您好,欢迎访问三七文档
1企业网安全高级技术郭伟信息安全国家重点实验室EmailWebISP门户网站E-Commerce电子商务复杂程度时间网络变得越来越重要网络安全的定义网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。我们的课程定位•安全技术和安全管理贯穿网络信息系统各个领域和整个生命周期的全过程。•技术不是万能的。•“信息安全,三分技术,七分管理(含标准),而管理是灵魂!•简单地说:安全管理就是花合理的钱使这些事情不会发生。物理基础设施(设计、布线、供电等)路由/交换设备(设计、安装、调试、排错等)Windows/Linux服务器(安装、配置、维护等)Web、数据库、ERP、身份认证等应用系统(配置、加固、维护等)安全技术安全管理信息化与国家安全——信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。”(美国著名未来学家阿尔温托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国前总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”(美国前陆军参谋长沙利文上将)美国成立了直属总统的关键基础设施保护委员会负责保护美国的信息安全。俄罗斯则把信息安全提到国家战略的高度予以重视。日本政府成立了“信息安全省厅局长协调会议”。发达国家的信息安全策略(一)安全威胁•2003年1月25日,互联网上出现一种新型高危蠕虫病毒——“2003蠕虫王”。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。•美欲用电脑赢战争,网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。整体安全防范技术水平低下;信息安全法制建设不健全,依法管理力度不够;正在从通讯安全,计算机数据保密向信息安全转变;我国信息安全问题变得日益严峻。我国信息安全现状1.1.1当前网络面临的主要安全威胁1.1.1当前网络面临的主要安全威胁1、网络安全对于生活的重要性公司对网站的稳定性要求很高,服务器平均一年的宕机时间不能超过一天。为什么?1.影响公司的营业额我们公司大约每天的销售额在6万美金左右。2.影响公司及网站的信誉3.丢失客户的个人信息容易引起法律纠纷服务器7X24小时运转磁盘一般是RAID0或者RAID5出了问题一般是没有重做系统的这一说,基本上都是通过排错,迅速解决问题。企业对从业人员的技术水平要求是很高的。专业全面2、网络安全对于企业的重要性第一次(1997):印尼金融危机、排华反华第二次(1999.05):北约轰炸我驻南使馆第三次(1999.07):李提“两国论”第四次(2000.02):日本右翼事件/教科书第五次(2001.2):日航歧视华人事件第六次(2001.5):美机撞毁王伟战机并入侵我领空3、网络安全对于国家政治的重要性2001年中美黑客大战•事件背景和经过–4.1撞机事件为导火线–4月初,以PoizonB0x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个左右的站点页面被修改–4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。–各方都得到第三方支援–各大媒体纷纷报道,评论,中旬结束大战PoizonB0x、pr0phet更改的网页中经网数据有限公司中国科学院心理研究所国内某政府网站国内某大型商业网站国内黑客组织更改的网站页面美国劳工部网站美国某节点网站美国某大型商业网站美国某政府网站1.1.1当前网络面临的主要安全威胁通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个INTERNET网络措施应按系统体系建立。具体的安全控制系统的几个方面:★物理安全;★网络安全;★信息安全;★安全管理;Internet安全体系结构(一)物理安全保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。主要包括三个方面:★环境安全;★设备安全;★媒体安全;Internet安全体系结构(二)网络安全-----防火墙功能过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。Internet安全体系结构防火墙的局限性•防火墙不能防止通向站点的后门。•防火墙一般不提供对内部的保护。•防火墙无法防范数据驱动型的攻击。•防火墙本身的防攻击能力不够,容易成为被攻击的首要目标。•防火墙不能根据网络被恶意使用和攻击的情况动态调整自己的策略。网络安全-----网络安全检测网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。Internet安全体系结构网络安全-----审计与监控审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。Internet安全体系结构网络安全-----网络反病毒计算机病毒的防范是网络安全性建设中重要的一环;包括三种技术:★预防病毒技术★检测病毒技术★分析病毒技术Internet安全体系结构网络安全-----网络备份系统目的:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份机制有:★场地内高速度、大容量数据的自动存储,备份与恢复;★场地外的数据存储、备份与恢复;★对系统设备的备份。