《黄传河网络安全1网络安全概论.ppt》由会员分享,可在线阅读,更多相关《黄传河网络安全1网络安全概论.ppt(45页珍藏版)》请在课桌文档上搜索。
1、网络安全,课程安排,课堂讲授+实验的教学方式;了解和掌握网络与信息安全的基本原理、技术、及最新研究成果;具有网络与信息安全的理论基础和基本实践能力;考试分平时作业+实验(30%)和期末笔试(70%)。,网络安全概论网络攻击行径分析网络侦察技术拒绝服务攻击缓冲区溢出攻击程序攻击欺骗攻击利用处理程序错误攻击访问控制技术防火墙技术入侵检测技术,目录,VPN技术网络病毒防治无线网络安全防护安全恢复技术取证技术信息系统安全保证体系,目录,一、网络安全概论,计算机的主要用途,听歌,看碟,游戏银行业务电话业务,电子邮件社交业务电子商务,2009年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人
2、的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。,中国工商银行网址:http:/假冒工商银行网址:http:/,网络钓鱼乔装银行,众网友自动上钩,信息化出现的新问题,IT泡沫破裂失业,再就业的起点更高互联网经营模式是什么?网上信息可信度差垃圾电子邮件安全病毒攻击,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币,信息安全形势严峻,计算机年份计数问题黑客攻击搅得全球不安计算机病毒两年来网上肆虐白领犯罪造成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和平,什么是安全,国际标准化委员会为数据处理系统和采取的技术的和管理
3、的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。美国国防部国家计算机安全中心要讨论计算机安全首先必须讨论对安全需求的陈述,.。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。公安部计算机管理监察司计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。,美国白宫历史协会,美国驻华大使馆网站被攻击,2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页,信息安全的级别,按照范围和处理方式的不同,通常将信息安全划分为
4、三个级别:第1级为计算机安全第2级为网络安全第3级为信息系统安全,安全的几个要素,可用性授权实体有权访问数据。机密性信息不暴露给未授权实体或进程。完整性保证数据不被未授权修改。可控性控制授权范围内的信息流向及操作方式。可审查性对出现的安全问题提供依据与手段。,安全威胁的来源,外部渗入未被授权使用计算机的人。内部渗入者被授权使用计算机,但不能访问某些数据、程序或资源,它包括冒名顶替:使用别人的用户名和口令进行操作;隐蔽用户:逃避审计和访问控制的用户;滥用职权者被授权使用计算机和访问系统资源,但滥用职权者。,安全威胁的几种类型,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,
5、代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,偷窃,安全威胁,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,安全的目标,保障安全的基本目标就是要能具备安全保护能力隐患发现能力应急反应能力信息对抗能力,采取积极的防御措施,保护网络免受攻击、损害;具有容侵能力,使得网络在即使遭受入侵的情况下也能够提供安全、稳定、可靠的服务,能够及时、准确、自动地发现各种安全隐患特别是系统漏洞,并及时消除安全隐患,万一网络崩溃,或出现了其它安全问题,能够以最短的时间、最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护,信息对抗能力已经不只是科技
6、水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络为基础的信息对抗将在一定程度上决定战争的胜负,二、信息安全体系,安全必要性,信息安全体系,伴随互联网发展重要信息变得非常容易被获取个人数据重要企业资源政府机密网络攻击变的越来越便利黑客(crack)技术在全球范围内共享易用型操作系统和开发环境普及,信息安全体系,信息安全体系,P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次,安全体系结构,安全模型P2DR,信息通讯环境,基本的通讯模型,sender,receiver,信源编码信道编码信道传输通信协议
7、,通信的保密模型通信安全-60年代(COMSEC),网络通讯的信息安全模型,从信息安全到信息保障,通信保密(COMSEC):60年代计算机安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-,三、信息系统安全保障体系,什么是信息保障,Information Assurance保护(Protect)检测(Detect)反应(React)恢复(Restore),保护Protect,检测Detect,恢复Restore,反应React,IA,PDRR,保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性
8、。检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,国内外发展趋势,美国:1998年5月22日总统令(PDD-63):保护美国关键基础设施围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了信息保障技术框架(
9、IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。,国内外发展趋势,俄罗斯:1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第
10、一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。,国内外现状及发展趋势,中国:制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等刑法修订中,增加了有关计算机犯罪的条款尚未形成完整的体系,信息保障体系的组成,法律与政策体系标准与规范体系人才培养体系产业支撑体系
11、技术保障体系组织管理体系,信息系统安全管理准则,管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理环境开发与维护作业连续性保障符合性,信息安全管理的地位,人,管理,技术,预警W,反击C,恢复P,保护P,检测D,反应R,信息安全管理的层次与内容,宏观管理(政府)方针政策法规标准微观管理(机构)规章制度策略措施,信息安全管理的发展,历史发展阶段管人管密码 管密钥管口令管配置管产品测评管产品采购管系统安全管等级划分,美国制定信息系统保护计划v1.0,三个目标准备和防范检测和响应建立牢固的根基,Internet 访问的安全控制之一:防火墙技术,十个步
12、骤,准备和防范步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性检测与响应步骤2:检测攻击和非法入侵步骤3:开发稳健的情报和执法功能,保持法律的一致步骤4:以实时的方式共享攻击警告和信息步骤5:建立响应、重建和回复能力,十个步骤,建立牢固的根基步骤6:为支持程序15,加强研究和开发步骤7:培训和雇用足够数量的安全专家步骤8:进行拓展,使公知晓提高计算机安全的必要性步骤9:通过立法和拨款,支持程序18步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据,IATF,美国国家安全局制定的信息保障技术框架(IATF),三保卫、一支撑,保卫网络基础设施,保卫边界和外部连接
13、,保卫局域计算环境,支撑基础设施,无线安全www安全,FirewallsVPNsPeripheral Sharing SwitchRemote AccessMultiple Domain SolutionsMobile Code,Operating SystemsBiometricsSingle Level WebTokensMobile CodeSecure Messaging,KMI/PKIPKI ProtectionClass 4 PKI Directory,Detect and RespondIDS,本课程的目的,提高安全意识掌握网络攻防技术的原理、方法和工具信息系统的安全解决方案掌握Internet的安全性,课程基础知识,计算机网络(TCP/IP)操作系统(UNIX和Windows)程序设计,