您好,欢迎访问三七文档
计算机网络安全概述第一单元网络安全影响到国家的安全和主权•海湾战争期间,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------•空袭成功网络安全与政治•目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动并在北京试点。政府网络的安全直接代表了国家的形象。1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件。•第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。•第二次,99年7月份,当台湾李登辉提出了两国论的时候。•第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。•第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。网络安全与经济•一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,2002年又上升到6600多起,再后来就没有办法统计了。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起,涉及的金额几个亿。•2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。•1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了平均每20秒钟被黑客成功地入侵一次的新记录。网络安全与社会稳定•互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。•99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万的用户无法正常的联络。•网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电影。不到54天的时间,访问他的人到了30万。网络安全与军事•在第二次世界大战中,美国破译了日本人的密码,将山本的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。–美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。–美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。–美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。网络安全的重要性•网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。•那么,什么是网络安全,如何来保证网络的安全呢?网络安全的含义及特征由于网络的开放性和网络体系结构本身的一些缺陷,使得网络中的硬件设备和数据信息不可避免地遭遇到各种有意或无意的威胁。为防范各种威胁,必须针对性地采取各种措施,以保证网络的安全。所以,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。*安全是相对的,不安全才是绝对的。一个安全的网络一般应该满足以下几个特征:•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变网络安全的特征•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。计算机系统本身的脆弱性操作系统的脆弱性电磁泄露数据的可访问性(一定条件下,可不留痕迹的访问、复制、删除或破坏)通信系统和通信协议的弱点数据库系统的脆弱性网络存储介质的脆弱性网络的不安全因素网络系统受到的威胁网络系统的威胁主要表现有:非法授权访问假冒合法用户病毒破坏线路窃听干扰系统正常运行修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。(1)无意威胁•无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。(2)有意威胁•有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。•这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。攻击有四种具体类型:•窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。发送方接收方攻击者被动攻击(窃听)•中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。发送方攻击者中断接收方•篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。攻击者篡改接收方发送方•伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。发送方攻击者伪造接收方6、网络安全模型和安全评价等级一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response(响应)图1.6P2DR示意图网络安全级别可信计算机标准评价准则1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全等级分为4类7级。依据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表1.3。级别名称特征A验证设计安全级形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明B3安全域级安全内核,高抗渗透能力B2结构化安全保护级面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析B1标记安全保护级在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制C2访问控制环境保护级访问控制,以用户为单位进行广泛的审计C1选择性安全保护级有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护D最低安全保护级保护措施很少,没有安全功能我国《计算机信息安全保护等级划分准则》将计算机安全保护等级划分为五个级别,第一级到第五级。•第一级:用户自主保护级。该级使用户具备自主安全保护能力,保护用户数据被非法读写和破坏;•第二级:系统审计保护级。具备第一级能力,并创建和维护访问审计跟踪记录;•第三级:安全标记保护级。具备第二级的能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限;•第四级:结构化保护级。具备第三级的所有功能,并将安全保护机制划分为不同的结构,它具有很强的抗渗透能力;•第五级:安全域保护级。具备第四级的功能,并增加访问验证功能,它具有极强的抗渗透能力。1、加密技术2、数字签名与认证技术3、访问控制技术4、病毒防护及检测技术5、防火墙技术6、入侵检测技术常见的网络安全技术
本文标题:计算机网络安全概述
链接地址:https://www.777doc.com/doc-3173958 .html