您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > ch01网络安全与保密综述2
第1部分网络安全与保密综述刘祖根(ZugenLiu),AssociateProfessor沈阳师范大学软件学院212室Email:jzlzg@163.com教材和参考资料教材《网络安全与保密》,胡建伟、马建峰编著,西安电子科技大学出版社2003年11月出版,定价24.0元参考资料《网络安全》,胡道元、闵京华编著,清华大学出版社2004年出版,定价39元《网络安全原理与技术》,冯登国编著,科学出版社2003年出版,定价38元课程涉及的内容第一部分网络安全与保密综述(第1章)第二部分密码学基础(第2章~第4章)第三部分网络安全应用(第5章~第7章)第四部分系统安全机制(第8章~第11章)第五部分代码安全(第12章~第14章)第六部分其它安全主题(第16章~第17章)学习目的、方法和重点难点学习目的:了解网络安全相关知识、扩展知识面,为进一步学习、工作和深造打下基础学习方法:理解概念,从多种渠道(如网络)学习和参与实践重点难点:网络安全相关的概念和基本原理“安全”的含义“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。通俗地说,安全就是信息安全四个现代化,那一化也离不开信息化。——江泽民谁掌握了信息,控制了网络,谁将拥有整个世界。——美国著名未来学家阿尔温托尔勒今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。——美国总统克林顿信息时代的出现,将从根本上改变战争的进行方式。——美国前陆军参谋长沙利文上将这是怎样一门课程?边缘交叉学科——网络安全课程体系网络安全体系结构:介绍网络安全的研究体系、研究网络安全的意义、评价网络安全的标准,以及网络安全协议、技术等。网络安全技术:根据应用需求和安全策略,综合运用各种网络安全技术,防火墙、VPN、IPsec、黑客技术、漏洞扫描、电子邮件的安全、Web的安全、入侵检测等。网络安全工程:用系统工程的方法贯穿网络安全设计、开发、部署、运行、管理和评估网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP攻击技术如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3防火墙技术:利用防火墙,对传输的数据进行限制、,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。信息数据面临的威胁第一部分网络安全与保密综述1.网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障计算机与网络技术的发展历程1960年代1970年代1980年代1990年代2000年代主要应用科学计算部门内部企业之间商家之间商家与消费者之间服务为本用户规模小小中大全球无所不在成熟期10年7年5年4年3年美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰1998702.110.38.98.8443.43.12.52.52002155613323.3232313.212.3107.65.8702.110.38.98.8443.43.12.52.5Internet商业应用快速增长1996199820002002商家-顾客56080220商家-商家625012303270总计1131013103490世界网络安全产品市场年份增长率市场规模|亿美元国内安全产品需求国内安全产品使用中国网络安全产品市场年份增长率市场规模|万美元Internet发展的主要动力计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因。第一部分网络安全与保密综述1.网络的发展和变化2.网络安全现状3.网络安全层次结构4.网络安全服务5.安全标准和组织6.安全保障Internet变得越来越重要时间网络安全问题日益突出网络安全漏洞大量存在1995-2004年网络安全漏洞发现情况统计(CERT/CC)4500数据来源CERT/CC网站1995199619971998199920002001200220032004(Q1-Q3)报告数17134531126241710902437412937842683越来越多的威胁变成利益驱动某ICP受到DDoS攻击威胁2005年11月1日英国人DevidLevi因为“网络钓鱼”被判刑4年利用ebay骗取$355,000间谍软件/广告软件背后大量的利益空间利益驱动技术驱动为什么网络安全变得非常重要?进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识理解Internet领域Internet为什么不安全?Internet的设计思想专用主义技术泄密•Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。理解Internet领域Internet的设计思想开放式、流动的和可访问异构的网络多数应用是客户机/服务器模式网络允许部分匿名用户理解Internet领域专用主义ActiveX应该进行安全检查的语言:JavaScriptVBScriptActiveX理解Internet领域技术泄密普通用户可以得到各种攻击工具对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业Internet安全性研究的开始1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。莫里斯蠕虫(MorrisWorm)时间1988年(时年22岁)肇事者RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理利用sendmail,finger等服务的漏洞,消耗CPU资源,拒绝服务影响Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生DARPA成立CERT(ComputerEmergencyResponseTeam),以应付类似“蠕虫(MorrisWorm)”事件~rtm/从小就对计算机有着狂热爱好的电脑神童莫里斯,目前正在麻省理工学院任教,是一位受人尊敬的计算机科学副教授。国内网站遭攻击的分布我国遭到蠕虫攻击的情况CNCERT/CC通过安全事件在各地区的分布抽样监测发现,仅2004年上半年,我国遭到Mydoom蠕虫、利用RPC漏洞和LSASS漏洞的几类主要蠕虫攻击的主机数目接近200万台。黑客和入侵者2001年南海撞机事件引发中美黑客大战。国内黑客组织更改的网站页面美国某大型商业网站美国某政府网站美国劳工部网站美国某节点网站被黑的美国军方站点台湾被黑的主页中国黑客攻击日本网站黑客和入侵者“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。黑客喜欢破解“红客”(Honker)中国的一些黑客自称“红客”Honker。中国「红客联盟」:全国最早最大、世界排名第5;中国「黑客联盟」:美国警方:把所有涉及到利用、借助、通过或阻挠计算机的犯罪行为都定为hacking。黑客和入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。入侵者喜欢破坏!“黑客”RichardStallmanGNU计划的创始人DennisRichie、KenThompsonandBrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者关于RichardStallman称为最后一名真正黑客的自由软件之父理查德·斯托尔曼(RichardStallman)在RichardStallman的理论下,用户彼此拷贝软件不但不是“盗版”,而是体现了人类天性的互助美德。对RichardStallman来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:“想想看,如果有人同你说:‘只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。’在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。RichardStallman的形象对RichardStallman的评价RichardStallman作为麻省理工人工智能实验室的领袖人物,继承的黑客的光荣传统,坚决反对实验室的研究成果商业化。他接着创办了自由软件基金会(FreeSoftwareFoundation),全力投入写出高品质的自由软件。他的一个宏伟目标就是创建出完全自由使用的软件,不是利用软件来赚钱,而是让软件成为人类的共同财富,他所倡导的GNU软件为我们贡献了很多有价值的财富,比如说开发32位DOS程序的DJGPP就是GNU软件。Stallman作为黑客精神的代表,至今还在世界各地进行布道,对于一个商业利益占据统治地位的现代社会来说,Stallman似乎有一点不合时宜,但是如果我们不希望微软控制我们的一切的话,还是对Stallman,这为“最后的真正黑客”说一句“保重”,毕竟,一个有着矛盾和冲突,有着竞争和合作的社会比一个单一的、垄断的世界要好得多。关于LinusTorvalds•当今世界最著名的电脑程序员、黑客,Linux内核的发明人及该计划的合作者。他利用个人时间及器材创造出了这套当今全球最流行的操
本文标题:ch01网络安全与保密综述2
链接地址:https://www.777doc.com/doc-2934820 .html