您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全-技术与实践01
网络安全—技术与实践(第2版)刘建伟王育民编著清华大学出版社普通高等教育“十一五”国家级规划教材教育部2011年精品教材课件制作人声明n 本课件总共有17个文件,版权属于刘建伟所有,仅供选用此教材的教师和学生参考。n 本课件严禁其他人员自行出版销售,或未经作者允许用作其他社会上的培训课程。n 对于课件中出现的缺点和错误,欢迎读者提出宝贵意见,以便及时修订。课件制作人:刘建伟2012年2月8日 第1章引言网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略引言一第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略引言一1.1引言信息安全的两次重大变革计算机的发明计算机网络及分布式系统的出现1.1引言网络安全的重要性12 面对美国黑客的挑衅,中国黑客高手奋起还击。在对美国网站发动了大规模的攻击行动,并在这天达到高峰,体现了他们的爱国热忱,并以此纪念5月8日“中国驻南联盟大使馆被轰炸”这一事件。 辽宁出版(集团)公司赢海威解放军医学图书馆 中国:284个美国:1036个2057 69 182 164 40 38 27 36 46 52 165 139 107 46 101 69 47 71 108 0 50 100 150 200 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 2011年被控主机(万) 2010年被控主机(万) 890万500万21美国 24.21% 土耳其 7.98% 印度 6.94% 英国 5.08% 巴西 2.84% 中国台湾 2.73% 阿根廷 2.49% 法国 2.47% 墨西哥 1.99% 日本 1.59% 其他 41.69% 22广东 11.28% 上海 9.08% 浙江 7.93% 北京 6.62% 河南 5.80% 江苏 5.71% 山西 5.20% 河北 5.10% 山东 4.66% 陕西 3.95% 其他 34.67% 电信 60.49% 联通 28.09% 移动 0.34% 其他 11.09% 23245596 4796 3280 3201 3358 3164 2613 2525 2227 2051 1785 2016 337 288 318 228 212 333 182 233 181 201 131 163 6.02% 6.01% 9.70% 7.12% 6.31% 10.52% 6.97% 9.23% 8.13% 9.80% 7.34% 8.09% 0.00% 2.00% 4.00% 6.00% 8.00% 10.00% 12.00% 0 1000 2000 3000 4000 5000 6000 1 2 3 4 5 6 7 8 9 10 11 12 被黑网站总数 被黑政府网站 政府被黑网站百分比 252627283132 Stuxnet被发现 已经造成4.5 万个局域网 感染病毒 《卫报》披露 了Stuxnet 的内幕 Stuxnet开始传播 伊朗卸载 反应堆燃料 有1/3离心 机被破坏 2009 2010.6 2010.10 2011.01 2011.02 3334353637德黑兰 塔巴斯 击落地点 伊 朗 KU频段假信号391.1近期发生的安全事件r 2009年8月20日,中国国防部网站正式开通。国防部网站在吸引国内外网民的目光时,一些黑客也开始蠢蠢欲动。攻击类别多种多样,主要是阻塞式和侵入式攻击。r 2010年2月1日,公安部称中国政府网站频遭境外黑客入侵。公安部称,中国境内网站,平均每月有将近2000个网站频繁被境外黑客入侵。境外存在大量的假冒我国银行网站实施网上钓鱼诈骗,使我国网民蒙受了巨大的经济损失。r 2010年2月21日,美国《纽约时报》报道称,对谷歌进行黑客攻击的IP地址来自上海交通大学和山东蓝翔高级技工学校。这两所学校均否认。1.1近期发生的安全事件r 2009年7月至2010年9月间,伊朗核设施遭受了震网病毒(Stuxnet)的攻击。位于伊朗纳坦兹的浓缩铀工厂首先遭到了攻击,其用于浓缩铀材料的离心机受到了严重的破坏,近20%的离心机因此报废,进而导致浓缩铀的产量下降了30%。r 2012年6月1日,美国总统奥巴马首次承认,震网病毒是由他亲自下令实施的一项针对伊朗核设施的秘密的网络战。r 卡巴斯基实验室2012年5月28日宣布,发现了一种破坏力巨大的全新电脑蠕虫病毒“火焰”(Flame)。这种病毒正在中东地区大范围传播,其中伊朗受病毒影响最严重。1.1近期发生的安全事件r “火焰”病毒比过去发现的“毒区”(DuQu)和“震网”(Stuxnet)病毒结构更复杂,破坏力也更强。上述3种病毒都是这家俄罗斯网络安全公司率先发现的,卡巴斯基称,这种新病毒可能是“某个国家专门开发的网络战武器”。r 2013年5月,斯诺登爆出“棱镜门”事件。各国政府包括欧洲盟友的网络遭到监听,而且美国平民的电话通信和电子邮件都遭到监听。