您好,欢迎访问三七文档
网络信息安全中国科学技术大学计算机学院曾凡平联系方式及资源地址网络与系统安全实验室(中国科大西区.电三楼418)办公电话:0551-63603792课程资源:~billzeng/电子邮件:billzeng@ustc.edu.cn实验环境:辅导老师:陆潇榕18662437193电子邮件:ldayy@mail.ustc.edu.cn1.概述21.概述3课程教学大纲•本课程从网络攻防的角度,以专题的形式详细论述网络信息安全的基本原理和技术。•主要内容包括:网络攻防概述,网络信息探测技术,网络入侵关键技术,拒绝服务与恶意代码攻击技术,密码学及其应用,防火墙及入侵检测技术,IP安全技术等内容。•本课程旨在提高学员的网络安全防护意识;通过网络攻防实验,增强网络信息安全的实践能力。1.概述4课程简介•专业课:50学时理论+实验20学时(5次×4学时)•教室:明德楼240–对网络攻防(理论与技术)知之不多,想对网络信息安全有所了解,试图提高网络与信息系统安全实践能力实践能力的同学。•成绩评定方式:–作业20%+实验15%+考勤5%–期末考试(开卷)60%1.概述5课程主要内容•网络攻防三大关键技术①网络侦察:获取目标信息②网络攻击:压制、入侵、控制③网络防护:防止被攻击¾漏洞(vulnerability)分析与利用是核心–缓冲区溢出漏洞的利用(调试工具的使用)1.概述6教材及授课方式•讲义:PPT及电子资源•主要参考书–《黑客大曝光》序列从书:(攻击)–《网络信息对抗》:(攻击)肖军模、周海刚等,机械工业出版社,2005–《计算机网络安全教程》:(攻击)石志国、薛为民、尹浩等,清华大学出版社,2011–《网络安全概论》:(防护)刘建伟,毛剑,胡荣磊,电子工业出版社,2009•授课方式:多媒体教学+演示实验+(过关)实验1.概述7课程计划1.网络攻防概述和基础知识(2次课)2.网络攻击(7次课)3.网络防护(6次课)4.网络安全综合解决方案(1次课)1.概述8课程声明•本课程所讲授的网络攻击技术均来源于公开的出版物或网站,其中的某些技术可能会对被攻击系统造成伤害。•学员只能在虚拟的实验环境下验证相关技术,不得在真实环境下使用攻击技术。学员使用本课程讲述的理论和技术所引起的一切后果与授课老师无关!1.概述9第1讲网络信息安全概述•网络安全(networksecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。•网络安全大体上可以分为信息系统(如主机、网络服务器)的安全、网络边界的安全及网络通信的安全。•网络安全的目标是保护网络系统中信息的机密性、完整性、可用性、不可抵赖性和可控性等。机密性、完整性、可用性也称为信息安全的三要素。信息安全的三要素•机密性Confidentiality–机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。–它的任务是确保信息不会被未授权的用户访问。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。1.概述10•完整性Integrity–完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:–(1)数据完整性:数据没有被(未授权)篡改或者损坏;–(2)系统完整性:系统未被非法操纵,按既定的目标运行。1.概述11•可用性Availability–可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。1.概述121.概述13从网络体系结构的角度讨论网络安全•对TCP/IP网络体系结构的每一层,讨论其安全问题,并讨论基础性的理论和技术——传统方法。从攻击与防护的角度讨论网络安全•网络攻击:是指利用目标系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。•网络防护:是指为保护己方网络和设备正常工作、信息数据安全而采取的措施和行动。从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防护。本课程从网络攻防(也称网络对抗)角度讨论网络安全。1.概述141.概述151.1计算机网络对抗的产生与发展1.1.1计算机网络的发展–1950年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出现以单台计算机为中心的远程联机系统。–在主机前设置一个通信控制处理机和线路集中器。这种多机系统也称为复杂的联机系统,出现于1960年代-计算机网络的雏形。–初期的计算机网络以多个主机通过通信线路互联起来,为用户提供服务,兴起于1960年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPAnet。1.概述161.1.1计算机网络的发展(2)•1970年代以来,特别是Internet的诞生及广泛应用,使得计算机网络得到了迅猛的发展。–1982年,Internet由ARPAnet、MILnet等几个计算机网络合并而成,作为Internet的早期主干网。–到了1986年,又加进了美国国家科学基金会的NSFnet、美国能源部的ESnet、国家宇航局的NSI,这些网络把美国东西海岸相互连接起来,形成美国国内的主干网。–1988年,作为学术研究使用的NFSnet开始对一般研究者开放。到1994年连接到Internet上的主机数量达到了320万台,连接世界上的3万多个计算机网络。1.概述17•2014年1月16日,中国互联网络信息中心(CNNIC)在京发布第33次《中国互联网络发展状况统计报告》。《报告》显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为45.8%。其中,手机网民规模达5亿,继续保持稳定增长。