您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第1讲-网络安全基础ppt
华南师范大学南海校区(学院)唐华2012.2联系方式•邮箱:karma2001@163.com•电话:86687355•手机:13798631766•办公室:实验楼东区C406•实验室:信3A课程主要内容•网络安全基础•网络攻击与防范•密码学技术基础•拒绝服务于数据库安全•计算机病毒与木马•安全防护与入侵检测•加密技术与虚拟专用网•防火墙•无线局域网安全教材及参考书《网络安全技术与实训》(第二版),杨文虎等,人民邮电出版社,2011.7《密码故事》,辛格(英)《密码编码学与网络安全》(第4版),WilliamStallings,电子工业出版社成绩评定•平时:10%•实验:30%•期终考试:60%第一章无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。——《孙子兵法》一日之事,不泄于二人;明日所行,不泄于今日。——《兵经百言》本章内容信息安全的内涵信息安全的历程信息安全的定义信息安全的现状职业行为能力要求了解目前国内和国际信息安全现状;通过典型的信息安全事件和详实的数据,了解信息安全的重要性、网络脆弱性和信息安全发展历程;重点理解信息安全的六个要素;理解信息安全所受到的各种威胁及相应的防护技术;逐步培养良好的信息安全职业道德。信息安全简述事件与案例奥巴马的决定谷歌事件央视官网被黑事件GSM通信密钥被破解“妹妹五月天”“救命…”(DoS:拒绝服务攻击)“蜜罐(Honeypot)”计划“震荡波”诞生(自古英雄出少年)信息安全离我们远吗?信息安全就在我们身边体会《隔墙有耳》信息安全为何重要?网络应用已渗透到现代社会生活的各个方面:电子商务、电子银行、电子政务无不关注网络安全;(马云:阿里巴巴信任危机)信息安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家与政府的行为。(互联网成为美国外交工具)信息安全影响到国家安全与主权海湾战争前,美国中央情报局通过“偷梁换柱”方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中…小小一块带病毒的芯片,让伊拉克以此蒙受一场战争的屈辱。信息安全重要性国界的延伸与新军种的出现陆地:陆军;领海:海军;领空:空军;太空:太空部队;网络:信息部队(CyperSpace)。第38届世界电信日暨首届世界信息社会日主题2006年5月17日第38届世界电信日主题是“PromotingGlobalCybersecurity”,中文名称为“推进全球网络安全”。网络是很脆弱的Internet的美妙之处在于你与每个人都能互相连接;Internet的可怕之处在于每个人都能与你互相连接。网络脆弱性原因分析TCP/IPv4版协议的开发未考虑安全性信息共享和信息安全是一对矛盾信息网络安全技术的发展滞后于信息网络技术使用者缺乏足够的网络技术经验及安全意识网络脆弱性原因分析典型网络安全事件•1988年第一个Morris蠕虫第一个蠕虫病毒发明者RobertMorris政治上,西方国家运用心理战和宣传战,以计算机合成技术,把英国医院太平间的死尸照片,伪造成所谓“罗马尼亚国家安全部队大肆屠杀群众”、“死难者尸体难以计数”的电视画面,不断向罗境内进行播放从而导致“1989罗马尼亚事件”发生,造成罗马尼亚国内矛盾激化,致使齐奥塞斯库的政治倒台.典型网络安全事件外交上,第一次世界大战中的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电而向美国通报了密电内容,因此五周内即促成原来中立的美国对德国宣战。美出兵西线,使其本土避免了战争,协约国也因得到美国的支援而赢得胜利。“这次破译的作用是空前绝后的,在此前后,从没有一份被破译的电报具有如此重大的意义”典型网络安全事件军事上,人称密码、陆、海、空及电子战为五维战场。兵家有云::“知己知彼,百战不殆”。在第二次世界大战中英军因掌握了德军最高级密码机“恩尼格玛”(Enigma),得以用微弱的兵力最终挫败德国庞大空军侵略英国“海狮”计划。典型网络安全事件典型网络安全事件1970年,剑桥三一学院的数学家约翰·霍顿·康维创造出“生命游戏”,为病毒的另一重要特征“感染”提供了注解。•1977年夏天,美国科幻作家托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(TheAdolescenceofP-1)成为引发轰动,作者设计出一个神秘而可以自我复制的计算机程序,就称之“计算机病毒”,病毒最后控制了7000台计算机,引发了极大的混乱。•1983年11月3日,被称为计算机病毒之父的南加州大学的数学家弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LenAdleman)将它命名为“计算机病毒”(ComputerViruses)。•1986年初,巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了第一款攻击微软的操作系统DOS的Pakistan智囊病毒(BrainVirus)。该病毒只传染软盘引导区,将360K软盘上的未用空间填满,这就是在世界上流行的第一个真正的病毒。•1988年的“黑色星期五”病毒,主要感染com和exe文件。•1991年的“海湾战争”•1996年的Word“宏病毒”•1998年的CIH病毒•2000年的“分布式拒绝服务”•2006年的,“熊猫烧香”病毒2006年9月-2007年1月熊猫病毒盛行•21世纪的木马程序、流氓软件、广告软件等。通过广告软件发送垃圾邮件、窃取QQ号、银行帐号和密码,由此而牟利。2010年十大关注安全问题1.垃圾邮件和网络欺骗越来越社交化、实时化。2.云计算被黑客攻击和利用。3.劫持可信站点,植入恶意软件。4.大量苹果Mac计算机被病毒感染或黑客入侵。5.黑客在搜索结果或广告中植入恶意软件。6.“僵尸网络”(Bots)仍为黑客发动攻击的重要手段。