术,把英国医院太平间的死尸照片,伪造成所谓“罗马尼亚国家安全部队大肆屠杀群众”、“死难者尸体难以计数”的电视画面,不断向罗境内进行播放从而导致“1989罗马尼亚事件”发生,造成罗马尼亚国内矛盾激化,致使齐奥塞斯库的政治倒台.
典型网络安全事件19
外交上,第一次世界大战中的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电而向美国通报了密电内容,因此五周内即促成原来中立的美国对德国宣战。美出兵西线,使其本土避免了战争,协约国也因得到美国的支援而赢得胜利。“这次破译的作用是空前绝后的,在此前后,从没有一份被破译的电报具有如此重大的意义”典型网络安全事件20
军事上,人称密码、陆、海、空及电子战为五维战场。兵家有云::“知己知彼,百战不殆”。在第二次世界大战中英军因掌握了德军最高级密码机“恩尼格玛”(Enigma),得以用微弱的兵力最终挫败德国庞大空军侵略英国“海狮”计划。典型网络安全事件21典型网络安全事件1970年,剑桥三一学院的数学家约翰·霍顿·康维创造出“生命游戏”,为病毒的另一重要特征“感染”提供了注解。1977年夏天,美国科幻作家托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(TheAdolescenceofP-1)成为引发轰动,作者设计出一个神秘而可以自我复制的计算机程序,就称之“计算机病毒”,病毒最后控制了7000台计算机,引发了极大的混乱。221983年11月3日,被称为计算机病毒之父的南加州大学的数学家弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LenAdleman)将它命名为“计算机病毒”(ComputerViruses)。
1986年初,巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了第一款攻击微软的操作系统DOS的Pakistan智囊病毒(BrainVirus)。该病毒只传染软盘引导区,将360K软盘上的未用空间填满,这就是在世界上流行的第一个真正的病毒。1988年的“黑色星期五”病毒,主要感染com和exe文件。231991年的“海湾战争”
1996年的Word“宏病毒”
1998年的CIH病毒
2000年的“分布式拒绝服务”
2006年的,“熊猫烧香”病毒2006年9月-2007年1月熊猫病毒盛行2421世纪的木马程序、流氓软件、广告软件等。通过广告软件发送垃圾邮件、窃取QQ号、银行帐号和密码,由此而牟利。252010年十大关注安全问题垃圾邮件和网络欺骗越来越社交化、实时化。云计算被黑客攻击和利用。劫持可信站点,植入恶意软件。大量苹果Mac计算机被病毒感染或黑客入侵。黑客在搜索结果或广告中植入恶意软件。“僵尸网络”(Bots)仍为黑客发动攻击的重要手段。银行遭受钓鱼攻击。手机将遭遇安全问题。企业内部人士窃取机密信息。Windows7引发更多安全问题
。262011年十大关注安全问题今天你改密码了吗?网站“泄密门”炮制上亿裸奔账号。奇虎360纽交所成功上市,免费安全产品影响世界。CIQ泄密事件惊动美国会,手机安全引发全球用户关注。IT巨擎战略调整,掀安全行业并购狂潮。维基解密掀轩然大波,多国外交隐私被泄漏。360杀毒AVC新病毒检测率夺全球第一。BMW病毒感染BIOS,换硬盘也杀不掉。索尼被黑客攻陷失窃客户信息高达7700万,密码危机全球蔓延。超级木马间谍跳动企业安全神经。节假日钓鱼欺诈“蔚然成风”,专攻互联网电子商务。——来源于新华网27盘点2012年CIO最关心的十大安全问题盘点一:内网安全盘点二:数据保密盘点三:灾难管理盘点四:系统安全访问盘点五:数据隐私盘点六:网络威胁盘点七:安全预算盘点八:云计算安全盘点九:安全教育盘点十:安全管理28信息安全内涵《谍中谍》的启示安全管理安全技术(网络安全、系统安全、应用安全)安全法规信息安全与网络安全的关系29信息安全保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。是为了保证信息的保密性、完整性、可用性、可控性、真实性和不可否认性等。
什么是信息安全30什么是网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
