您好,欢迎访问三七文档
第1章网络信息安全概论计算机网络安全车银超cheyinchao@163.com第1章网络信息安全概论主要内容–1、网络安全概论–2、漏洞扫描–3、恶意代码–4、操作系统安全–5、防火墙–6、入侵检测–7、VPN–8、认证–9、访问控制–10、加密第1章网络信息安全概论推荐教材–1、《计算机网络信息安全理论与实践教程》–蒋建春、杨凡、文伟平、郑生琳编著–西安电子科大出版社–2、《网络安全》–胡道元、闵京华编著–清华大学出版社–3、《网络安全--技术与实践》–刘建伟、王育民编著–清华大学出版社第1章网络信息安全概论授课方式–讲授:20学时–实验:10学时–2次讲授+1次实验第1章网络信息安全概论考试方式•笔试:50%•考勤、作业:20%•实验:30%第1章网络信息安全概论第1章网络信息安全概论1.1网络安全概念1.2网络安全现状与问题1.3网络安全目标与功能1.4网络安全威胁1.5网络安全技术需求1.6本章小结思考与练习第1章网络信息安全概论1.1网络安全概念计算机网络:地理上分散的多台自主计算机互联的集合。安全:避免危险的、恐惧、忧虑的措施和状态。网络安全:在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被拒绝服务、非授权使用和篡改。第1章网络信息安全概论1.2网络安全现状与问题1.2.1网络安全现状40%的被调查者承认,他们的机构内曾发生过计算机犯罪事件;2001以来,“尼姆达”(nimda)与“红色代码”(redcode)病毒造成18亿美元经济损失;“红色代码I”和“红色代码II”感染30万台计算机,经济损失26亿美元;第1章网络信息安全概论当前,计算机病毒达8万多种,每天新产生5~10种;统计表明,2001年全球重大计算机安全事件52658起,比2000年的21756起翻了一翻多,2002年,达73359起。1999、2000、2001、2002年,发现的计算机软件漏洞个数分别为:417、1090、2437、3222。根据美国的CERT安全事件统计数据可得安全事件变化趋势图,如图1-1所示。第1章网络信息安全概论图1-1CERT网络安全事件变化趋势图CERT各年接到的安全事件报告数019881990199219941996199820002002时间安全事件4000010000016000020032001199919971995199319911989140000120000800006000020000第1章网络信息安全概论1.2.2典型网络安全问题目前,主要有10个方面的网络安全问题急需解决,如下:(1)信息应用系统与网络的关系日益紧密,人们对网络的依赖性增强,因而网络安全的影响范围日益扩大,建立可信的网络信息环境已成为一个迫切的需求。(2)网络系统中安全漏洞日益增多,不仅技术上有漏洞,管理上也有漏洞。(3)恶意代码危害性高。恶意代码通过网络途径广泛扩散,其影响越来越大。(4)网络攻击技术日趋复杂,而攻击操作容易完成,攻击工具广为流行。第1章网络信息安全概论(5)网络安全建设缺乏规范操作,常常采取“亡羊补牢”的方式进行维护,导致信息安全共享难度递增,并留下安全隐患。(6)网络系统有着种类繁多的安全认证方式,一方面使得用户应用时不方便,另一方面也增加了安全管理的工作难度。(7)国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。(8)网络系统中软硬件产品的单一性,易造成大规模网络安全事件的发生,特别是网络蠕虫安全事件的发生。第1章网络信息安全概论(9)网络安全建设涉及人员众多,安全和易用性特别难以平衡。(10)网络安全管理问题依然是一个难题,主要有:*用户信息安全防范意识不强。例如,选取弱口令,使得攻击者从远程即可直接控制主机。*网络服务配置不当,开放了过多的网络服务。例如,网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接ping内部网主机,允许建立空连接。*安装有漏洞的软件包。第1章网络信息安全概论*缺省配置。例如,网络设备的口令直接用厂家的缺省配置。