第一章 计算机网络安全概述
网络安全的目的就是保障网络中的信息安全, 防治非授权用户的进入以及时候的安全审记。
进 不 来 走 不
拿 不 了
改 不 懂
看 跑 不 了
保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。 信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性
数据未经授权不能进行改变的特性。 数据未经授权不能进行改变的特性。即信息在存储或传输过程中 保持不被修改、不被破坏和丢失的特性。 保持不被修改、不被破坏和丢失的特性。
1.2.1通信保密阶段(20世纪40年代--70年代)
又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据 的机密性与完整性. 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志
• 1949年Shannon发表的《保密通信的信息理论》 • 1977年美国国家标准局公布的数据加密标准(DES) • 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制
38届世界电信日的主题 届世界电信日的主题
今年世界电信日的主题是什么? 今年世界电信日的主题是什么?
推进安全 推进安全
未来网络界最炙手可热的人才是什么? 未来网络界最炙手可热的人才是什么?
安全专家 安全专家
未来网络行业最大的就业机会在哪里 ?
安全领域 安全领域
国家、政府、企业对网络最大的投入是什么? 国家、政府、企业对网络最大的投入是什么?
海湾战争前,美国中央情报局采用 “偷梁换拄”的方法,将带病毒的 电脑打印机芯片,趁货物验关之际 换入伊拉克所购的电脑打印机中--------小小的一块带病毒的芯片,让伊拉克从 此蒙受一场战争的屈辱。
信息安全空间将成为传统的国 界、领海、领空的三大国防和 基于太空的第四国防之外的第 五国防,称为cyber-space(电 脑空间)。
罗伯特•莫里斯
1988年,莫里斯蠕虫病 毒震撼了整个世界。由 原本寂寂无名的大学生 罗伯特·莫里斯(22岁) 制造的这个蠕虫病毒入 侵了大约6000个大学和 军事机构的计算机,使 之瘫痪。此后,从CIH 到美丽杀病毒,从尼姆 达到红色代码,病毒、 蠕虫的发展愈演愈烈。
凯文•米特尼克
凯文•米特尼克是美国20世纪最 著名的黑客之一,他是《社会 工程学》的创始人 1979年(15岁)他和他的伙伴 侵入了“北美空中防务指挥系 统”,翻阅了美国所有的核弹 头资料,令大人不可置信。 不久破译了美国“太平洋电话 公司”某地的改户密码,随意 更改用户的电话号码。
第一章 计算机网络安全概述
本章主要内容
网络安全简介 信息安全的发展历程 网络安全所涉及的内容 网络安全防护体系
通过典型的网络安全事件和详实的数据,了解网络安全的 重要性、网络脆弱性的原因和信息安全发展的历程。 理解并掌握网络安全五个基本要素(重点) 理解网络安全所受到的各种威胁及相应的防护技术。 了解目前国际和国内的网络安全现状。 具有认真负责、严谨细致的工作态度和工作作风,具备良 好的团队协作和沟通交流能力,逐步培养良好的网络安全 职业道德。(社会能力)
1.2.2 计算机安全阶段(20世纪70年代--80年代)
重点是确保计算机系统中硬件、软件及正在处理、 存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口 令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:
1983年美国国防部公布的可信计算机系统评估准则(TCSEC) --将操作系统的安全级别分为4类7个级别(D、C1、C2、 B1、B2、B3、A1)
从本质上讲,网络安全是指网络系统的硬件、 软件和系统中的数据受到保护,不受偶然的或者 恶意的攻击而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断。 广义上讲,凡是涉及网络上信息的保密性、完 整性、可用性、可控性和不可否认性的相关技术 和理论都是网络安全所要研究的领域。
1.1.4 网络安全的基本要素
4、可控性:可控性主要指对危害国家信息(包括利 用加密的非法通信活动)的监视审计。控制授权范围 内的信息流向及行为方式。使用授权机制,控制信息 传播范围、内容,必要时能恢复密钥,实现对网络资 源及信息的可控性。 5、不可否认性:对出现的安全问题提供调查的依据 和手段。使用审计、监控、防抵赖等安全机制,使得 攻击者、破坏者、抵赖者“逃不脱",并进一步对网 络出现的安全问题提供调查依据和手段,实现信息安 全的可审查性。一般通过数字签名来提供不可否认服 务。
开放性的网络环境
网络建立初期只考虑方便性、开放性,并没有考虑总体 的安全构想。
协议本身的缺陷
网络传输所使用的通信协议,不同层次都存在各种漏洞。 网络应用服务的权限问题、IP层的易欺骗性、局域网 的广播模式等。
操作系统的漏洞
操作系统的安全是网络安全的一部分。系统本身存在设 计缺陷、Bug、安全配置等都会造成安全威胁。
网络安全事件的预算计算公式
1.2 信息安全的发展历程
通信保密阶段 ComSEC(Communication Security) 计算机安全阶段CompSEC(Computer Security) 信息技术安全阶段ITSEC(IT Security) 信息安全保障阶段 IA(Information Assurance)
18336)
