第一章 网络安全概述
第一章 网络安全概述
1.5 信息安全的主要内容
Ø P2DR模型
– Policy
• 策略是模型的核心,所有的防护、检测和反应 都是依据安全策略实施的。网络安全策略一般 包括总体安全策略和具体安全策略两个部分。
– Protection
• 根据系统可能出现的安全问题而采取的预防措 施。这些措施通过传统的静态安全技术实现。
第一章 网络安全概述
1.4 网络安全的目标☆
Ø 保密性(Confidentiality)
– 信息不泄漏给非授权的用户、实体和过程, 不被非法利用的特性(防泄密)
– 访问控制+加密技术
Ø 完整性(Integrity)
– 数据未经授权不能被改变的特性(防篡改) – 访问控制+消息摘要
第一章 网络安全概述
1.4 网络安全的目标☆
Ø 可用性(Availability)
– 信息可被授权实体访问并按需求使用的特性 (防中断)
– 攻击:拒绝服务攻击 – 备份+冗余配置
Ø 抗否认性(Non-repudiation)
– 能保证用户无法在事后否认曾对信息进行的 生成、签发、接收等行为。
– 数字签名+公正机制
第一章 网络安全概述
第一章 网络安全概述
1.5 信息安全的主要内容
Ø P2DR模型
– Detection
• 当攻击者穿透防护系统时,检测功能就发挥作 用,与防护系统形成互补。检测是动态响应的 依据。
– Response
• 系统一旦检测到入侵,响应系统就开始工作, 进行事件处理。响应包括紧急响应和恢复处理, 恢复处理又包括系统恢复和信息恢复。
1.6 信息安全的模型
Ø 几个概念
– 主体:引起信息流动或改变系统状态的主动 实体。如用户、程序、进程等。
– 客体:蕴含或接收信息的被动实体,信息的 载体。如DB、表、元组、视图等。
– 安全级:主体和客体的访问权限,一般主体 安全级表示主体对客体敏感信息的操作能力, 客体安全级表示客体信息的敏感度。
– 网络安全硬件 – 网络安全软件 – 网络安全服务
Ø 都彻底败下阵来
第一章 网络安全概述
1.5 信息安全的主要内容
Ø 管理和策略
– 包含制度和教育两方面内容 – 安全立法 – 安全管理 网络安全的三个层次 – 安全策略
美国:《国家信息基础设施保护法》、《计算机欺诈与滥 用法》、《公共网络安全法》、《计算机安全法》、《加 强计算机安全法》、《加强网络安全法》
Ø 2007年5月至2008年5月,62.7%的被 调查单位发生过网络安全事件,32%的 单位多次发生安全事件。感染计算机病 毒、蠕虫和木马程序的情况依然十分突 出,占72%,其次是网络攻击和端口扫 描(27%)、网页篡改(23%)和垃圾邮件 (22%)
Ø 2011年年底,大批用户的账号和密码被 窃取并泄露出来。
到了如下令其头晕目眩的答复:“对不起, 您的贷款申请被否决,因为根据记录,您已 经去世了。”
第一章 网络安全概述
网络安全影响到人民生活的信息安全 Ø 信用卡信息失窃
– 2000年1月 – 昵称Maxim的黑客侵
入 购物网站并窃取了30 万份信用卡资料。
第一章 网络安全概述
第一章 网络安全概述
网络安全影响到国家的安全和主权 Ø WANK蠕虫
– 1989年10月 – WANK (Worms Against Nuclear Killers)
蠕虫入侵NASA(美国宇航局)可能就是历 史上有记载的第一次系统入侵。
第一章 网络安全概述
网络安全影响到国家的安全和主权 Ø 美国中央情报局采用“偷梁换拄”的方
第一章 网络安全概述
1.5 信息安全的主要内容
Ø P2DR模型
– 总体描述
• P2DR模型是在整体的安全策略的控制和指导下, 在综合运用防护工具的同时,利用检测工具了 解和评估系统的安全状态,通过适当的响应将 系统调整到“最安全”和“风险最低”的状态。 防护、检测和响应组成了一个完整的、动态的 安全循环,在安全策略的指导下保证信息系统 的安全。
第一章 网络安全概述
1.2 为什么网络这么脆弱呢?