*网络系统中软件不打补丁或补丁不全。*网络安全敏感信息泄露。例如DNS服务信息泄露。*重技术,轻管理。例如,没有明确的安全管理策略、安全组织及安全规范。第1章网络信息安全概论1.3网络安全目标与功能1.3.1网络安全目标就是五个基本安全属性,即机密性、完整性、可用性、抗抵赖性和可控性。1.机密性资源不泄漏给非授权用户、实体或程序,防止用户非授权获取资源。(账号、口令、机密文件)2.完整性信息或系统未经授权不能更改。(删除、修改、伪造、插入)3.可用性授权用户能够访问网上资源。(拒绝服务攻击)4.抗抵赖性防止网上实体否认已发生的行为。(电子商务)5.可控性网络具有可管理行,能够根据授权对网络进行监测和控制,使管理者能有效控制用户的行为和信息的传播。第1章网络信息安全概论1.3.2网络安全基本功能要实现网络安全的五个基本目标,网络应具备防御、监测、应急、恢复等基本功能。下面分别简要叙述。1.安全防御采取各种措施和手段,使网络具备阻止、抵御各种威胁的功能。2.安全监测监测、发现各种已知或未知威胁的功能。3.安全应急针对网络的突发事件,使网络具备及时响应、处置攻击的功能。4.安全恢复针对灾害事件,网络具备恢复正常运行的功能。第1章网络信息安全概论1.4网络安全威胁1.4.1网络安全管理对象网络安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它存在的形式分为有形的和无形的,如网络设备硬件、软件文档是有形的,而服务质量、网络带宽则是无形的。表1-1是常见网络安全对象分类。第1章网络信息安全概论表1-1常见网络安全管理对象分类对象类型范例硬件计算机、网络设备、传输介质及转换器、输入/输出设备、监控设备软件网络操作系统、网络通信软件、网络管理软件存储介质光盘、硬盘、软盘、磁带、移动存储器网络信息资产网络IP地址、网络物理地址、网络用户帐号/口令、网络拓扑结构图支持保障系统消防、保安系统、动力、空调、通信系统、厂商服务系统第1章网络信息安全概论1.4.2网络安全威胁网络系统包含各类不同的资产,由于其所具有的价值不同,因此将会受到不同类型的威胁。表1-2是网络系统受到的非自然的威胁主体类型实例。第1章网络信息安全概论表1-2非自然的威胁主体类型实例威胁主体类型威胁主体描述国家以国家安全为目的,由专业信息安全人员实现,如信息战士黑客以安全技术挑战为目的,主要出于安全兴趣,由具有不同安全技术熟练程度的人员组成恐怖分子以强迫或恐吓手段,企图实现不当愿望网络犯罪以非法获取经济利益为目的,非法进入网络系统,出卖信息或修改信息记录商业竞争对手以市场竞争为目的,主要是搜集商业情报或损害对手的市场影响力新闻机构以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料不满的内部工作人员以报复、泄愤为目的,破坏网络安全设备或干扰系统运行内部粗心工作人员因工作不专心或技术不熟练而导致网络系统受到危害,如误配置等第1章网络信息安全概论根据威胁的自然属性,将威胁分为自然威胁和人为威胁。自然威胁:地震、雷击、洪水、火灾、静电、鼠害和电力故障等。人为威胁:*盗窃类型。如偷窃设备、窃取数据、盗用计算资源等。*破坏类型。如破坏设备和数据文件、引入恶意代码等。*处理类型。如插入假的输入、隐瞒某个输出、电子欺骗、非授权改变文件、修改程序和更改设备配置等。*操作错误和疏忽类型。如数据文件的误删除、误存和误改、磁盘误操作等。第1章网络信息安全概论按威胁对象来分类,将威胁分成:物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁,如下。1.物理安全威胁网络物理安全是整个网络系统安全的前提。物理安全威胁主要有:*地震、水灾、火灾等造成的整个系统的毁灭。*电源故障造成设备断电,甚至导致操作系统引导失败或数据库信息丢失。*设备被盗、被毁造成数据丢失或信息泄露。*电磁辐射可能造成数据信息被窃取。第1章网络信息安全概论2.网络通信威胁网络通信威胁有线路窃听、篡改网上传输信息、中断网络通信或滥用网络通信带宽、非法访问网络设备等。