编号:HTZY-P13-R17-0220 ∽20 学年度第学期教案(封面)课程名称:网络攻击与防御技术授课班级:任课教师:蔡亮教研室:计算机科学系使用教材:网络攻击与防御技术(清华大学出版社)贵州航天职业技术学院2014 年 8 月教案(首页)注:课程类别:必选、限选、任选、实验课教案格式网络攻击与防御技术课程教案计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
比如信息系统的关键账号,密码,核心用户的信息,关键代码,数据库格式,访问密码等等。
完整性:数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
比如网络上流转的电子政务公文信息,电子银行转账的财务信息等等。
可用性:可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
互联网的不安全性主要有以下几项:1)网络的开放性网络的技术是全开放的,使得网络所面临的攻击来自多方面。
或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
下面就以几个例子重点讲述一下发生在全球互联网络的一些血淋淋的案例:第一个案例:2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,直接经济损失约为12亿美元(网上拍卖“电子港湾”网站、亚马逊网站、AOL)此次安全事故具有以下的特点:1 攻击直接针对商业应用2 攻击造成的损失巨大3 信息网络安全关系到全社会其他案例还包括:1999年,上海某证券部电脑主机被入侵2000年2月14日,中国选择网(上海)受到黑客攻击,造成客户端机器崩溃,并采用类似攻击YAHOO的手法,通过攻击服务器端口,造成内存耗尽和服务器崩溃我国约有64%的公司信息系统受到攻击,其中金融业占总数的57% 不受欢迎的垃圾邮件的现象愈演愈烈1999年4月26日,CIH病毒“世纪风暴”媒体内容的安全性当然还有一些牵涉国际政治领域的案例:2001年5月1日是国际劳动节,5月4日是中国的青年节,而5月7日则是中国在南斯拉夫的大使馆被炸两周年的纪念日。
中国黑客在这几个重大的纪念日期间对美国网站发起了大规模的攻击,美国部分被黑网站包括:美国加利福尼亚能源部日美社会文化交流会白宫历史协会UPI新闻服务网华盛顿海军通信站最近的案例,比如棱镜门事件:2013年6月5日,美国前中情局(CIA)职员爱德华・斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。
另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。
斯诺登是一名美国中情局的职员,同时还负责美国国安局的一个秘密项目。
这个项目是美国在监视自己的公民,包括所有的日常通信和上网都被美国政府监视了,而且这个秘密计划还涉及了很多美国很有名的大公司,比如我们都知道的苹果、谷歌、雅虎facebook这些公司都参与了这个监视计划。
现在斯诺登作为这个项目的技术负责人主动把这个绝密计划曝光给媒体。
而且现在该事件还在持续发酵,后续可能还会有更多的关于网络安全的信息爆料出来。
再比如,2013年3月1日,著名黑客组织“匿名者”再次放出重磅炸弹,该组织已经在一个名为Par-AnoIA的网站上公布了包括美国银行、网络攻击一般步骤有是什么样的呢?通过下图我们来学习一下网络攻击的基本过程和步骤:预攻击阶段可采取的手段包括:端口扫描漏洞扫描操作系统类型鉴别网络拓扑分析攻击阶段可采取的手段包括:缓冲区溢出攻击操作系统漏洞应用服务缺陷脚本程序漏洞攻击口令攻击错误及弱配置攻击网络欺骗与劫持攻击后攻击阶段的技术包括:后门木马痕迹擦除其它攻击种类还包括:拒绝服务攻击嗅探攻击恶意网页攻击社会工程攻击通过上面的学习,我们可以了解到网络攻击的技术手段多样,而且体系化,让人防不胜防,时刻面临网络安全的威胁。
为了保护自己,他人以及公司企业的相关权益不受到侵害,我们需要做些什么呢?首先,我们需要从全局宏观的看待网络安全问题,并制定安全策略:所谓安全策略,是针对那些被运行进入某一组织,试图访问网络技术资源和信息资源的人所规定的规则。
或者说,是指网络管理部门根据整个计算机网络所提供的服务内容,网络运行状况,网络安全状况,安全性需求,易用性,技术实现所付出的代价和风险,社会因素等许多方面因素,所制定的关于网络安全总体目标,网络安全操作,网络安全工具,人事管理等方面的规定。
制定安全策略,一般要考虑下面两个方面的问题:1 人员配置:站点安全管理员,信息技术人员,用户管理员,安全事件响应小组,法律顾问2 内容限定:主机开放的服务服务的安全运行级别系统管理员的安全责任主机安全措施日志检查轮巡检查网络用户的权利以及安全责任应急处理流程和灾难恢复计划首先要明确的建立起保护网络的安全策略,然后我们就可以依据该策略,部署实施具体的动作开展工作,让我们先从基础简单的做起:1 建立完善的安全管理制度设想你是公司的安全管理责任人员,应该如何设计公司的安全管理制度。
完善的管理制度可以帮助提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据。
2 建立严格的访问控制机制(用户名与口令,权限管理以及防火墙)访问控制是网络安全防范和保护的主要策略。
它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。
访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。
恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4 应用密码技术应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5 切断传播途径,提高网络反病毒技术能力。
对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
通过安装病毒防火墙,进行实时过滤。
对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
在网络中,限制只能由服务器才允许执行的文件。
学习了那么多,让我们来看一个网络安全制度案例的实际例子:1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。
2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。
4. 一旦发现从事下列危害计算机信息网络安全的活动的(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;(二)未经允许对计算机信息网络功能进行删除、修改或者增加;(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;(四)故意制作、传播计算机病毒等破坏性程序的;(五)从事其他危害计算机信息网络安全的活动。
做好记录并立即向当地公安机关报告。
5. 在信息发布的审核过程中,如发现有以下行为的:(一)煽动抗拒、破坏宪法和法律、行政法规实施(二)煽动颠覆国家政权,推翻社会主义制度(三)煽动分裂国家、破坏国家统一(四)煽动民族仇恨、民族歧视、破坏民族团结(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪(七)公然侮辱他人或者捏造事实诽谤他人(八)损害国家机关信誉6.接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为.信息发布登记制度1. 在信源接入时要落实安全保护技术措施,保障本网络的运行安全和信息安全;2. 对以虚拟主机方式接入的单位,系统要做好用户权限设定工作,不能开放其信息目录以外的其他目录的操作权限。
3. 对委托发布信息的单位和个人进行登记并存档。
4. 对信源单位提供的信息进行审核,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。
5. 发现有违犯《计算机信息网络国际联网安全保护管理办法》情形的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告。
信息发布审核制度一、必须认真执行信息发布审核管理工作,杜绝违犯《计算机信息网络国际联网安全保护管理办法》的情形出现。