您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 黄传河-网络安全1-网络安全概论
网络安全2课程安排课堂讲授+实验的教学方式;了解和掌握网络与信息安全的基本原理、技术、及最新研究成果;具有网络与信息安全的理论基础和基本实践能力;考试分平时作业+实验(30%)和期末笔试(70%)。31.网络安全概论2.网络攻击行径分析3.网络侦察技术4.拒绝服务攻击5.缓冲区溢出攻击6.程序攻击7.欺骗攻击8.利用处理程序错误攻击9.访问控制技术10.防火墙技术11.入侵检测技术目录412.VPN技术13.网络病毒防治14.无线网络安全防护15.安全恢复技术16.取证技术17.信息系统安全保证体系目录5一、网络安全概论6计算机的主要用途听歌,看碟,游戏银行业务电话业务,电子邮件社交业务电子商务……72009年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:假冒工商银行网址:网络钓鱼乔装银行,众网友自动上钩8信息化出现的新问题IT泡沫破裂失业,再就业的起点更高互联网经营模式是什么?网上信息可信度差垃圾电子邮件安全病毒攻击……9消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币10信息安全形势严峻计算机年份计数问题黑客攻击搅得全球不安计算机病毒两年来网上肆虐白领犯罪造成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和平11什么是安全国际标准化委员会为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。美国国防部国家计算机安全中心要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。公安部计算机管理监察司计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。12美国白宫历史协会13美国驻华大使馆网站被攻击142004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页15信息安全的级别按照范围和处理方式的不同,通常将信息安全划分为三个级别:第1级为计算机安全第2级为网络安全第3级为信息系统安全16安全的几个要素可用性授权实体有权访问数据。机密性信息不暴露给未授权实体或进程。完整性保证数据不被未授权修改。可控性控制授权范围内的信息流向及操作方式。可审查性对出现的安全问题提供依据与手段。17安全威胁的来源外部渗入未被授权使用计算机的人。内部渗入者被授权使用计算机,但不能访问某些数据、程序或资源,它包括冒名顶替:使用别人的用户名和口令进行操作;隐蔽用户:逃避审计和访问控制的用户;滥用职权者被授权使用计算机和访问系统资源,但滥用职权者。18安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃安全威胁线缆连接身份鉴别编程系统漏洞物理威胁19安全的目标保障安全的基本目标就是要能具备安全保护能力隐患发现能力应急反应能力信息对抗能力采取积极的防御措施,保护网络免受攻击、损害;具有容侵能力,使得网络在即使遭受入侵的情况下也能够提供安全、稳定、可靠的服务能够及时、准确、自动地发现各种安全隐患特别是系统漏洞,并及时消除安全隐患万一网络崩溃,或出现了其它安全问题,能够以最短的时间、最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护信息对抗能力已经不只是科技水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络为基础的信息对抗将在一定程度上决定战争的胜负20二、信息安全体系21安全必要性信息安全体系伴随互联网发展重要信息变得非常容易被获取个人数据重要企业资源政府机密网络攻击变的越来越便利黑客(crack)技术在全球范围内共享易用型操作系统和开发环境普及22重点安全管理安全体系物理安全网络安全信息安全环境安全媒体安全设备安全反病毒审计监控安全检测访问控制备份恢复传输安全储存安全用户鉴权内容审计信息安全体系23访问控制传输安全用户鉴权安全检测出入控制存取控制安全扫描入侵检测口令机制智能卡主体特征传输数据加密数据完整鉴别防抵赖数字证书控制表技术攻击技术口令技术加密技术安全协议信息安全体系24安全策略防护入侵检测黑名单身份认证数据加密访问控制用户隔离告警策略更改ASPF日志P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次安全体系结构安全模型——P2DR25信息通讯环境基本的通讯模型senderreceiver信源编码信道编码信道传输通信协议通信的保密模型通信安全-60年代(COMSEC)信源编码信道编码信道传输通信协议密码senderreceiverenemy26网络通讯的信息安全模型仲裁方公证方控制方发方收方敌方27从信息安全到信息保障通信保密(COMSEC):60年代计算机安全(COMPUSEC):60-70年代信息安全(INFOSEC):80-90年代信息保障(IA):90年代-28三、信息系统安全保障体系29什么是信息保障InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect恢复Restore反应ReactIA30PDRR保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。31国内外发展趋势美国:1998年5月22日总统令(PDD-63):《保护美国关键基础设施》围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。32国内外发展趋势俄罗斯:1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。33国内外现状及发展趋势中国:制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等《刑法》修订中,增加了有关计算机犯罪的条款尚未形成完整的体系34信息保障体系的组成法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系35信息系统安全管理准则管理策略组织与人员资产分类与安全控制配置与运行网络信息安全域与通信安全异常事件与审计信息标记与文档物理环境开发与维护作业连续性保障符合性36信息安全管理的地位人管理技术预警W反击C恢复P保护P检测D反应R37信息安全管理的层次与内容宏观管理(政府)方针政策法规标准微观管理(机构)规章制度策略措施38信息安全管理的发展历史发展阶段管人管密码管密钥管口令管配置管产品测评管产品采购管系统安全管等级划分39美国制定信息系统保护计划v1.0三个目标准备和防范检测和响应建立牢固的根基40Internet访问的安全控制之一:防火墙技术FirewallInternetDMZInternalNetwork41十个步骤准备和防范步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性检测与响应步骤2:检测攻击和非法入侵步骤3:开发稳健的情报和执法功能,保持法律的一致步骤4:以实时的方式共享攻击警告和信息步骤5:建立响应、重建和回复能力42十个步骤建立牢固的根基步骤6:为支持程序1-5,加强研究和开发步骤7:培训和雇用足够数量的安全专家步骤8:进行拓展,使公知晓提高计算机安全的必要性步骤9:通过立法和拨款,支持程序1-8步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据43IATF美国国家安全局制定的信息保障技术框架(IATF)三保卫、一支撑保卫网络基础设施保卫边界和外部连接保卫局域计算环境支撑基础设施无线安全本课程的目的提高安全意识掌握网络攻防技术的原理、方法和工具信息系统的安全解决方案掌握Internet的安全性45课程基础知识计算机网络(TCP/IP)操作系统(UNIX和Windows)程序设计
本文标题:黄传河-网络安全1-网络安全概论
链接地址:https://www.777doc.com/doc-7453773 .html