网络与信息安全概述课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络与信息安全概述课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 概述 课件
- 资源描述:
-
1、网络与信息安全概述北京科技大学信息学院陈红松 副教授 1 课程内容及使用的教材 2 网络与信息安全的严峻形势 3 网络与信息系统的安全体系 4 开放系统互连(OSI)安全体系结构 5 Internet安全体系 6 网络与信息安全产品介绍安全产品介绍课程内容网络与信息安全概述黑客攻击与风险分析身份认证及Kerberos协议Ipsec安全协议SSL安全协议防火墙技术VPN技术入侵检测技术SNMP网络安全管理网络安全评估与管理可信计算信息安全法律法规参考教材网络安全网络安全 作 者: 胡道元胡道元 出 版 社: 清华大学出版社清华大学出版社 出版时间出版时间:2004.7 网络安全完全手册网络安全完
2、全手册出 版 社: 电子工业出版社电子工业出版社 出版时间出版时间:2005.10 网络信息安全前沿专题讨论 (15%) 开卷考试 占85%2 信息安全的严峻形势 2006年6月13日,据微软公布的安全报告显示,在2005年1月至2006年3月期间,60左右的Windows PC机都感染过恶意代码。 据称,美国正在进行的CPU“陷阱”设计,可使美国通过互联网发布指令让敌方电脑的CPU停止工作 。 1998年,为了获得在洛杉矶地区kiss-fm电台第102个呼入者的奖励保时捷跑车,Kevin Poulsen控制了整个地区的电话系统,以确保他是第102个呼入者。 最终,他如愿以偿获得跑车并为此入狱
3、三年。 2000年1月,日本政府11个省、厅受到黑客攻击。总务厅的统计信息全部被删除;外务省主页3分钟受攻击1000余次;日本最高法院主页2天内受攻击3000余次。日本政府成立反黑特别委员会,拨款24亿日元研究入侵检测技术、追踪技术、病毒技术和密码技术。 2000年2月,美国近十家著名的互联网站遭受黑客攻击,在短短的几天内,使互联网的效率降低20,据估算,攻击造成的损失达到12亿美元以上,引起股市动荡。n 2001年2月8日,新浪网遭受大规模网络攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常使用新浪网。n2006年9月13日,百度承认遭受“大规模的不明身份黑客攻击”,导致百度
4、搜索服务在全国各地出现了近30分钟的故障,并认为这是有人精心组织策划的行动,并已经向公安机关报案。 熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 . 熊猫烧香”是一种蠕虫病毒的变种,而且是经过多次变种而来的,原名为尼姆亚尼姆亚变种W(Worm.Nimaya.w)。 外交部驳斥我军方攻击美国防部网络传言 外交部发言人姜瑜在北京表示,最近有关中国军方对美国国防部实施网络攻击的指责是毫无根据的。 “中国政府一贯坚决反对和依法严厉打击包括黑客行为在内的任何破坏网络的犯罪行为。在中美致力于
5、发展建设性合作关系,中美两军关系呈现出良好发展势头的大背景下,有人对中国进行无端指责,妄称中国军方对美国国防部实施网络攻击,这是毫无根据的,也是冷战思维的体现。”姜瑜在例行记者会上答记者问。 “我们认为黑客是一个国际性的问题,中方也经常遭到黑客的袭击。中方愿与其他国家一道,采取措施共同打击网络犯罪。在这方面,我们愿意加强国际合作。”IBM研究称黑客攻击速度加快 据IBM最新发表的一份报告称,越来越多的攻击在缺陷披露24小时内就出现在了互联网上,这意味着,许多用户还没有来得及了解相关问题前就可能已经受到了攻击。 IBM在报告中谈到了互联网威胁方面两个日益明显的趋势。其一,互联网犯罪分子依赖软件工
6、具,帮助他们利用公开披露的缺陷自动发动攻击。过去,犯罪分子自己发现安全缺陷需要更长的时间。IBM一名高管克里斯兰姆(Kris Lamb)在接受采访时说,积极地寻找软件中缺陷的并非是犯罪分子本人,犯罪分子充分利用了安全研究社区的成果,他们所需要做的就是利用所获得的信息发动攻击。 其二,安全研究人员就应当在多大程度上公开披露安全缺陷资料的争论愈演愈烈了。大多数情况下安全研究人员会等待相关厂商发布补丁软件后才会公开披露安全缺陷的详细资料。但有时安全研究人员在公开安全缺陷详细资料的同时也会发布所谓的“概念验证”代码,以证明安全缺陷确实是存在的。这就可能向犯罪分子提供他们所需要的帮助,缩短他们发动攻击所