Internet安全体系结构安全管理除完善系统的安全保密措施外,还必须花大力气加强网络的安全管理;安全管理主要基于三个原则:★多人负责原则;★任期有限原则;★职责分离原则。Internet安全体系结构PDRR安全模型保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击1.1.2信息(网络)安全的内涵•PDRR模型•此模型的诞生,标志着信息安全保障时代的到来。黑客攻击网络的难易程度黑客工具的复杂性包伪造/欺骗19901980密码猜测自我复制代码密码破解利用已知的弱点禁用审核后门Sniffers所需的技术知识高低2000DDOS互联网蠕虫病毒攻击手段95.50%45.00%5.00%4.50%4.00%3.50%1.50%1.00%0.00%0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描和专家管理系统其它国内安全产品使用安全管理技术网络信息安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术1.1.3案例分析:MS纵深防御模型策略,过程和意识数据应用程序主机内部网络周边物理安全安全策略、过程与教育网段(VLAN)、IPsec、NIDS防火墙、边界路由和具有隔离过程的VPNOS加固身份验证补丁管理防病毒审核应用程序强化ACL、强加密、备份与还原警卫、锁、跟踪设备玩笑开大了病毒让法国空军战斗机变烧鸡(疏于管理)•据IDGnewsservice的报道。法国海军已因网络内蠕虫传播而被迫切断网络,阻止蠕虫在内部网络内中肆虐。海军发言人JeromeErulin告诉法国报纸Ouest-France时说,网络内的Web与电邮系统已经中断。一些用户已不得不使用电话、传真、或邮政系统等更加传统的通讯方式!报道指出本次蠕虫的感染,很可能是有人在工作时使用带病毒的USB驱动器而导致蠕虫传播进入网络。Conficker蠕虫的一个重要传播途径就是通过闪盘和数码相机等外置存储介质传播,该蠕虫同时还善于通过本地网络广为传播,但通常通过使用防火墙,可以阻止其在各网络间穿行,从而抑制其广泛肆虐•虽然不是很清楚法国空军最近在忙什么。但在刚刚过去的几个星期里,法国空军的战斗机都未能正常起飞,因为尽管微软一再警告问题的严重性,军队都没有采取有效措施来控制Conflicker病毒的蔓延。•据某知情人士透露,法国空军的“飓风”战斗机因感染Conflicker病毒而导致武器系统瘫痪,同时,军队内部的网络也存在严重的安全问题。法国当地媒体报道,该病毒的危害蔓延到了整个法国海军内部计算机网络,海军战机因无法「下载飞行指令」,上月15日和16日停飞。如果这是战争时期,估计敌人几发炮弹,这些战斗机全都得变成烤鸡!•不过法国海军发言人埃吕兰称,病毒影响交换信息,但没有信息丢失。他表示海军已切断了所有能够传播病毒的链接,目前99%的网络是安全的。1.2.8用户意识与社会工程攻击•网络钓鱼•国内四大商业银行无一幸免网络钓鱼(phishing)“钓鱼”式攻击依然肆虐僵尸网络(Botnet)僵尸网络是指由“肉鸡”组成的部队,黑客集中控制僵尸网络,每天有一万台肉鸡加入制作金融卡盗取客户的存款著名的郑金龙利用职务之便,盗取金融卡的资料,并自己制作金融卡偷取客户的存款。这个问题的根本不单是个人遵守的问题,而在于并未确实执行文件存取的规范,让程序设计师有权限阅读到他不该看的资料法律法规1.《中华人民共和国计算机信息系统安全保护条例》(1994年2月国务院147号令)2.《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年2月国务院第195号令)3.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1997年12月国务院信息化工作领导小组)4.《计算机信息网络国际联网安全保护办法》(1997年12月公安部发布)5.《关于对中华人民共和国计算机信息系统安全保护条例中涉及的“有害数据”问题的批复》(公安部1996年)6.《山东省计算机信息系统安全保护管理办法》(1998年6月)7.《互联网上网服务营业场所管理办法》(2001年4月信息部、公安部、文化部、国家工商局)8.青岛市政府、市公安局有关法规文件规定黑客介绍•JohnDraper外号:嘎吱上尉。•第一个尝试“黑”的人,1970年利用玩具哨子免费打电话。•1983年,KevinPoulsen高中时入侵Arpanet,Internet前身。•1990年,他失手了,他因想获得奖品(一辆跑车),入侵电话控制系统以确保自己获奖而被捕,警方抓到他时,问:一个好消息,一个坏消息,你先听哪个?•1984年,第一本黑客杂志出版,“2006:黑客季刊”•1986年,最早的病毒pakistanibrain第一次感染IBM计算机!•1987年,17岁的学生赫尔伯特-齐恩因在某电子公告栏中吹嘘攻击了某政府网络,成为第一个被捕的黑客。•1988年,23岁的大学生RobertMorris开发了第一个通过互联网传播的病毒,也成为了蠕虫病毒的雏形。因其才华出众,最终被美检查院判罚3年缓刑,400小时义工和1万美元罚款。•1988年,号称地狱黑客的Kevinmitnick,成为第一个成功入侵大型公司而被捕的职业黑客,警方称其只要拥有键盘就会对社会造成危害!•1995年,出狱后的他又因入侵诺基亚、富士通、摩托罗拉等跨国集团网络,窃取信息被捕,警方被迫规定其,2003年以前不得使用电脑。•1995年,俄罗斯黑客VladimirLevin成为第一个侵入,号称最安全的某银行网络,窃取了大量资金,因此他也成为电影“偷天换日”的原型。•1
本文标题:网络安全1
链接地址:https://www.777doc.com/doc-1268197 .html