7.银行遭受钓鱼攻击。8.手机将遭遇安全问题。9.企业内部人士窃取机密信息。10.Windows7引发更多安全问题。2011年十大关注安全问题1.今天你改密码了吗?网站“泄密门”炮制上亿裸奔账号。2.奇虎360纽交所成功上市,免费安全产品影响世界。3.CIQ泄密事件惊动美国会,手机安全引发全球用户关注。4.IT巨擎战略调整,掀安全行业并购狂潮。5.维基解密掀轩然大波,多国外交隐私被泄漏。6.360杀毒AVC新病毒检测率夺全球第一。7.BMW病毒感染BIOS,换硬盘也杀不掉。8.索尼被黑客攻陷失窃客户信息高达7700万,密码危机全球蔓延。9.超级木马间谍跳动企业安全神经。10.节假日钓鱼欺诈“蔚然成风”,专攻互联网电子商务。——来源于新华网盘点2012年CIO最关心的十大安全问题盘点一:内网安全盘点二:数据保密盘点三:灾难管理盘点四:系统安全访问盘点五:数据隐私盘点六:网络威胁盘点七:安全预算盘点八:云计算安全盘点九:安全教育盘点十:安全管理信息安全内涵《谍中谍》的启示安全管理安全技术(网络安全、系统安全、应用安全)安全法规信息安全与网络安全的关系信息安全保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。是为了保证信息的保密性、完整性、可用性、可控性、真实性和不可否认性等。什么是信息安全什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息安全和网络安全的联系与区别(1)涵盖范围可以说,“信息安全”包含了“网络安全”。如果说信息安全工作的最终目标是保护信息在传输、存储和使用过程中的保密性、完整性、可用性、可控性和抗抵赖性,那么网络安全就是对支撑信息传输、存储和使用的网络资源的保护,包括各种网络设备和连接线路。(2)工作对象信息安全工作的对象不仅涵盖了网络安全的所有问题,而且还包括计算机系统本身的安全问题,如系统硬件、操作系统、应用软件、操作流程等。纳入信息安全范围的实践活动包括策略管理、业务管理、风险管理、操作流程管理、技术产品选择和应用、人员管理、安全法律法规等。信息安全的要素保密性—Confidentiality完整性—Integrity可用性—Availability可控性—Controllability不可否认性—Non-repudiation真实性—Authenticity一个简单的信息安全案例通过实际生活中一些攻击案例,要对相关安全原则进行分类,以便更好地了解攻击和考虑可能的解决方案。【例子】假设Alice要向Bob发一个1000元的支票。通常,Alice要开具一张1000元的支票,放在信封里,寄给Bob。(1)保密性Alice要保证只有Bob能收到信封,即使第三者收到,也不知道支票的细节。—这就是保密性(Confidentiality)原则。保密性原则要求做到只有发送人和所有接收人才能访问消息内容。如果非法人员访问消息内容,则就破坏了保密性原则截获破坏了保密性(2)完整性Alice和Bob要保证别人不会篡改支票内容(如金额、日期、收款人、签名等、)。—这是完整性(Integrity)原则消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性。修改会失去消息的完整性(3)鉴别(真实性)Bob要保证支票是来自Alice,而不是别人假装Alice(否则是假支票)。—这是鉴别(Authentication)原则鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源。缺乏鉴别机制时可能导致伪造(4)不可抵赖如果Bob把支票转入账号中,钱从Alice账号转到Bob账号之后,Alice否认签发了支票呢?法院要用Alice的签名否认Alice的抵账,解决争端。—这是不可抵赖(Non-repudiation)原则。不可抵赖不允许发和收消息者拒绝承认发和收到的消息(5)访问控制访问控制(Accesscontrol)原则确定谁能访问什么。例如,指定允许Bob浏览Alice开出的支票,但不能更改支票的信息。而Alice则可以更改支票的信息。访问控制制定和控制谁能访问什么?(6)可用性可用性(Availability)原则指定要随时向授权方提供资源(即信息)例如,由于某个非授权用户C盗窃和修改了Alice的个人支票密码,使无法给Bob开出合法的支票。中断会破坏可用性原则安全工作目的信息安全发展过程通信安全发展时期ComSEC(CommunicaitonSecurity,古典密码)从古代至20世纪60年代中期,关心信息在传输中的机密性。信息隐藏、潜信道。《武经总要》、《多表加密》、《隐写术》二战中的德国的恩尼格玛(ENIGMA)密码机计算机安全发展时期CompSEC(ComputerSecurity)20世纪60年代中期至80年代中期。20世纪60年代出现了多用户操作系统,由于需要解决安全共享问题,人们对信息安全的关注扩大为“机密性、访问控制与认证”,但逐渐注意到可用性。Anderson最早提出了入侵检测系统IDS的概念。美国国家标准与技术研究所(NIST)于1977年首次通过“数据加密标准DES。1978年,Rivest、Shamir与Adleman设计了著名的RSA公钥密码算法。IT安全阶段ITSEC(ITSecurity)20世纪80年代中期至90年代中期6个基本属性。学术界和产业界先后提出了基于网络的入侵检测IDS、分布式入侵检测IDS、防火墙(Firewall)等网络系统防护技术。信息安全保障发展时期IA(InformationAssurance)1995年美国国防部提出了“保护—监测—响应”的动态模型,即PDR模型,后来增加了恢复,成为PDR2(Protection,Detection,Reaction,Restore)模型,再后来又增加了政策(Policy),即P2DR2。P2DR2动态安全模型网络安全所涉及领域信息安全空间信息安全
本文标题:第1讲-网络安全基础ppt
链接地址:https://www.777doc.com/doc-5380641 .html