信息与网络安全教学课件作者程光第一章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息与网络安全教学课件作者程光第一章.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 网络安全 教学 课件 作者 第一章
- 资源描述:
-
1、信息与网络安全信息与网络安全作者作者: 程程 光光清华大学出版社清华大学出版社课程设置课程设置信息安全技术信息安全技术 密码学基础 常规现代加密技术 公钥密码学技术 数据保护技术 数据隐藏技术网络安全技术网络安全技术 网络防御技术 IP和TCP层安全 应用层安全 安全网络技术信息与网络安全概述信息与网络安全概述信息与网络检测技术信息与网络检测技术 入侵检测技术 网络信息获取技术 逆向工程 计算机取证目目 录录1. 网络安全现状网络安全现状2. 常见网络攻击方法常见网络攻击方法3. 网络安全和攻击网络安全和攻击4. 安全政策和机制安全政策和机制5. 安全标准和组织安全标准和组织EmailWebI
2、SP门户网站E-Commerce电子交易复杂程复杂程度度时间互联网应用和时间互联网应用和时间Internet软件联盟统计的全球互联网主机的数量软件联盟统计的全球互联网主机的数量中国网民规模和年增长率中国网民规模和年增长率中国网民上网计算机数中国网民上网计算机数 网络安全问题日益突出网络安全问题日益突出混合型威胁 (Red Code, Nimda)拒绝服务攻击(Yahoo!, eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量CE
3、RT有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(CERT) 事件数目01000020000300004000050000600001988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001互联网安全性研究的开始互联网安全性研究的开始 1988年年11月月3日,第一个日,第一个“蠕虫蠕虫”被放到被放到Internet上。上。 在几小时之内,数千台机器被传染,在几小时之内,数千台机器被传染,Internet陷入瘫痪。陷入瘫痪。 “蠕虫蠕虫”的作者的作者Robert Morris J.r
4、被判有罪,接受三年监被判有罪,接受三年监护并被罚款。护并被罚款。 “Morris蠕虫蠕虫”的出现改变了许多人对的出现改变了许多人对Internet安全性的安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着机器,那一天标志着Internet安全性研究的开始。安全性研究的开始。nCERT有关安全事件的统计有关安全事件的统计年度年度报道事件数目报道事件数目与软件漏洞相关事件数目与软件漏洞相关事件数目2003 137529 3784 200282094 4129 20015265824372000217561090中国互联网中
5、国互联网安全隐患安全隐患 间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序; 间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。 系统漏洞、IE浏览器漏洞、邮件漏洞1. 网络安全现状网络安全现状2. 常见网络攻击方法常见网络攻击方法3. 网络安全和攻击网络安全和攻击4. 安全政策和机制安全政策和机制5. 安全标准和组织安全标准和组织暴力攻击和字典程序攻击暴力攻击和字典程序攻击 针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击
6、是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。 DOS攻击攻击 目的是使计算机或网络无法提供正常的服务 , DoS攻击有计算机网络带宽攻击和连通性攻击。 分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 欺骗攻击 假地址和节点号替代有效的源/宿IP地址和节点号 中间人攻击中间人攻击 通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允
7、许其读取或修改传递的信息, 这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持” 探测攻击探测攻击 探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。 探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。 探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。 当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。 防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。 垃圾邮件攻击垃圾邮件攻击 垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。 垃圾邮件通常不是一种安全性
8、的攻击,但却是一种拒绝服务攻击。 垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。 垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。网络安全现状网络安全现状常见网络攻击方法常见网络攻击方法网络安全和攻击网络安全和攻击安全政策和机制安全政策和机制安全标准和组织安全标准和组织威胁类型威胁类型 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信设信息是从源地址流向目的地址,那么正常的信息流向是:息流向是: 信息源信息目的地中断威胁中断威胁 使在
9、用信息系统毁坏或不能使用的攻击,破坏可使在用信息系统毁坏或不能使用的攻击,破坏可用性(用性(availabilityavailability)。)。 如硬盘等一块硬件的毁坏,通信线路的切断,文如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。件管理系统的瘫痪等。 信息源信息目的地侦听威胁侦听威胁 一个非授权方介入系统的攻击,破坏保密性一个非授权方介入系统的攻击,破坏保密性(confidentiality).(confidentiality).非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括
10、搭线窃听,文件或程序的不正当拷贝。信息源信息目的地修改修改威胁威胁 一个非授权方不仅介入系统而且在系统中一个非授权方不仅介入系统而且在系统中瞎捣瞎捣乱乱的攻击,破坏完整性(的攻击,破坏完整性(integrityintegrity). .这些攻击包括改变数据文件,改变程序使之不能正这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地伪造威胁伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实一个非授权方将伪造的客体插入系统中,破坏真实性(性(authenticityauthenticity)的攻击。)的攻击。包括网络中插入假信件,或者在文
