第1章综述.ppt

上传人:本田雅阁 文档编号:2496841 上传时间:2019-04-03 格式:PPT 页数:46 大小:1.02MB
返回 下载 相关 举报
第1章综述.ppt_第1页
第1页 / 共46页
第1章综述.ppt_第2页
第2页 / 共46页
第1章综述.ppt_第3页
第3页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第1章综述.ppt》由会员分享,可在线阅读,更多相关《第1章综述.ppt(46页珍藏版)》请在三一文库上搜索。

1、1,信息安全,课程承担单位:通信工程学院 贾云健 办公地址:A区主教学楼2205室 联系电话:13883801591 E-mail: ,2,参考书目,3,主要授课内容,第一部分 前言 第二部分 密码学基础 第三部分 系统安全机制 第四部分 Internet的基础设施安全 第五部分 网络安全防护策略及安全方案实例分析,4,第一章 网络安全综述,1.1 网络安全的重要性 1.2 网络安全的含义 1.3 威胁网络安全的因素 1.4 网络安全的目标 1.5 网络安全模型 1.6 基本网络安全技术,信息安全事件,第一个广泛传播的蠕虫病毒:莫里斯蠕虫(Morris Worm) 蠕虫是病毒的一种,它们通过外

2、界资源,比如互联网或是网络服务器,传播自身。 1988年11月2日,康奈尔大学的研究生罗伯特.莫里斯(22岁)设计,设计初时目的是验证网络中自动传播程序的可行性 感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元 程序只有99行,利用了Unix系统中的缺陷,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码 莫里斯因此被判三年缓刑、罚款1万美元、做400小时的社区服务,5,CIH病毒 1998年6月2日,首先有关于它的报道,台湾大学生陈盈豪编制。设计者动机是“为自己设计病毒” 4月26日发作,发作可导致主板、硬

3、盘损坏,变种版本极多 主要危害 1999年4月26:CIH 1.2 版本首次大范围爆发, 全球超过六千万台电脑被不同程度破坏 2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元; 2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏,瑞星修复硬盘数量当天接近400块,信息安全事件,6,爱虫病毒 2000年5月4日,“爱虫(LOVE BUG)”病毒大爆发 邮件群发、修改文件、消耗网络资源 “爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。 此后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元

4、的速度增加,信息安全事件,7,信息安全事件,8,信息安全重要性,信息安全与经济犯罪有关 我国计算机犯罪的增长速度超过了传统的犯罪: 97年20余起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 近几年已经破获和掌握100多起,涉及的金额达几个亿。,9,信息安全重要性,信息安全与社会稳定有关 互连网上散布的一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中的一个谣言要大的多 1999年4月,河南商都热线一个BBS,一张说“交通银行郑州支行行长携巨款外逃”的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个

5、亿 针对社会公共信息基础设施的攻击,严重扰乱了社会管理秩序 2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络,10,信息安全重要性,信息安全与战争信息战 信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争,是以计算机网络为战场,计算机技术为武器,是一场智力的较量,以攻击敌方的信息系统为主要目的,破坏敌方核心的信息系统,是现代战争的“第一个打击目标” 美国的“信息战执行委员会” 信息战利用的手段有计算机病毒、逻辑炸弹、后门(Back Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等,11,12,1.1 网络安全的重要性,信

6、息网络的特点:开放的、自由的、国际化 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ” “道高一尺,魔高一丈”,安全将是网络永恒的问题。 网络的安全性涉及到国民经济的各个领域,成为信息化建设的一个核心问题。,13,思考:,在生活中有哪些安全措施可以保证我们在某一方面的安全性? 有哪些措施的思想与网络上的安全措施思想或原理相似? 作业:请将某一生活中的安全措施的思想应用于网络安全领域,设计出其大致的流程或进行相关的描述。(可以是网络安全领域已经采用了的,也可以是尚没有采用的安全措施。),14,15,1.2 网络安全的含义,无确切

7、定义。 网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现在网络信息的存储、传输和使用过程中。 所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络服务不中断。,16,1.3 威胁网络安全的因素,当前,信息系统的安全性非常脆弱,这主要体现在三个方面: (1) 操作系统安全的脆弱性。 (2) 计算机网络安全的脆弱性。 (3) 数据库管理系统(DBMS)安全的脆弱性。,17,18,人为因素,人员:内部或外部人员 企图:无意或故意 表现: 欺骗和偷窃行为 内部人员的破坏 黑客的恶意攻击 恶意程序的

8、侵入 间谍活动 错误和失误,19,非人为因素,非人为因素是指先天不足所引起的系统不安全。主要体现在: TCP/IP协议本身的不安全性 电子邮件的安全隐患 匿名FTP的隐患 Telnet的安全隐患 口令文件的安全隐患 火灾、水灾、风暴、工业事故等,20,中断(Interruption) 截获(Interception) 篡改(Modification) 伪造(Fabrication),数据安全主要受到四个方面的威胁:,21,中断威胁,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。,22,截获威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality

