您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 山东大学网络安全课件
网络安全技术NetworkSecurityTechnology前言课程特点知识更新快、课本外补充内容多技术多于理论学习目的了解网络安全基础知识和攻防常用方法了解网络安全领域当前的进展和面临的问题维护安全,不是制造麻烦学习方法课堂讲解基本概念,课后作业小组讨论大量阅读参考文献,动手实验,分析报告欢迎你的新思想推荐参考书网络安全——公众世界中的信道秘密,CharlieKanfman,RadiaPerlman,MikeSeciner,电子工业出版社,2004年9月,ISBN:7-5053-9945-4网络攻防技术,吴灏,机械工业出版社,2009年6月,ISBN:978-111-27632-6课程内容预览网络安全技术基础网络安全概述及网络安全协议基础网络安全之攻击技术网络扫描与网络监听网络入侵网络后门与网络隐身网络安全之防御技术操作系统安全配置方案防火墙与入侵检测安全网络协议网络安全综合解决方案网络安全方案的框架以及网络安全综合解决方案5次实验课堂内容+实验操作+实验报告2次大作业课堂内容+课外阅读+专题报告第一章网络安全概述主要内容1.1信息安全概述1.2网络安全概述1.2.1网络安全的攻防体系1.2.2网络安全的层次体系1.2.3网络不安全的原因1.3研究网络安全的意义1.4网络安全现状1.5关于网络安全的立法1.6网络安全评价标准1.7网络安全实验环境配置1.1信息安全概述信息安全是一门交叉学科。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,信息安全是从自然科学的角度介绍信息安全的研究内容。网络安全是信息安全学科的重要组成部分。信息安全研究内容安全目标:可用性、机密性、完整性、抗否认性安全保障:物理安全网络安全系统安全平台安全数据安全用户安全安全理论:身份验证访问控制审计追踪安全协议安全技术:防火墙技术入侵检测技术漏洞扫描技术病毒防御技术密码理论:数据加密、数字签名、报文摘要、密钥管理安全管理安全标准安全策略安全评测安全监控信息保障的核心思想信息保障的核心思想是对系统或者数据的4个方面的要求:PDRR保障体系保护(Protect)检测(Detect)反应(React)恢复(Restore)PDRR保障体系保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性和不可否认性。密码技术、数字签名、报文摘要、防火墙以及访问控制等技术。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。入侵检测、漏洞扫描、身份鉴别、病毒检测等技术。PDRR保障体系反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。监视、关闭、切换、跟踪、报警、修改配置、联动阻断等技术恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。备份、恢复。PDRR因为其优异的自适应、自控制、自反馈特性,已经在国际上得到了广泛的接受和采纳。安全的系统应当满足:P(t)防护时间D(t)检测时间+R(t)响应时间+R(t)恢复时间防护的成本取决于风险导致的损失防御体系的建立必须围绕实时性和应急机制来充分提高其性能价格比PDRR保障体系信息安全层次结构应用安全系统安全网络安全安全协议安全加密理论信息安全基本要求:机密性、完整性、可用性(CIA)1.2网络安全概述网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全的攻防体系包括攻击技术和防御技术。1.2.1网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl攻击技术攻击技术主要包括五个方面:1、网络监听:不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。如果不知道如何攻击,再好的防守也是经不住考验的。防御技术防御技术包括:1.防火墙技术:对传输的数据进行过滤,从而防止被入侵。2.入侵检测:及早发现入侵迹象,如果网络防线被攻破,及时发出警报。3.操作系统的安全配置:操作系统的安全是整个网络安全的关键。4.安全网络协议:IPSec,SSL,PGP等。网络安全的实施在软件方面可以有两种选择;一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等;另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。必须熟悉:三大主流操作系统:UNIX、Linux、Window;网络协议,常见的网络协议包括:TCP、IP、UDP、SMTP、POP、FTP等等。1.2.2网络安全的层次体系从层次体系上,可以将网络安全分成四个层次:物理安全;逻辑安全;操作系统安全;联网安全。物理安全----网络物理设施的安全性物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。