您好,欢迎访问三七文档
信息安全技术InformationSecurityTechnology电子信息工程学院张志勇副教授,博士zhangzy@mail.haust.edu.cn~zyzhang2009-09课程基本安排总学时:48;授课学时:38;(5~16周)实验学时:10(5个实验)答疑地点:西苑10号楼-8楼H17(文物保护与数字化研究中心)答疑时间:每周二晚7:00-9:00考试:期末笔试60~70%;实验、作业、平时30~40%著名黑客事件1983年,KevinPoulsen还是学生,利用ARPANET的漏洞,成功入侵ARPANET,能够暂时控制美国地区的ARPANET。1990’早期,KevinMitnick,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:Nokia,Fujitsu,Motorola等的电脑系统都被其侵入。1995年被FBI逮捕,2000年获得假释。著名黑客事件1995年,俄罗斯VladimirLevin通过互联网侵入美国花旗银行并盗走1000万$。他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年在英国被国际刑警逮捕。1996年,美国TimothyLloyd将一个6行代码的恶意软件放在了雇主—Omega工程公司(美国航天局和美国海军最大的供应商)的网络上。该恶意软件删除了该公司所有负责生产的软件,损失惨重。著名黑客事件Melissa病毒是世界上首个具有全球破坏力的病毒。1999年,30岁的DavidSmith编写了此病毒。Melissa病毒使世界上300多家公司的电脑系统崩溃,病毒造成的损失接近4亿美圆。DavidSmith被判处5年徒刑。2000年,15岁的MafiaBoy(化名)在2000年2月6日~14日,成功侵入eBay,Amazon和Yahoo等大型网络服务器。MafiaBoy2000年被捕。信息安全恐怖事件蠕虫王:互联网的“911”2003年1月25日,互联网遭到全球性的病毒攻击病毒名:wind32.SQLExp.Worm病毒体及其短小,具有极强的传播力利用MicrosoftSQLServer的漏洞进行传播,导致全球范围内互联网瘫痪中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受到严重感染26日“蠕虫王”才得到控制是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例全球经济损失12亿$。信息安全恐怖事件冲击波病毒肆虐全球:2003年8月11日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成严重影响病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,通过RPC漏洞进行感染,并且操作135,4444和69端口,危害系统受到感染的的计算机中,Word,Excel,PowerPoint等文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等功能无法正常使用,计算机出现反复重启现象相关安全事件2006年6月13日,微软公布的安全报告显示:2005年1月~3月,60%以上的windowsPC机都感染了恶意代码2006年7月外电报道:28岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,成功获取了3.8万名雇员的密码,其中包括联邦调查局局长罗伯特.米勒的密码。FBI被迫关闭网络。国内安全事件2006年6月27日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,两名大学生“黑客”被判刑。2006年年底,“熊猫烧香”病毒的泛滥在中国造成了巨大的损失。AttackerPKPolice进不来拿不走看不懂改不了跑不了信息安全知识体系信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如左图所示第一章信息与网络安全概述网络安全背景网络的安全网络与安全网络安全功能信息安全保障体系网络安全技术一、网络安全背景1、互联网现状2、网络安全现状3、网络安全概念1、互联网现状(1)电子邮件/等电子政务/网络化办公平台/网络教育电子商务/网络游戏/新闻组/网络电话等1、互联网现状(2)内联网与外联网客户机与服务器网络结构方式星型/环形/总线型接入方式DDN/ISDN/ADSL/FDDI/光纤蓝牙/GSM/GPRS/3G/802.112、网络安全现状信息安全事件DoS,DDoS蠕虫扫描探测监听木马计算机病毒……3、网络安全概念信息安全、网络安全信息网络安全网络信息安全……二、信息与网络的安全1、信息与网络安全威胁2、信息与网络安全威胁的根源1、网络安全威胁(1)通信安全:计算机网主要依赖于TCP/IP协议进行通信,而TCP/IP协议设计是建立在可信的专用网络之上,对通信安全问题考虑很少。网络通信过程中存在众多的安全威胁。窃听:攻击者通过监视网络数据获得敏感信息;重传:攻击者实现获得部分或全部信息,以后将此信息发给接收者;伪造:攻击者将伪造的信息发送给接收者,以骗取信任或敏感信息;篡改:攻击着对合法用户之间的通信进行拦截和修改,然后再发送给接收者;阻断服务:攻击者直接截断合法用户之间的通信。1、网络安全威胁(2)数据安全:数据的存储、传输和共享是网络运行的根本目的和优势。数据的安全对网络和计算机用户的意义尤为深刻。