7、需要的时间。根据国外一安全软件厂商公布的一项调查结果显示,计算机犯罪分子开始倾向于通过合法的网站来传播病毒和恶意软件,这些网站既包括社交网站,也包括人们通常使用的搜索引擎网站。 根据Websense公司的一项调查显示,在2008年上半年大约有75%的网站包含有恶意内容,这些网站一般都拥有良好的信誉度,而在此之前的6个月中,感染恶意代码的网站只有50%. 在全球100强网站中大约有60%或者页面含有病毒,或者将用户引导向恶意网站恶意网站。 Websense表示,计算机犯罪分子正在将目标瞄向一些流行的大众网站,而不是自己建立一个网站,因为前者具有大量的访问用户作为其攻击对象。 一旦用户访问了被感染
8、的网页,黑客们就有机会访问他们的个人信息或者利用他们的计算机作为“僵尸”来进行更广范围的攻击。 黑客们还可以在被攻击者的计算机上安装间谍软件,从而跟踪用户的每一个操作。 Websense的安全研究还发现,在过去6个月以来,76.5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据上升了18%. Websense 安全实验室通过ThreatSeeker技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态。安全研究人员利用该系统的互联网安全智能技术来发布安全形势,同时保障用户的安全,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。 黑客袭击一市商务局网站
9、局长变成三点女郎 从荆州市荆州区法院获悉:荆州市商务局网站“被黑”案一审判决:袭击荆州市商务局网站,将局长照片换成“三点式”女郎、将“局长致辞”改为“庆贺女友生日”的张志东被判处有期徒刑1年半。 法院审理查明,2008年12月4日,张志东下载了黑客软件,在扫描到荆州市商务局网站存在漏洞后,获取了该网站的管理员账号和密码。 他登入管理员后台,将“局长致辞”修改为“为女友祝贺生日”,将“局长照片”换成一张 “三点式”女郎图片。 截至案发时,这两条信息的点击量分别达4036次和5617次,该网站一时间流量大增,服务器被迫关闭。此事影响了荆州市商务局的形象,并造成了一定的损失。 法院审理认为,张志东的
10、行为已构成破坏计算机信息系统破坏计算机信息系统罪,但是他能够投案自首,认罪态度较好,且系初犯,可酌情从轻处罚,遂一审作出上述判决。 威胁计算机系统安全的几种形式攻击复杂程度与入侵技术进步示意图 弱点传播及其利用变化图 多维角度网络攻击分类 美国国防部授权美国航天司令部负责美军计算机网络攻防计划,成立网络防护“联合特遣部队”,规划“国防部信息对抗环境(InfoCon),监视有组织和无组织的网络安全威胁,创建整个国防部实施网络攻防战的标准模型,训练计算机操作人员。 2002年1月15日,Bill.Gates在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全
11、问题,并进而提出了微软公司的新“可信计算”(Trustworthy computing)战略 . 据美国华盛顿观察周刊报道,曾经被政府追捕的黑客们,一时间在美国成了就业场上炙手可热的人才人才。美军战略司令部司令凯文希尔顿将军(Gen. Kevin P. Chilton)近日公开承认,战略司令部正在征召2000-4000名“士兵”,组建一支“特种部队”。这支特种部队不仅要承担网络防御的任务,还将对它国的电脑网络和电子系统进行秘密攻击。 目前,两个不同的网络战中心在美军战略司令部管辖下运行。一个是全球网络联合部队(Joint Task Force-Global Network Operations
12、),主要负责保护五角大楼在美国本土和全球范围内的网络系统,应对每天数十万起试图攻入美军网络的攻击。另一个名为“网络战联合功能构成司令部”( Joint Functional Component Command Network Warfare),主要职责是对敌人发动网络攻击。例如,在战时快速侵入敌方电脑网络系统,瘫痪敌军的指挥网络和依靠电脑运行的武器系统。 虽然美军从未公布过网站部队人数,但根据对美军黑客项目跟踪了13年的防务专家乔尔哈丁(Joel Harding)的评估,目前美军共有3000-5000名信息战专家,5-7万名士兵涉足网络战。如果加上原有的电子战人员,美军的网战部队人数应该在88
13、700人左右。这意味着美军网战部队人数已经相当于七个101空降师。 俄罗斯2000年6月批准实施的国家信息安全学说把“信息战”问题放在突出地位。俄罗斯为此专门成立了新的国家信息安全与信息对抗领导机构,建立了信息战特种信息战特种部队部队,将重点开发高性能计算技术、智能化技术、信息攻击与防护技术等关键技术。 日本防卫厅计划在2001至2005年实施的中期防卫力量配备计划中进行电脑作战研究,通过电脑作战破坏敌方的指挥通讯系统,加强自卫队的信息防御和反击能力。据美国防部官员称,日本的东芝公司已有能力制造“固化病毒”这种新式的计算机武器。 我国在国民经济和社会发展第十一个五年规划纲要中明确提出要强化信息
