您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第1讲――网络安全概论(3)
黑客攻防与网络安全陈观林浙江大学城市学院计算机系chenguanlin@zucc.edu.cn13588197287(697287)2009年10月2005年2月,假工商银行欺骗网站一、网络安全概论计算机网络概述安全概况上次课的内容:第一讲:网络安全概论(续)计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次安全的五个基本要素机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。内因人们的认识能力和实践能力的局限性外因人为的有意识的破坏安全威胁来自哪里信息战士减小美国决策空间、战略优势,制造混乱,进行目标破坏国家安全威胁情报机构搜集政治、军事,经济信息恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓共同威胁犯罪团伙施行报复,实现经济目的,破坏制度社会型黑客攫取金钱,恐吓,挑战,获取声望局部威胁娱乐型黑客以吓人为乐,喜欢挑战外因第一讲:网络安全概论(续)计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次安全的体系结构:安全由以下三个方面组成:物理安全、网络安全、信息安全物理安全网络安全信息安全物理安全:保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。物理安全包括:环境安全、设备安全、媒体安全防电磁辐射——TEMPEST技术网络安全:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害加强网络安全的措施:内外网隔离及访问控制系统内部网不同网络安全域的隔离及访问控制网络安全检测审计与监控网络反病毒网络备份系统信息安全:主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。数据传输加密技术:对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。数据存储安全系统:包括纯粹的数据信息和各种功能文件信息两大类。信息内容审计系统:实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。第一讲:网络安全概论(续)计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次触发网络安全问题的原因1.黑客的攻击——目前,世界上有上百万个黑客网站,攻击方法成千上万。2.管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。3.网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。4.软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。5.人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。网络安全的隐患网络的安全因素是多方面的。从网络组成结构上分有计算机信息系统的,有通信设备设施的;从内容上分有技术上的和管理上的;从管理上分又有内部的和外部的等。具体来说主要有五个方面的问题:网络系统软件自身的安全问题网络系统软件的自身安全与否,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周等,都直接关系网络安全。1.操作系统的体系结构造成其本身的不安全性2.操作系统的一些功能带来的不安全因素。3.操作系统支持在网络的节点上进行远程进程的创建。4.操作系统运行时一些系统进程一旦满足条件即可运行。5.操作系统安排的无口令入口6.TCP/IP等协议包含许多不安全的因素。2003年微软”兵败上海”事件网络系统中数据库的安全设计问题对数据的保护——安全性、完整性和并发控制。•数据的安全性:防止数据库被故意的破坏和非法的存取。•数据的完整性:防止数据库中存在不符合语义的数据,防止由于错误信息的输入、输出而造成无效操作和错误结果。•并发控制:数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网络并发地存取同一数据的情况,若不进行并发控制就会产生使取出和存入的数据不正确,破坏了数据库的一致性。安全策略——存取控制、作业授权2003蠕虫王病毒传输线路安全与质量问题从安全的角度来说,没有绝对安全的通信线路。当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。网络安全管理问题从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。现有的信息系统绝大多数缺少安全管理员。网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。安全管理的两类要求:安全管理管理安全(securityofmanagement)其他威胁网络安全的典型因素l计算机黑客。l计算机病毒。l窃听。l部分对整体的安全威胁。l内部人员作案。l程序共享造成的冲突。l互联网的潜在威胁。其他威胁网络安全的典型因素有:第一讲:网络安全概论(续)计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次网络安全的三个层次安全立法安全管理安全技术措施•中国:–制定了一系列基本管理办法•1994年“中华人民共和国计算机安全保护条例”•“中华人民共和国商用密码管理条例”•“计算机信息网络国际联网管理暂行办法”•1997年“计算机信息网络国际联网安全保护管理办法”•“计算机信息系统安全等级划分标准”等•1997年《刑法》修订中,增加了有关计算机犯罪的条款–2005年4月1日实施的《电子签名法》被看作是我国第一部信息化的法律,对我国信息化的发展产生巨大的促进作用。–尚未形成完整的体系。国内外的安全立法情况•1997年新刑法第286条:–(第1款)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。–(第2款)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。–(第3款)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第1款的规定处罚。国内外的安全立法情况安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。安全管理安全管理措施l人员管理制度。l保密制度。l跟踪、审计、稽核制度。l网络系统的日常维护制度。l病毒防范制度。l应急措施。l病毒防范制度l应急措施硬件的恢复数据的恢复瞬时复制技术、远程磁盘镜像技术、数据库恢复技术给电脑安装防病毒软件认真执行病毒定期清理制度控制权限高度警惕网络陷阱木马、骗取信用卡帐号密码安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。安全技术措施具体的安全技术措施•网络安全检测设备。SAFEsuite、SSS•安全浏览器/服务器软件。加密和认证•证书(Certificate)。VeriSign•数据加密。对称加密、非对称加密•防火墙。CheckPoint、Netscreen、SamSung•防病毒。卡巴斯基、NORTON、瑞星•防入侵措施。IDS小结计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次谢谢!
本文标题:第1讲――网络安全概论(3)
链接地址:https://www.777doc.com/doc-3311237 .html