数据机密性:数据一旦泄漏,能否保证信息不被泄露是数据安全的主要方面,也是在信息共享前首先就需要考虑的问题;数据完整性、可用性:用户存储或得到的数据是否具有信息完整性,是否可用;数据有益性:有害数据的出现是在网络充分普及的今天才逐渐引起人们注意的安全威胁。数据是否带有病毒、木马,数据是否适合用户去使用(比如不良信息对青少年等),数据是否是纯粹的垃圾等都是数据有益性的具体表现。1、网络安全威胁(3)系统安全:计算机系统的正常工作是网络正常运行的基本保证。相比于上述两类安全威胁,系统的安全威胁则显得更为复杂,因为系统的安全威胁中就包含通信的安全和数据的安全。系统的健壮性:计算机与网络系统是否能够经得起各种有意或无意的攻击,遭受攻击之后系统是否能够迅速恢复是系统安全的首要标志;系统的可用性:系统的各种功能性能否正常运行、可使用;系统的可控性:可控性是指系统是否便于操作、更新、升级等维护工作,维护工作是否会带来意外安全隐患。1、网络安全威胁(4)管理安全:据不完全统计,有80%的计算机犯罪与内部人员有关。来自管理漏洞的安全威胁不但具有隐蔽性强的特点,而且是技术永远无法彻底解决的网络安全威胁。网络管理上的漏洞是一类最为实际和最可怕的网络安全威胁。2、网络安全威胁的根源三个基本根源网络的开放性计算机系统的天生缺陷网络系统实现过程中人的局限性2、网络安全威胁的根源(1)系统威胁根源表现:网络协议的固有弱点网络操作系统的漏洞:操作系统代码规模庞大、人的因素和需求的个性化应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。恶意攻击:包括来自合法用户的攻击网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面。2、网络安全威胁的根源(2)现有的、传统的计算机系统不可信存储不可信I/O不可信计算机从系统启动开始,没有可信的“根”可信计算技术的出现与发展2、网络安全威胁的根源(3)管理及人的威胁根源表现:内部人员:比如信息系统的管理者、使用者和决策者;准内部人员:包括信息系统的开发者、维护者等;特殊身份人员:比如,审计人员、稽查人员、记者等;外部黑客或小组:竞争对手:网络恐怖组织:军事组织或国家组织:三、网络与安全1、网络与安全2、安全攻防1、网络与安全“网络与安全”是从网络系统与安全技术的关系的角度来理解网络安全概念。从这点出发,网络安全至少包括以下两层内涵。“网络的安全”与“安全的网络”,前者是先有“网络”,后来考虑“安全问题”,这样网络系统,当然是“后加的”安全网络系统;后者则是指建立尽可能安全的网络系统,在网络和项目设计之初就充分考虑安全问题。这是对“网络与安全”的一层理解。2、安全攻防(1)另外一层理解是“安全的攻与防”,网络安全技术的总是一个攻与防的过程中发展的。绝对安全的网络系统不存在,绝对有效的安全技术也是不存在的,网络系统的安全总是相对于当前的攻击技术而说的,安全技术的有效性也总是在力图确保目前网络系统能够有效运行,而对于未知的攻击行为,则是任何网络安全技术都不能解决的。2、安全攻防(2)从网络安全技术的方式来分析,我们认为网络安全包括主动安全和被动安全两类。主动安全是网络安全的一种策略,它以保护已知、有限、有效网络资源为第一目的,以拒绝一切未知对象和行为为根本手段。主动安全可以定量、明确和有效的保护确定性网络资源。被动安全则正好与此相反,被动安全技术采取的策略是通过相信一切未知的对象和行为,否定已知有害行为来保护目标对象,被动安全技术可以高效率的保护网络资源。四、网络安全功能1、威胁、服务和技术2、网络安全服务1、威胁、服务和技术网络安全机制与网络安全威胁相对应,因为有不同类型的网络安全威胁,才有各种各样的网络安全功能的需求。为保护网络稳定可靠地运行,网络资源不被非法用户使用和破坏,网络系统需要各种各样的安全功能。2、网络安全服务(1)—安全属性从技术角度上讲,信息与网络安全的主要属性表现在信息与网络系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。保密性Confidentiality保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。2、网络安全服务(1)—安全属性(1)完整性Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。2、网络安全服务(1)—安全属性(2)可用性Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2、网络安全服务(1)—安全属性(3)除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。2、网络安全服务(2)对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这是网络间有效通信的前提;数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识,而上面的对等实体主要指用户应用实体;数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;2、网络安全服务(3)数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性;访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障;可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。五、信息安全保障体系1、信息安全保障体系组成2、信息安
本文标题:信息与网络安全概述
链接地址:https://www.777doc.com/doc-7161576 .html