31信息安全和网络安全的联系与区别(1)涵盖范围可以说,“信息安全”包含了“网络安全”。如果说信息安全工作的最终目标是保护信息在传输、存储和使用过程中的保密性、完整性、可用性、可控性和抗抵赖性,那么网络安全就是对支撑信息传输、存储和使用的网络资源的保护,包括各种网络设备和连接线路。(2)工作对象信息安全工作的对象不仅涵盖了网络安全的所有问题,而且还包括计算机系统本身的安全问题,如系统硬件、操作系统、应用软件、操作流程等。纳入信息安全范围的实践活动包括策略管理、业务管理、风险管理、操作流程管理、技术产品选择和应用、人员管理、安全法律法规等。32信息安全的要素保密性—Confidentiality完整性—Integrity可用性—Availability可控性—Controllability不可否认性—Non-repudiation真实性—Authenticity33一个简单的信息安全案例通过实际生活中一些攻击案例,要对相关安全原则进行分类,以便更好地了解攻击和考虑可能的解决方案。
【例子】假设Alice要向Bob发一个1000元的支票。通常,Alice要开具一张1000元的支票,放在信封里,寄给Bob。34(1)保密性Alice要保证只有Bob能收到信封,即使第三者收到,也不知道支票的细节。
—这就是保密性(Confidentiality)原则。
保密性原则要求做到只有发送人和所有接收人才能访问消息内容。如果非法人员访问消息内容,则就破坏了保密性原则
截获破坏了保密性35(2)完整性Alice和Bob要保证别人不会篡改支票内容(如金额、日期、收款人、签名等、)。
—这是完整性(Integrity)原则
消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性。修改会失去消息的完整性36(3)鉴别(真实性)Bob要保证支票是来自Alice,而不是别人假装Alice(否则是假支票)。
—这是鉴别(Authentication)原则
鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源。
缺乏鉴别机制时可能导致伪造37(4)不可抵赖如果Bob把支票转入账号中,钱从Alice账号转到Bob账号之后,Alice否认签发了支票呢?法院要用Alice的签名否认Alice的抵账,解决争端。
—这是不可抵赖(Non-repudiation)原则。不可抵赖不允许发和收消息者拒绝承认发和收到的消息38(5)访问控制访问控制(Accesscontrol)原则确定谁能访问什么。例如,指定允许Bob浏览Alice开出的支票,但不能更改支票的信息。而Alice则可以更改支票的信息。访问控制制定和控制谁能访问什么?39(6)可用性可用性(Availability)原则指定要随时向授权方提供资源(即信息)例如,由于某个非授权用户C盗窃和修改了Alice的个人支票密码,使无法给Bob开出合法的支票。
中断会破坏可用性原则40安全工作目的41信息安全发展过程通信安全发展时期ComSEC(CommunicaitonSecurity,古典密码)
从古代至20世纪60年代中期,关心信息在传输中的机密性。信息隐藏、潜信道。《武经总要》、《多表加密》、《隐写术》
二战中的德国的恩尼格玛(ENIGMA)密码机42计算机安全发展时期CompSEC(ComputerSecurity)
20世纪60年代中期至80年代中期。
20世纪60年代出现了多用户操作系统,由于需要解决安全共享问题,人们对信息安全的关注扩大为“机密性、访问控制与认证”,但逐渐注意到可用性。
Anderson最早提出了入侵检测系统IDS的概念。美国国家标准与技术研究所(NIST)于1977年首次通过“数据加密标准DES。
1978年,Rivest、Shamir与Adleman设计了著名的RSA公钥密码算法。
43IT安全阶段ITSEC(ITSecurity)
20世纪80年代中期至90年代中期
6个基本属性。学术界和产业界先后提出了基于网络的入侵检测IDS、分布式入侵检测IDS、防火墙(Firewall)等网络系统防护技术。信息安全保障发展时期IA(InformationAssurance)
1995年美国国防部提出了“保护—监测—响应”的动态模型,即PDR模型,后来增加了恢复,成为PDR2(Protection,Detection,Reaction,Restore)模型,再后来又增加了政策(Policy),即P2DR2。P2DR2动态安全模型4445网络安全所涉及领域46信息安全空间47信息安全面临威胁类型48常见的攻击方式病毒Virus(蠕虫worm)木马程序Trojan拒绝服务和分布式拒绝服务IP欺骗邮件炸弹Mailbombing用伪造的IP地址和电子邮件地址向同一信箱发送成千上万甚至无穷多次的内容相同的邮件,从而挤满信箱,把正常邮件给冲掉的一种攻击。口令破解Passwordcrack社会工程SocialEngineering著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行起来专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。