常见网络通信威胁的实际案例有:*网络嗅探器,简称sniffer。*TCP通信会话劫持。*利用漏洞远程破坏网络设备、配置重设、获得网络管理访问权限。第1章网络信息安全概论3.网络服务威胁*假冒合法用户身份进行非法登录,窃取网络服务。*攻击者通过发送大量虚假请求包到网络服务器,造成网络服务器超负荷工作,甚至造成系统瘫痪。例如分布式拒绝服务攻击,简称DDoS。*威胁者虚构和仿冒知名网站的页面或登录界面,骗取网上用户的敏感信息,如银行帐号、会员号等信息。第1章网络信息安全概论4.网络管理类脆弱性网络管理类脆弱性包括安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当、人事管理漏洞等。第1章网络信息安全概论1.5网络攻击的常见形式1.5.1安全攻击的分类被动攻击:对传输的信息进行窃听和监测。(信息泄漏攻击、流量分析)主动攻击:包括对数据流进行篡改或伪造。分成:伪装攻击、重发攻击、消息篡改、拒绝服务第1章网络信息安全概论1.5.2常见攻击的形式(1)口令窃取(最容易,很大比例的入侵是口令系统的失效造成)(2)欺骗攻击(社会工程学、人际交往)(3)缺陷和后门攻击(端口扫描、缓冲区溢出、木马)(4)协议缺陷(tcp)(6)信息泄漏(搭线、电磁辐射、嗅探)(7)病毒和蠕虫(指数攻击)(8)拒绝服务攻击(DDoS)第1章网络信息安全概论1.5网络安全技术需求1.5.1网络物理安全物理安全也称实体安全,指包括环境、设备和存储介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。物理安全需求主要有:(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。(2)设备安全:网络物理实体要能防范各种自然灾害,如要防火、防雷、防水。物理实体要能够抵抗各种物理临近攻击。(3)媒体安全:包括媒体数据的安全及媒体本身的安全。第1章网络信息安全概论1.5.2网络认证网络认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识、鉴别网络资源访问者身份的真实性,防止用户假冒身份访问网络资源。第1章网络信息安全概论1.5.3网络访问控制网络访问控制是有效保护网络管理对象,使其免受威胁的关键技术。目标主要有两个:(1)限制非法用户获取或使用网络资源。(2)防止合法用户滥用权限,越权访问网络资源。在网络系统中,存在各种价值的网络资源。这些网络资源一旦受到危害,都将不同程度地影响到网络系统的安全。通过对这些网上资源进行访问控制,可以限制其所受到的威胁,从而保障网络正常运行。例如,在因特网中,采用防火墙可以阻止来自外部网的不必要的访问请求,从而可以避免内部网受到潜在的攻击威胁。第1章网络信息安全概论1.5.4网络安全保密在网络系统中,承载着各种各样的信息,这些信息一旦泄露,将会造成不同程度的安全影响,特别是网上用户个人信息和网络管理控制信息。网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。为此,重要的网络物理实体能够采用辐射干扰机技术,防止通过电磁辐射泄露机密信息。第1章网络信息安全概论1.5.5网络安全监测网络系统面临着不同级别的威胁,网络安全运行是一件复杂的工作。网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。第1章网络信息安全概论1.5.6网络漏洞评估网络系统存在安全漏洞和操作系统安全漏洞,是黑客等入侵者攻击屡屡得手的重要原因。入侵者通常都是通过一些程序来探测网络系统中存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应技术进行攻击。因此,网络系统中应需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。第1章网络信息安全概论1.5.7防范
本文标题:第01章 概论
链接地址:https://www.777doc.com/doc-3380019 .html