逻辑安全----文件与数据的安全性计算机的逻辑安全需要用访问控制、权限许可等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;用行为跟踪、审计管理发现和杜绝可疑的、未授权的存取企图。通过硬件提高存取控制的速度和性能。操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户,同时对文件和数据的访问和使用设置严格的权限。操作系统的应遵循规范的安全配置,并及时升级。联网安全联网的安全性通过两方面的安全服务来达到:安全的网络协议:保护计算机和网络资源在传输过程不被非授权获取或使用。安全的网络服务:保证数据或信息的保密性与完整性,以及各通信的可信赖性。安全的网络服务需要通过安全协议来实现。1.2.3网络为何不安全?协议缺陷软件漏洞恶意利用硬件漏洞管理不当策略弱点A.协议缺陷TCP/IP协议缺陷:TCP/IP面向功能,忽视安全,因而是攻击者实施攻击的重点目标。TCP/IP的主要安全缺陷:缺乏有效的鉴别机制缺乏有效的加密机制协议软件漏洞TCP/IP面向封闭、专用的网络环境,其互联缺乏认证等基本安全问题。B.软件的脆弱性所有的软件都存在实现的缺陷和脆弱性操作系统和应用系统规模庞大,编程安全考虑不周,安全策略局限。软件编写者的浮躁心态。测试手段不足。几乎所有的身份被盗、网络入侵、数据丢失等安全问题都有一个根本原因:软件代码本身编写粗糙。C.恶意利用来自系统内部,以合法身份发起的攻击D.硬件漏洞BIOS漏洞、CPU缺陷造成的安全问题E.管理不当F.策略弱点1.3研究网络安全的意义Internet的美妙之处在于你和每个人都能相互连接,Internet的可怕之处在于每个人都能和你相互连接。网络安全已经渗透到国家的政治、经济、军事以及社会生活的各个领域。网络安全与政治政府上网、电子政务工程已经大规模的发展起来,政府网络的安全直接代表了国家的形象。一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。网络安全与经济一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。利用计算机实施金融犯罪已经渗透到了金融行业的各项业务。近几年已经破获和掌握的相关案件涉及的金额数以亿记。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了。网络安全与军事美国三位知名人士对目前网络的描述:美国著名未来学家阿尔温.托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。1.4网络安全现状超过1亿的网民移动终端迅猛增加(3亿)网络成为工作、生活和娱乐的重要媒体。在线游戏风行一时,成为黑客乐园更多安全问题由内部对业务数据的访问产生越来越多的系统通过开发的webservice进行互联新京报报道,2007年5月30日下午3点左右,财政部官方网站()被发现无法登录。截至晚7点左右,网民反映该网恢复正常。2007年3月14日22点,灰鸽子木马团伙调动上万台“肉鸡”构成的“僵尸网络”,对金山毒霸官方网站进行疯狂攻击,造成浏览金山毒霸官网的部分用户被挟持到幕后黑手指定的不法网站。2006年9月12日17:30,百度遭受有史以来最大规模的不明身份黑客攻击;导致百度搜索服务在全国各地出现了近30分钟的故障。2006年8月25日,光大证券阳光网()“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。该木马名为新网银木马(TrojanSpy.Banker),系去年发现的老病毒的一个新变种。新“网银木马”运行后,会监视IE浏览器正在访问的网页,如果发现用户正在登录工行个人银行,就会弹出伪造的登录对话框,诱骗用户输入登录密码和支付密码,通过邮件将窃取的信息发送出去。2004年12月假冒证券公司“首放”的网站()真“首放”证券网站网址()假冒证券公司“首放”的网站通过竞价排名的形式被排在搜索引擎的显要位置用户通过搜索引擎点击进入后会感染“证券大盗”病毒2004年7月19日,恶意网站伪装成联想主页假联想网站真联想网站通过恶意脚本程序,利用多种IE漏洞种植木马病毒,并散布“联想集团和腾讯公司联合赠送QQ币”2006年11月2日,一个恶意网站假冒中国建设银行云南分行网站,传播“QQ大盗”和武林外传游戏木马.假网站调用多个恶意脚本,下载并自动运行“QQ大盗”木马和“武林外传”两个木马,这两个木马会对用户的QQ号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件.2007年8月12日,联合国官方网站被入侵,联合国秘书长潘基文的讲话和声明被换成了黑客的声明。在声明中他们对美国和以色列的中东政策进行了抨击。土耳其的几名黑客声称对这些攻击行动负责,他们的网名是m0sted,Kerem125和GsY.2006年8月25日,思科公司表示,在多款防火墙中发现潜在高危安全漏洞。未授权用户可以利用这些防火墙漏洞来获得设备的访问权,更改设备密码。合法用户将被拒之门外,失去管理权。受影响的防火墙
本文标题:山东大学网络安全课件
链接地址:https://www.777doc.com/doc-1917019 .html