信息网络安全概述
返回潘多拉盒 子2
潘多拉盒子被打开2
技术进步加上道德感的缺失,黑客们开始 看清自己要的东西。 同时拥有高超的技术和伪装手段的职业化 攻击者越来越多的出现在网络世界中,他 们目的性非常强。
网络安全事件举例
病毒出击:MYDOOM/Netsky/Bagle/震荡波 /SCO炸弹/QQ尾巴/MSN射手等一系列新病毒 和蠕虫的出现,造成了巨大的经济损失。而且 病毒和蠕虫的多样化明显,甚至蠕虫编写组织 开始相互对抗,频繁推出新版本。 越来越多的间谍软件:它们已经被更多的公司 及个人利用,其目的也从初期简单收户信息演 化为可能收集密码、帐号等资料 网络钓鱼:网络钓客以“假网站” 钓中国银行、 工商银行等国内各大银行用户。
时间(年) 2001 2003
“安全”在快速贬值
安全产品的安全能力随时间递减; 基础设施随时间增加积累越来越多的全缺陷; 安全产品升级可以提高系统的安全保护能力; 基础设施修补漏洞; 基础设施发生结构性变化(原有的安全系统全 面失效); 应用系统发生变化; 安全维护人员知识技能提高(安全性提高); 人员变动(保护能力突变,安全风险增加)。
应用级安全
系统级安全
网 络 运 行 监 测
路 由 安 全
网络级安全
链 路 安 全
广 域 网 安 全
网络安全的层次体系
从层次体系上,可以将网络安全分成四 个层次上的安全:
1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。
物理安全
物理安全主要包括五个方面:
1、防盗; 2、防火; 3、防静电; 4、防雷击; 5、防电磁泄漏。
逻辑安全
计算机的逻辑安全需要用口令、文件许 可等方法来实现 可以限制登录的次数或对试探操作加上 时间限制 通过硬件限制存取,在接收到存取要求 后,先询问并校核口令,然后访问列于 目录中的授权用户标志号
操作系统安全
操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。
因特网技术特点
TCP/IP协议族
四层划分,非七层 IP、TCP、UDP、ICMP…… Everything over IP:VoIP IP over Everything:WLAN,ATM
开放,互联,自组织
任何人、任何地点、任何方式 全球无统一的管理机构,各自为政
TCP/IP分层模型(TCP/IP Layening Model)
第一章 信息网络安全概述
2007.09
主要内容
因特网与网络安全 网络安全层次结构 网络安全管理与评测 网络安全相关法律
因特网(Internet)起源
试验网
ARPANET(1969, 美国国防部)
学术网
NSFNET(1986, 美国国家科学基金会)
商业网
1995年4月30日以后完全商业化
网络安全与经济1
一个国家信息化程度越高,整个国民经 济和社会运行对信息资源和信息基础设 施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统 的犯罪,1997年20多起,1998年142 起,1999年908起,2000年上半年 1420起,再后来就没有办法统计了。
网络安全与经济2
利用计算机实施金融犯罪已经渗透到了 我国金融行业的各项业务。近几年已经 破获和掌握100多起,涉及的金额几个 亿。
企业级安全
总 体 规 划 安 全 文 件 安 全 平 台 安 全 物 理 安 全 业 务 调 度 安 全 目 录 安 全 操 作 系 统 安 全 功 能 设 计 安 全 数 据 安 全 安分 全布 系 统 管 理 协 议 安 全 职 能 划 分 安 全 邮 件 安 全 用 户 管 理 安 全 安 全 政 策 法 规 群 件 安 全 故 障 诊 断 节 点 安 全 事 件 安 全 系 统 监 控 安 全 信 息 传 输 安 全
更安全的保障体系
信息安全体系的建立,不是仅仅依靠几种 安全设备的简单堆砌,或者一两个人技术 人员就能够实现的,还要涉及管理制度、 人员素质和意识、操作流程和规范、组织 结构的健全性等众多因素。 一套良好的信息安全体系需要综合 “人 +技术/产品+管理+维护”运用,从 而才能真正建立起一套完备的、高保障的 信息安全体系。
威胁分类