Ø 人为因素
– 用户管理缺陷
• 管理制度不健全;密码口令使用不当;系统备 份不完整
– 应用软件的实现缺陷
• 对输入错误和访问错误的确认;设计错误
– 恶意攻击
• 窃听;拒绝服务;病毒… …
第一章 网络安全概述
网络安全面临的主要威胁
Ø 自然灾害、意外事故 Ø 硬件故障、软件漏洞 Ø 人为因素 Ø 计算机犯罪、黑客攻击 Ø 内部泄露、外部泄密 Ø 信息丢失、电子谍报、信息战 Ø 网络协议中的缺陷
第一章 网络安全概述
1.1 网络安全问题成为重要内容
Ø 2008年5月31日下午3时许,陈智峰发 现广西防震减灾网存在明显的程序设计 漏洞,遂利用相关软件工具获取了该网 站的控制权,并通过该权限将网页原横 幅广告图片“四川汶川强烈地震悼念四 川汶川大地震遇难同胞”篡改为“广西 近期将发生9级以上重大地震,请市民 尽早做好准备”,造成社会公众的严重 恐慌。
1.4 网络安全的目标☆
Ø 可控性(Controllability)
– 对信息的传播及内容具有控制能力的特性。 – 握手协议+认证+访问控制列表
第一章 网络安全概述
1.5 信息安全的主要内容
管理和策略
安全
物理安全
运行安全
第一章 网络安全概述
1.5 信息安全的主要内容
Ø 网络安全市场定义为三个部分
第一章 网络安全概述
1.6 信息安全的模型
Ø 强制访问控制(MAC)
– Mandatory Access Control – 通过无法回避的存取限制来防止各种直接的
或间接的攻击。系统给主、客体分配了不同 的安全级,并通过主体和客体的安全级的匹 配比较决定是否允许访问继续进行。 – 为了保护系统确定的对象,用户不能改变他 们的安全级别或对象的安全属性
• 安全机制阻止系统进入一个“不安全”的状态。
– 机制是被正确执行的
第一章 网络安全概述
1.5 信息安全的主要内容
Ø 信任
– 也可叫做保证 – 举例:药品制造三个工艺(证明,制造标
注和预防性密封) – 保证:通过特别的步骤来保证计算机执行
的功能和声明的一样。
第一章 网络安全概述
网络安全涉及知识领域
法,将带病毒的电脑打印机芯片,趁货 物验关之际换入伊拉克所购的电脑打印 机中… …
第一章 网络安全概述
网络安全影响到国家的安全和主权
Ø 中美黑客大战
– 2001年4月28日~5月5日 – 一场没有硝烟的“战争”在网
络上大肆张扬地进行着,由中 美撞机事件引发的中美网络黑 客大战的战火,愈烧愈烈,5 月4日,数千家美国网站被黑, 5月5日,白宫网站遭黑客袭击 被迫关闭两个多小时。
第一章 网络安全概述
1.1 网络安全问题成为重要内容
Ø 美国EarthLink通过对约100万台个人电 脑进行扫描,检测出了2954万个间谍软 件,平均每台家用电脑感染了28个间谍 软件。在其中一个用户运行缓慢的电脑 上,居然有1000多个间谍软件。
第一章 网络安全概述
1.1 网络安全问题成为重要内容
第一章 网络安全概述
ቤተ መጻሕፍቲ ባይዱ
网络安全的重要性
Ø 网络安全影响到人民生活的信息安全 Ø 网络安全影响到经济信息的安全 Ø 网络安全影响到国家的安全和主权
第一章 网络安全概述
网络安全影响到人民生活的信息安全
Ø “虚拟谋杀”
– 1998年7月,某一天下午 – 美国佛罗里达州 – 一位妇女通过电脑网络向银行申请贷款时得
从本质上讲,网络安全就是网络上的信息安全,是指 网络系统的硬件、软件和系统中的数据受到保护,不 因自然因素或人为因素而遭到破坏、更改、泄露,系 统连续可靠正常地运行,网络服务不中断。
第一章 网络安全概述
1.4 网络安全的目标☆
Ø 保密性(Confidentiality) Ø 完整性(Integrity) Ø 可用性(Availability) Ø 抗否认性(Non-repudiation) Ø 可控性(Controllability)
Ø 开放性的网络环境
“ INTERNET的美妙之处在于你和每 个人都能互相连接, INTERNET的可怕 之处在于每个人都能和你互相连接 ”
第一章 网络安全概述
第一章 网络安全概述
1.2 为什么网络这么脆弱呢?
Ø 计算机软件安全缺陷
– 软件有陷门 – 操作系统在不断扩大
• Windows 3.1 —— 300万行代码 • Windows 95 —— 1120万行代码 • Windows 2000 —— 5000万行代码 • Vista ——5亿行代码
中国: 《中国信息系统安全保护条例》
第一章 网络安全概述
1.5 信息安全的主要内容
Ø P2DR模型
– P2DR模型是美国ISS公司提出的动态网络 安全体系的代表模型,也是动态安全模型的 雏形。
• 策略(Policy) • 保护(Protection) • 检测(Detection) • 响应(Response)
第一章 网络安全概述
1.6 信息安全的模型
Ø 什么是安全模型?
– 安全模型是用于精确地和形式地描述信息系 统的安全特征,以及用于解释系统安全相关 行为的理由。
Ø 安全目标
– 保密性、完整性、可用性
Ø 最早的安全模型是基于军事用途而提出的
– 1965年,失败的Multics操作系统
第一章 网络安全概述
第一章 网络安全概述
1.5 信息安全的主要内容
Ø P2DR2模型