49网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术漏洞扫描安全审计……50密码技术数据加密:主要用于数据传输中的安全加密算法:对称加密与非对称加密数字签名:主要用于电子商务与电子政务51网络安全防护体系52安全体系结构与模型53ISO/OSI安全体系结构安全服务安全机制安全管理54P2DR模型Policy:安全策略Protection:防护Detection:检测Response:反应55信息安全模型PMRRD安全模型MP2DRR访问控制机制入侵检测机制安全响应机制备份与恢复机制管理P安全策略56五层网络安全体系网络层的安全系统的安全性用户的安全性应用程序的安全性数据的安全性57六层网络安全体系物理安全网络传输的链路安全网络级的安全信息安全应用安全用户安全58安全等级与标准59安全评估标准的发展历程
桔皮书(TCSEC)1985英国安全标准1989德国标准法国标准加拿大标准1993联邦标准草案1993ITSEC1991通用标准V1.01996V2.01998V2.1199960信息安全的标准国外网络安全标准与政策现状美国TCSEC(桔皮书)欧洲ITSEC
加拿大CTCPEC
美国联邦准则(FC)联合公共准则(CC)
ISO安全体系结构标准(ISO/IEC17799、BS7799)61信息安全评估标准ITSEC和TCSECTCSEC描述的系统安全级别D------------ACC(CommonCritical)标准BS7799:2000标准体系ISO17799标准62TCSEC定义的内容没有安全性可言,例如MSDOS不区分用户,基本的访问控制D级C1级C2级B1级B2级B3级A级有自主的访问安全性,区分用户标记安全保护,如SystemV等结构化内容保护,支持硬件保护安全域,数据隐藏与分层、屏蔽校验级保护,提供低级别手段63C2级安全标准的要求自主的访问控制对象再利用必须由系统控制用户标识和认证审计活动能够审计所有安全相关事件和个人活动只有管理员才有权限访问64ISO17799/BS7799介绍656667ISO17799安全标准(BS7799)ISO17799是一个详细的安全标准。包括安全内容的所有准则,由十个独立的部分组成,每一节都覆盖了不同的主题和区域。68ISO17799内容简介BS7799-1,也即ISO/IEC17799:2000,是信息安全管理实施规则,主要是给负责开发的人员作为参考文档使用,从而在他们的机构内部实施和维护信息安全。BS7799-2:1999,是信息安全管理体系规范,详细说明了建立、实施和维护信息安全管理系统的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。691、安全方针:为信息安全提供管理导向和支持。
2、组织安全:管理组织内部的信息安全;保持被第三方访问的组织信息的处理设施和信息资产的安全;确保当信息处理委托给另一个组织时的信息安全。
3、资产分类和控制:对组织资产给予适当的保护;确保信息资产受到适当程度的保护。ISO17799安全标准704、人员安全:减少人为错误、偷窃、欺骗和资源误用造成的风险;确保用户了解信息安全的威胁和相关事项,在他们的正常的工作中进行相应的培训,以利于信息安全方针的贯彻和实施;从前面的安全事件和故障中汲取教训,最大限度降低安全的损失。5、物理和环境的安全:防止对业务机密和信息进行非法访问、损坏和干扰;防止资产丢失、损坏或泄露以及商务活动的中断;防止信息和信息处理设备损坏或失窃。ISO17799安全标准716、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教 八年级 语文 下册 第5单元《18.在长江源头各拉丹冬 第1课时》课件
- 2025 网络基础中物流网络的网络冷链物流监控案例课件
- 钢料仓拆除项目可行性研究报告
- 小学音乐课堂教学培训【课件文档】
- 2026年及未来5年市场数据中国轻质改性石膏隔墙板行业发展前景预测及投资战略咨询报告
- 刑事诉讼法的基本概念和任务
- 2025 高中信息技术数据与计算之计算思维在湿地生态数据监测分析中的应用课件
- 2025 高中信息技术数据与计算之算法的禁忌搜索算法课件
- 2026年及未来5年市场数据中国礼品定制行业发展监测及市场发展潜力预测报告
- 2026小红书博主全解析
- 23G409先张法预应力混凝土管桩
- (198)-秦可卿课件2红楼梦人物艺术鉴赏
- 严重精神障碍患者宣传与教育
- 截面的形心静矩
- GB/T 18883-2022室内空气质量标准
- GB/T 4458.6-2002机械制图图样画法剖视图和断面图
- 半命题作文指导-课件
- 2023年江苏海事职业技术学院单招考试面试模拟试题及答案解析
- 美世-宝钢国际职位评估系统
- MidasGen-无梁楼盖板设计操作例题
- 青啤Siebel CRM项目月度促销方案操作手册V10
评论
0/150
提交评论