11、件中追加记录等。包括网络中插入假信件,或者在文件中追加记录等。 信息源信息目的地被动攻击被动攻击 监听,目的:获得信息 方法:析出消息内容、通信量分析主动攻击主动攻击 伪装 重放 篡改 拒绝服务伪装伪装攻击攻击一个实体假装成另外一个实体。一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重播的方式获得部分特权。重放攻击重放攻击获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用
12、于冒名重放。第三者获取,并用于冒名重放。 修改攻击修改攻击 信件被改变,延时,重排,以至产生非授权效果。信件被改变,延时,重排,以至产生非授权效果。 如信件如信件“允许张三读机密帐簿允许张三读机密帐簿”可被修改成可被修改成“允允许李四读机密帐簿许李四读机密帐簿”。 拒绝服务攻击拒绝服务攻击 破坏设备的正常运行和管理。破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送另外一种是将整个
13、网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。大量垃圾信件使网络过载,以降低系统性能。网络安全现状网络安全现状常见网络攻击方法常见网络攻击方法网络安全和攻击网络安全和攻击安全政策和机制安全政策和机制安全标准和组织安全标准和组织网络安全服务网络安全服务安全服务安全服务安全机制安全机制安全模式安全模式安全分析安全分析安全安全服务服务 保密性保密性 鉴别性鉴别性 完整性完整性 不可否认性不可否认性保密性(保密性(confidentialiy) 保密性是用加密的方法实现的。加密的目的有三种:保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文
14、件,经密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部
15、分人是有关人只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。以后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。的需要。修筑加密通道,防止搭线窃听和冒名入侵。 保密性(保密性(confidentialiy) 连接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连
16、接的数据报的所有用户数据提供无连接保密:即对一个无连接的数据报的所有用户数据提供保密。保密。选择字段保密:即对一个协议数据单元中的用户数据的一些选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供信息流安全:即对可能从观察信息流就能推导出的信息提供保密。保密。 鉴别性鉴别性(authentication)鉴别性保证真实性鉴别性保证真实性. .鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶标识鉴别是对主体的识别和证明,特别防止第
17、三者的冒名顶替;替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:防止冒名伪造的数据: 1 1) 发方是真实的;(客户)发方是真实的;(客户) 2 2) 收方是真实的;(服务器)收方是真实的;(服务器) 3 3) 数据源和目的地也是真实的;数据源和目的地也是真实的;完整性完整性(integrity) 可恢复的连接完整性:该服务对一个连接上的所有用户数据的可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除完整性提供保障,而且对任何服务数据单元的修改、插入、删除
18、或重放都可使之复原。或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。同前。选择字段的连接完整性:该服务提供在连接上传送的选择字段选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重的完整性,并能确定所选字段是否已被修改、插入、删除或重放。放。无连接完整性:该服务提供单个无连接的数据单元的完整性,无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选择字段无连接完整性:该服务提供单个无连
19、接数据单元中各选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。不可否认性不可否认性(nonrepudiation) 当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,收方签名的回执,不得否认发送:这种服务向数据接收者提供数据源的证据,不得否
20、认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。从而可防止发送者否认发送过这个数据。不得否认接收:这种服务向数据发送者提供数据已交付给接不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。收者的证据,因而接收者事后不能否认曾收到此数据。安全机制安全机制加密机制加密机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制交换鉴别机制交换鉴别机制业务流量填充机制业务流量填充机制路由控制机制路由控制机制公证机制公证机制加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方
21、法。按密钥类型划分,加密算法可分为对称密钥加密算法和非按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。与加密机制伴随而来的是密钥管理机制。数字签名机制数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特
22、别数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收到的信息进行部分篡改。访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合访问控制是按事先确定的规则决定主
23、体对客体的访问是否合法。法。当一个主体试图非法使用一个未经授权使用的客体时,该机当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,数据单元完整性包括两个过程,
24、一个过程发生在发送实体,另一个过程发生在接收实体。另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和
25、时间标记数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。的正确性,以防止假冒、丢失、重发、插入或修改数据。交换鉴别机制交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:换鉴别的技术有: 口令:由发方实体提供,收方实体检测。口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使出有意义的明文。在许多情况下,这种技术与下列
展开阅读全文