9、). 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。,23,篡改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,24,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。,25,目前网络所面临的主要威胁,(1) 黑客的攻击 (2) 管理的欠缺 (3) 网络的缺陷 (4) 软件的漏洞或“后门” 。任何一个软件系统都可能会因为程序员的一个疏忽,或设计中的一

10、个缺陷等原因而产生漏洞, 这也是网络安全的主要威胁之一。 (5) 企业网络内部,26,表1.1 各种威胁对网络安全特性的影响,27,1.4 网络安全的目标,(1) 保密性 (2) 完整性 (3) 可用性 (4) 可控和可保护性 (5) 可审查性 (不可抵赖性) (6) 认证,28,(1) 保密性 指信息不泄露给非授权的用户、实体或过程, 或供非授权用户、实体或过程利用的特性。 (2) 完整性 指数据未经授权不能进行改变的特性,即保持信息的原样,信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3) 可用性 指可被授权实体访问并按需求使用的特性, 即当授权用户或过程需要时,信息和资源

11、保证能够被使用。,29,(4)可控和可保护性 指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式,保护软、 硬件资源不被非法占有, 免受病毒的侵害。 (5)可审查性 对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息(不可抵赖性) (6)认证:确保会话对方的资源(人或计算机)同他所声称的相一致。,30,安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务: (1)“进不来” (2)“拿不走” (3)“看不懂” (4)“改不了” (5)“走不脱”,31,1.5 网络安全模型,

12、32,信息系统的四方模型,33,图 网络安全模型,此网络安全模型指出了要达到特定安全任务所需的四个基本要素: 同安全相关的转换算法的设计 生成算法所需的保密信息 保密信息的安全分发和管理 主体之间通信所必需的安全协议的设计,34,并非所有的同安全相关的情形都可以用上述安全模型来描述。如目前万维网(WWW)的安全模型。其通信方式大都采用客户服务器方式来实现,由客户端向服务器发送信息请求,然后服务器对客户端进行身份认证,根据客户端的相应权限来为客户端提供特定的服务。,35,守卫(Guard):可以有效地利用安全技术抵御大部分的安全攻击。,36,密码技术(核心与基础) 加密 数字签名 身份认证 防火

13、墙 防毒软件 虚拟专有网络(VPN) 安全检测和监控监测(主动防御方式) 网络安全扫描技术 入侵检测系统 黑客诱骗技术 综合防范,1.6 常用网络安全技术,37,1.6.1密码技术,采用密码技术对信息加密,是最常用和有效的安全保护手段。 数据完整性的保证和抗抵赖性可以用数字签名技术来保证,也广泛地应用到数字时间戳、数字水印和数字证书等方面。 身份认证:确保会话对方的资源(人或计算机)同他所声称的相一致。,38,1.6.2 防火墙(Firewall),位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出

14、。,39,1.6.3 虚拟专有网络(VPN),相对于专属于某公司的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。,40,1.6.4 安全和入侵监测等(主动防御方式),身份认证与识别、访问控制机制、加密技术、防火墙技术等技术的一个共同特征就是集中在系统的自身加固和防护上,属于静态的安全防御技术,它对于网络环境下日新月异的攻击手段缺乏主动的反应。 针对日益严重的网络安全问题和越来越突出的安全需求,自适应网络安全技术(动态安全技术)和动态安全模型应运而生。典型的就是P2DR模型。,41,Protection:预防安全事件的发生.,Po

15、licy:描述系统中哪些资源要得到保护,以及如何保护.,Response:解决紧急安全和异常处理问题.,Detection:是动态响应和加强防护的依据.,P2DR模型是动态安全模型(可适应网络安全模型)的代表性模型。在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。,1.6.4 安全和入侵监测等(主动防御方式),42,一、网络安全扫描技术,网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措

16、施,从而降低系统的安全风险而发展起来的一种安全技术。 利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描。,1.6.4 安全和入侵监测等(主动防御方式),43,二、入侵检测技术 (IDS:Intrusion Detection System),入侵检测是动态安全防御技术的核心技术之一,是防火墙的合理补充,被誉为防火墙之后的最后一道安全防线。,1.6.4 安全和入侵监测等(主动防御方式),44,从计算机安全的目标来看,入侵的定义是:企图破坏资源的完整性、保密性、可用性的任何行为,也指违背系统安全策略的任何事件。入侵行为不仅仅是指来自外部的攻击,也可以来自于内部。,入侵检测的基本概念,1.6.4 安全和入侵监测等(主动防御方式),45,三、黑客诱骗技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录等。也称为蜜罐(Honeypot)系统。,1.6.4 安全和入侵监测等(主动防御方式),46,作业:,3、目前主要的网络安全技术主要有哪些。 调研: 当前国际、国内信息安全的发展现状,研究热点以及发展趋势、应用前景。 国际著名的安全产品(厂商)、主要功能?国内有哪些安全产品?哪些有名的研究机构、厂商?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1