1.2.4 信息安全保障阶段 (21世纪以来)
重点放在保障国家信息基础设施不被破坏,确保信息 基础设施在受到攻击的前提下能够最大限度地发挥作 用 强调系统的鲁棒性和容灾特性 主要安全威胁发展到集团、国家的有组织的对信息基 础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网络 犯罪的国际法律秩序与国际联动的网络安全事件的应 急响应技术 主要标志:美国推出的“保护美国计算机空间” (PDD-63)的体系框架
1.2.3 信息技术安全阶段(20世纪90年代以来)
重点需要保护信息,确保信息在存储、处理、传输过 程中及信息系统不被破坏,确保合法用户的服务和限 制非授权用户的服务,以及必要的防御攻击的措施。 强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗 的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、 入侵检测、PKI、VPN、安全管理等 主要标志:提出了新的安全评估准则CC(ISO 15408、GB/T
CERT(计算机安全应急响应组)统计的安全事件
年份 1988 1989 1990 1991 1992 1993 1994 1995 事件数量 6 132 252 406 773 1334 2340 2412 年份 1996 1997 1998 1999 2000 2001 2002 2003 事件数量 2573 2134 3734 9859 21756 52658 82094 137529
1.1.5 典型的网络安全事件
数据窃取: 数据窃取:每年超过9400万名用户的Visa和MasterCard信用卡 信息被黑客窃取 Windows系统的安全问题 系统的安全问题。 系统的安全问题 垃圾邮件。 垃圾邮件 黑客工具成为赚钱工具: 黑客工具成为赚钱工具:不仅黑客的攻击手段越来越高明,而 且还通过出售黑客工具获取利润。 “钓鱼”式攻击肆虐 钓鱼” 钓鱼 可信的知名网站成为黑客攻击目标 僵尸程序: 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使 未经授权的用户能远程控制计算机的程序)成为黑客窃取受保 护信息的主要手段。 Web插件攻击:ActiveX控件是最易遭受攻击的Web插件 插件攻击: 插件攻击 黑客在网上拍卖软件漏洞
良好的自学能力,对新技术有学习、研究精神,较强的动
手操作能力。(方法能力)
1.1 网络安全简介
1.1.1 网络安全的重要性
16000 13600 14000 12000 10000 7950 用户数( 万户) 用户数 ( 万户 ) 8000 5910 6000 3370 4000 2250 2000 62 0
中国互联网协会旗下DCCI互联网数据中心2008年1月9日发布的 《中国 互联网调查报告》显示 ,2007年中国互联网用户规模达1.82亿人。预 计2008年中国互联网用户规模将达2.44亿人。
据中国互联网络信息中心(CINIC)报告,截止至2010年底,中国互联网 使用者人数高达4.57亿人。
网络应用已渗透到现代社会 生活的各个方面;电子商务、 电子政务、电子银行等无不关 注网络安全。
人为因素
1.1.3 网络安全的定义
计算机信息系统的安全保护, 计算机信息系统的安全保护,应当保障计算机 及其相关的和配套的设备、 设施( 含网络) 及其相关的和配套的设备 、 设施 ( 含网络 ) 的安 运行环境的安全, 保障信息的安全, 全 , 运行环境的安全 , 保障信息的安全 , 保障计 算机功能的正常发挥, 算机功能的正常发挥 , 以维护计算机信息系统的 安全运行。 安全运行。
不可否认性
对出现的安全问题提供调查的依据和手段。 对出现的安全问题提供调查的依据和手段。
1、保密性:确保信息不暴露给未授权的实体或进程。加密机 制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能 够判别出实体或进程是否已被修改。完整性鉴别机制,保证只 有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 3、可用性:得到授权的实体可获得服务,攻击者不能占用所 有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权 用户进入网络 。使静态信息可见,动态信息可操作。 防中断
至今,网络安全不仅成为 商家关注的焦点,也是技术 研究的热门领域,同时也是 国家和政府的行为。
上半年中国互联网安全报告称, 据2010上半年中国互联网安全报告称,2010年1 上半年中国互联网安全报告称 年 月至6月间 木马、 月间, 月至 月间,木马、钓鱼欺诈网站是中国网民面临 的主要安全威胁。以不良网址导航站、 的主要安全威胁。以不良网址导航站、不良下载 钓鱼欺诈网站为代表的“流氓网站” 站、钓鱼欺诈网站为代表的“流氓网站”群体正 在形成一个庞大灰色利益链。 在形成一个庞大灰色利益链。 目前国内共计有上百家不良网址导航站通过木马 渠道进行推广,累计影响上亿网民电脑, 渠道进行推广,累计影响上亿网民电脑,代表着 年产值超过30亿的灰色经济利益 亿的灰色经济利益; 年产值超过 亿的灰色经济利益;每天活跃的钓 鱼网站数量在10万家以上 万家以上, 鱼网站数量在 万家以上,根据其诈骗手段和攻 击数量、攻击成功率估算, 击数量、攻击成功率估算,网络钓鱼给网民和社 会带来的直接与间接经济损失超过了120亿元。 亿元。 会带来的直接与间接经济损失超过了 亿元