威胁种类 软硬件故障 物理环境威胁 无作为或操作失误 管理不到位 恶意代码和病毒 越权或滥用 黑客攻击技术 物理攻击 泄密 篡改 抵赖 威胁描述 由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响 安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运 行 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码 通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏 信息系统的行为 利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗 、拒绝服务攻击等手段对信息系统进行攻击和入侵 物理接触、物理破坏、盗窃 机密泄漏,机密信息泄漏给他人 非法修改信息,破坏信息的完整性 不承认收到的信息和所作的操作和交易
网络安全与社会稳定互联网上散布一些虚假信息、有害信息 对社会管理秩序造成的危害,要比现实 社会中一个造谣要大的多。
99年4月,河南商都热线一个BBS,一 张“交通银行郑州支行行长协巨款外逃” 的帖子,造成了社会的动荡,三天十万 人上街排队,一天提了十多亿。
网络安全与军事1
在第二次世界大战中,美国破译了日本人的密码, 将山本的舰队几乎全歼,重创了日本海军。 目前的军事战争更是信息化战争
网络安全的生态环境
在网络安全防御与攻击的斗争中,防御 能力正受到日益增强的挑战 斗争手段的不断升级将促进防御技术、 防御系统的工作模式的不断进化 网络安全的产业正发展成为一个复杂的, 由多种角色构成的生态环境
网络安全面临的威胁
1. 人为攻击 2. 安全缺陷 3. 软件漏洞 4. 结构隐患
Internet日益复杂
如果计算机系统可提供给许多人使用,操作系统必 须能区分用户,以便于防止相互干扰。
一些安全性较高、功能较强的操作系统可以为 计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一 个用户修改由另一个账户产生的数据。
联网安全
联网的安全性通过两方面的安全服务来 达到:
1、访问控制服务:用来保护计算机和联网 资源不被非授权使用。 2、通信安全服务:用来认证数据机密性与 完整性,以及各通信的可信赖性。
网络安全与军事2
美国三位知名人士对目前网络的描述。
美国著名未来学家阿尔温 托尔勒说过“谁掌握 了信息,控制了网络,谁将拥有整个世界。” 美国前总统克林顿说过“今后的时代,控制世 界的国家将不是靠军事,而是信息能力走在前 面的国家”。 美国前陆军参谋长沙利文上将说过“信息时代 的出现,将从根本上改变战争的进行方式”。
电子交易 电子商务 电子政务 Intranet 站点 Web 浏览 Internet Email
复杂程度
时间
安全威胁的发展趋势
网络系统日益复杂,安全隐患急剧增加
脆 弱 性 程 度
信息网络系统的复杂性
攻击越来越容易实现,威胁程度越来越高
高 对攻击者技术知识和 技巧的要求
低 1980
各种攻击者的综合 威胁程度 1985 1990 1995
因特网现状
几乎覆盖全世界
上亿的网络用户
丰富的应用和资源
造福人类社会
科学技术是双刃剑
Internet仅仅是一种信息工具 威胁和隐患也随之而来
蠕虫病毒、 Email病毒、特洛伊木马 间谍程序、其他形式的恶意代码软件 系统宕机、网络拥塞 机密和隐私资料外泄 金钱损失,经济动荡 威胁国家安全
What’s “安全”
It IS Security: NOT Safety: Security的含义
信息的安全 物理的安全
在有敌人(Enemy)/对手(Adversary)/含敌意 的主体(Hostile Agent)存在的网络空间中,确 保己方的信息、信息系统和通信不受窃取和破坏 反过来:按照需要对敌方的信息、信息系统和通 信进行窃取和破坏的“机制”(Mechanism)
网络安全的基本特征
可靠性:抗毁性、可生存性、有效性 可用性:正常时间与运行时间的比例 保密性:防止非授权访问 完整性:防止未经授权的窜改(编码、存储、 传输) 确认性:也称不可抵赖性、不可否认性,确认 参与者的真实同一性 可控性:对网络信息的传播及其内容具有控制 能力
计算机系统安全层次结构
目前研究网络安全已经不只为了信息和 数据的安全性 网络安全已经渗透到国家的政治、经济、 文化、军事等各个领域。
网络安全与政治
目前政府上网已经大规模的发展起来, 电子政务工程已经在全国启动并在北京 试点。政府网络的安全直接代表了国家 的形象。1999年起,一些政府网站,遭 受了多次大规模的黑客攻击事件。
What’s “信息网络安全”
安全定义:远离危险的状态和特性,为防止间 谍活动或蓄意破坏、犯罪、攻击或逃跑而采取 的措施。 计算机安全:为数据处理系统建立和采取的技 术和管理的安全保护,保护计算机硬件、软件 数据不因偶然和恶意的原因而遭到破坏、更改 和泄露。 网络安全:防止通过计算机网络传输的信息被 破坏和非法使用。