手机网民规模的持续增长促进了手机端各类应用的发展,成为2013年中国互联网发展的一大亮点。1.网民规模增长进入平台期发展主题从“量变”转向“质变”2.手机网民数量持续增长高流量手机应用成亮点3.社交类综合平台持续升温网络游戏终端竞争加剧4.网购团购规模增速明显企业电商应用尚待提升1.1.1计算机网络的发展(3)1.1.1计算机网络的发展(4)•今天的Internet已变成了一个开发和使用信息资源的覆盖全球的信息海洋。Internet的应用覆盖了社会生活的方方面面。人类已经逐渐依赖计算机网络,网络已经成为了信息社会一种基础设施。•技术的发展在提高人类生活质量的同时,也不可避免地会被别有用心的人用于邪恶的目的。1.概述181.概述191.1.2黑客与网络安全•计算机和网络的发展为黑客的活动提供了舞台,黑客技术与网络安全技术密不可分。•计算机网络对抗技术是在安全专家与黑客的攻与防的对抗中逐步发展起来的。黑客主攻,安全专家主防。•如果没有黑客的网络攻击活动,网络与信息安全技术就不可能如此快速发展。•黑客的产生与发展在1.4节介绍。1.概述201.1.3网络攻击技术的发展趋势•网络攻击的目标是破坏网络信息系统的安全性(机密性、完整性、可用性)。在最近几年里,网络攻击技术和攻击工具有了新的发展。据统计,目前网络攻击手段有数千种之多,使网络安全问题变得极其严峻。目前的网络攻击主要有以下几大发展趋势:1)攻击过程的自动化程度和攻击速度提高。2)攻击工具越来越复杂,对其检测更加困难。–攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。1.概述211.1.3网络攻击技术的发展趋势(续)3)安全漏洞越来越多。新发现的安全漏洞每年都在增加。管理人员不断用最新的补丁修补这些漏洞,而入侵者经常能够在厂商修补这些漏洞前发现攻击目标。4)越来越高的防火墙渗透率。防火墙是人们用来防范入侵者的主要保护措施,但是越来越多的攻击技术可以绕过防火墙。例如,反弹型木马和网络钓鱼技术都可以被攻击者利用来绕过防火墙。1.概述221.1.3网络攻击技术的发展趋势(续)5)越来越不对称的威胁。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。6)对基础设施将形成越来越大的威胁。对基础设施的攻击是大面积影响Internet关键组成部分的攻击。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。1.概述231.1.4网络安全防护的目标及手段•计算机网络攻击基本上是围绕着信息来进行的,包括网上传输的应用信息数据和网络本身的认证、控制等数据,对这些信息造成破坏。因而网络防护也要围绕信息进行,要保证己方网络数据的保密(机密)性、完整性、可用性、真实性、可控性与可审查性。•网络安全防护的主要目标可以归结为“五不”:1.概述24网络安全防护的5个主要目标1)“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性;2)“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制,实现对网络资源及信息的可控性;3)“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性;1.概述25网络安全防护的5个主要目标(2)4)“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性和真实性;5)“走不脱”:使用审计、监控、防抵赖等安全机制,使得破坏者走不脱。并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。1.概述261.1.4网络防护手段的发展(1)•早期的计算机主要是单机,应用范围很小,计算机安全主要是实体安全防护和软件正常运行,安全问题并不突出。•1970年代以来,人们逐渐认识到并重视计算机的安全问题,制定计算机安全的法律、法规,研究各种防护手段,如口令、身份卡、指纹识别等防止非法访问的措施。1.概述271.1.4网络防护手段的发展(2)•为了对网络进行安全防护,出现了强制性访问控制机制、完善的鉴别机制(哈希)和可靠的数据加密传输机制。•1970年代中期,Diffie和Hellman冲破人们长期以来一直沿用的单钥体制,提出一种崭新的双钥体制(又称公钥体制),这是现代密码学诞生的标志之一。1.概述281.1.4网络防护手段的发展(3)•1977年美国国家标准局正式公布实施美国数据加密标准DES,公开DES加密算法,并广泛应用于商用数据加密,极大地推动了密码学的应用和发展。•56位密码的DES已经被破解,更高强度的密码技术取而代之,比如AES(AdvancedEncryptionStandard),三重DES等。应该推广AES的应用。1.概述291.1.4网络防护手段的发展(4)•为了对计算机的安全性进行评价,80年代中期美国国防部计算机安全局公布了可信计算机系统安全评估准则。–准则主要是规定了操作系统的安全要求,为提高计算机的整体安全防护水平,研制和生产计算机产品提供了依据。•Internet的出现促进了人类社会向信息社会的过渡。作为开放的信息系统,Internet已成为信息战的攻防重点,成为窃密与反窃密斗争的战场。1.概述301.1.4网络防护手段的发展(5)•为保护Internet的安全,主要是保护与Internet相连的内部网络的安全,除了传统的各种防护措施外,还出现了防火墙、入侵检测、物理隔离等技术,有效地提高了内部网络的整体安全防护水平。•随着计算机网络技术的发展和应用的进一步扩大,计算机网络攻击与防护这对“矛”与“盾”的较量将不会停止。如何从整体上采取积极的防护措施,加紧确立和建设信息安全保障体系,
本文标题:网络信息安全概述
链接地址:https://www.777doc.com/doc-1268151 .html