中美⿊黑客⼤大战美国被⿊黑⺴⽹网站截屏被黑时间:2001-4-30被黑时间:2001-5-1被黑时间:2001-5-2被黑时间:2001-5-3被黑时间:2001-5-8中美⿊黑客⼤大战中国被⿊黑⺴⽹网站截屏中美黑客大战战况统计被黑的网站数量中国:284个美国:1036个信息安全的基本目标基本目标保密性完整性合法使用可用性第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略计算机病毒层出不穷1.2网络安全需求——网络安全发展态势1.2网络安全需求——网络安全发展态势计算机病毒层出不穷黑客攻势逐年攀升1.2网络安全需求——网络安全发展态势计算机病毒层出不穷黑客攻势逐年攀升1.2网络安全需求——网络安全发展态势系统存在安全漏洞计算机病毒层出不穷黑客攻势逐年攀升1.2网络安全需求——网络安全发展态势系统存在安全漏洞各国军方加紧信息战研究1.2网络安全需求n 根据多级安全模型,信息密级由低到高划分为秘密级、机密级、绝密级;n 敏感非机密信息也应进行加密保护;敏感信息对安全的需求:网络应用对安全的需求:n Internet发展速度迅猛,存在着巨大的发展空间和潜力;n 网络安全是互联网发展中需要解决的一个重要问题;第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.3安全威胁与防护措施2.主要的可实现威胁1.基本威胁3.潜在威胁1.3安全威胁与防护措施——基本威胁信息泄漏1完整性破坏2拒绝服务3非法使用41.3安全威胁与防护措施——主要可实现威胁渗入威胁植入威胁假冒旁路控制授权侵犯特洛伊木马陷门1.3安全威胁与防护措施——潜在威胁基本威胁潜在威胁在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁。窃听Eavesdropping流量分析Trafficanalysis操作人员不慎导致信息泄漏媒体废弃物导致信息泄漏信息泄漏1.3安全威胁与防护措施——典型威胁及其相互关系窃听流量分析电磁/射频截获人员疏忽媒体废弃物渗入假冒旁路控制授权侵犯物理侵入植入特洛依木马陷门服务欺骗信息泄漏完整性侵害拒绝服务非法使用窃取1.3安全威胁与防护措施——防护措施2.人员安全1.物理安全6.生命周期控制4.媒体安全5.辐射安全3.管理安全第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略安全策略:某个安全域内,施加给所有与安全相关活动的一套规则。安全域:属于某个组织机构的一系列处理进程和通信资源1.4网络安全策略金融行业的应用安全策略目标机构安全策略系统安全策略1.4网络安全策略——授权授权:是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么(Whomaydowhattowhat)。1.4网络安全策略——访问控制策略强制性访问策略Mandatory自主性访问策略Discretionary多等级策略基于身份的策略基于任务的策略所有安全策略的一个潜在基本原则:责任第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.5安全攻击的分类源站截获目的站源站中断目的站源站篡改目的站源站伪造目的站被动攻击主动攻击信息泄漏流量分析伪装攻击(ImpersonationAttack)重放攻击(ReplayAttack)消息篡改(MessageModification)拒绝服务(DenialofService)被动攻击主动攻击第1章网络安全基础网络安全需求二三四引言一五网络攻击的常见形式六开放式系统互联安全体系结构七安全攻击的分类安全威胁与防护措施网络安全策略1.6网络攻击的常见形式5.协议缺陷1.口令窃取6.信息泄漏8.拒绝服务攻击7.指数攻击2.欺骗攻击4.认证失效3.缺陷和后门攻击网络攻击1.6网络攻击的常见形式—口令窃取抵御口令猜测攻击方式口令猜测攻击的三种基本方式利用已知或假定的口令尝试登录根据窃取的口令文件进行猜测窃听某次合法终端之间的会话,并记录所使用的口令阻止选择低级口令对口令文件严格保护彻底解决口令机制的弊端使用基于令牌的机制,例如一次性口令方案(OTP-One-Timepassword)1.6网络攻击的常见形式—欺骗攻击1.6网络攻击的常见形式—缺陷和后门攻击缓冲器溢出(堆栈粉碎)攻击网络蠕虫传播方式之一是向守护程序发送新的代码蠕虫向“读”缓冲区内注入大量的数据一种扰乱程序的攻击方法通过改进设计或者避免在堆栈上执行代码消除此缺陷缺陷指程序中某些代码不能满足特定需求采取相应的步骤,降低缺陷发生的可能性1.6网络攻击的常见形式—认证失效认证机制的失效易导致服务器被攻击者欺骗。被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用。通过修改认证方案消除其缺陷,完全可以挫败这种类型的攻击。1.6网络攻击的常见形式—协议缺陷安全壳(SSH)协议易遭受协议本身的缺陷导致攻击的发生攻击者可以对TCP发起序列号攻击DNS和许多基于RPC的协议易遭到序列号攻击通过改进设计或者避免在堆栈上执行代码消除此缺陷802.11无线数据通信标准中的WEP协议也存在缺陷1.6网络攻击的常见形式—信息
本文标题:网络安全-技术与实践01
链接地址:https://www.777doc.com/doc-5719895 .html