14、安全信息安全保障工作,要积极防御、综合防范,提高信息安全保障能力。强化安全监控、应急响应、密钥管理、网络信任等信息安全基础设施建设,发展咨询、测评、灾备等专业化信息安全服务。 信息安全是信息化可持续发展的保障信息安全是信息化可持续发展的保障l网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。l网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。 -沈昌祥院士 信息安全专家3 信息系统的安全体系 信息安全的原始意义是指计算
15、机通信中的数据、图像、语音等信息的保密性保密性、完整性完整性、可用性可用性不受损害。 信息安全的概念不断拓宽。从广度上广度上,信息安全外延到计算机通信基础设施的计算机通信基础设施的安全运行和信息内容的健康合法安全运行和信息内容的健康合法。从深深度上度上,信息安全又向信息保护与防御信息保护与防御的方向发展。信息安全的基本需求 保密性保密性(confidentiality):信息不被泄露给非授权的用户、实体或过程,或供其利用的特性 完整性完整性(integrity):信息未经授权不能进行改变的特性 可用性可用性(availability):信息可被授权实体访问并按需求使用的特性 可控性可控性(co
16、ntrollability):可以控制授权范围内的信息流向及行为方式 不可否认性不可否认性(non-repudiation):信息的行为人要对自己的信息行为负责,不能抵赖曾有过的信息行为 信息保护及防御信息保护及防御IA(Information Assurance) 保证信息与信息系统的可用性、完整性、真实性、机密性和不可抵赖性的保护与防御手段。它通过保护保护、检测检测、恢复恢复、反应反应技术的采用使信息系统具有恢复恢复能力。保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIA信息防护的PDRR模型模型P2DR安全模型安全模型l以安全策略为核心(ISS(Int
17、ernet Security Systems InC.)提出)l策略策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。l防护防护:安全规章、安全配置、安全措施l检测检测:异常监视、模式发现l响应响应:报告、记录、反应、恢复信息安全的互动模型 网络安全运行管理平台 SOC(security operation center) 安全策略管理模块作为SOC的中心,它根据组织的安全目标制定和维护组织的各种安全策略以及配置信息. 资产是整个SOC体系的保护对象,SOC是以安全数据库的建立为基础,安全数据库包括资产库,漏洞库威胁库,病毒信息库,风险库等. 资产风险管理模块应基于上述安全
18、数据库对资产 的脆弱性,漏洞以及资产面临的威胁进行收集和管理. 网络安全就像一个无计划扩张的城区一样,因为各种不同的系统和设备以不同的方式相互沟通:如固定的局域网、无线和移动蜂窝网络、专用广域网、固定电话网络和互联网等不同的通讯方式。在这个星云状的网络领域考虑安全的唯一有效的方法是“分层次”的保护。 趋势科技欧洲、中东和非洲地区安全总经理Simon Young称,安全专业人员,已经基本上接受了采取多层次的防御措施防御各种攻击和威胁的观点。一种产品或者技术不能防御一切可能的威胁。一种分层次的方法能够让企业建立多条防线,让一种产品抓住从外层防御溜进来的东西。 在最基本的层面上,网络安全包括:使用熟
19、悉的用户名/口令相结合的方法识别用户身份;使用卡、USB密钥或者生物计量(如指纹和视网膜扫描等)等物理形式进行身份识别;或者使用某些方法结合在一起的方式进行身份识别(这对于访问网络中更敏感的部分是必要的)。 下一层是防火墙。防火墙管理识别用户身份的服务和允许访问的应用程序。防火墙可以防止网络边缘的PC或者服务器上,或者安装在路由器和交换机等物理网络硬件上。 除了防火墙之外,入侵防御和检测系统接下来监视网络的状况、恶意软件或者可疑的行为,阻止违反网络管理员定义的规则和政策的活动。 但是,必须强调的是,没有任何一种方法是绝对安全的。区别合法的和不合法的行为的难度还需要人类某种程度的干预。 防火墙指
20、的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 防火墙的优点:(1)防火墙能强化安全策略。(2)防火墙能有效地记录Internet上的活动。(3)防火墙限制暴露用户点,对网络存取和访问进行监控审计 。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 (5)还支持具有Internet服务特性的VPN。 VPN的英文全称是的英文全称是“Virtual Private Netwo
展开阅读全文