网络安全体系

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全背景趋势—网络威胁
黑客和病毒技术的统一 自动,智能,普及, 分布, 大范围 黑客文化 : 从个人目的到政治,社会,军事,工业等目的
攻击复杂度与所需 入侵知识关系图
危机数据
• 病毒
–每日新出现 5--10 –总数近50000 种 种
• •
黑客攻击
–每 20 秒一次 –例如 2000年攻击美军30多万次
李转琴
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的
网络信息安全的管理
安全的定义
–国际标准化组织(ISO):为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件数 据不因偶然和恶意的原因而遭到破坏、更改和显露。 –我国安全保护条例:计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、设施(含 网络)的安全,运行环境的安全,保障信息的安全, 保障计算机功能的正常发挥,以维护计算机信息系统 的安全运行。 –网络安全与信息安全 –安全是一个动态的过程
病毒防范措施
• 安装防病毒软件
• 及时更新病毒库
• 关注并下载最新的系统补丁
• 关闭所有完全共享
安全威胁(四)--特洛伊木马
特洛伊木马是一个程序,它驻留在目标计算里。在目 标计算机系统启动的时候,自动启动。然后在某一端 口进行侦听。如果在该端口收到数据,对这些数据进 行识别,然后按识别后的命令,在目标计算机上执行 一些操作。
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的
网络信息安全的管理
网络信息安全面临的威胁类型
物理威胁 病毒
拒绝服务
电子欺骗
蠕虫 后门 暴力猜解
安全威胁(一)--物理威胁
• 物理威胁分类:自然灾害、电磁辐射、恶劣工作环
被攻击的前几种操作系统
• Microsoft Windows • UNIX • CISCO IOS 31663000 22544605 7821832
被攻击最多的通用WEB服务器
被攻击的产品 占有用户的百分比 被攻击的次数
Microsoft IIS 41.06 17797201 Apache Group Apache 10.62 12602 Netscape Enterprise Server 9.07 4892 Iplanet E-commerce Solution 0.13 124
2001年攻击行为的前10种类型
1. Probes 2. WWW Attacks 3. DOS 4. 恶意代码攻击 5. 基础设施攻击 6. 远程服务攻击 7. 操作欺骗 8. FTP 攻击 9. SMTP 10. Windows 攻击 129089091 29737382 6405435 3437866 2942678 813556 457986 361313 348291 154658
用户安全意识不强
选择用户口令不慎
将自己的账号随意转告他人
别人共享
安全威胁(二)--内外部泄密
泄密后的危害
• 企业机密信息丢失 • 可能造成巨大的经济损失
防范措施
• 提高人员安全意识 • 保密信息按密级严格划分并管理 • 采用合理制度来约束日常行为
安全威胁(三)--病毒/蠕虫
病毒和蠕虫的定义区别
境。。。 • 破坏性:通信干扰,危害信息注入,信号辐射,信号 替换,恶劣操作环境。。。 • 防范措施:抗干扰系统,防辐射系统,隐身系统,加 固系统,数据备份。。。
安全威胁(二)--内外部泄密
• 内外部泄密的可能因素
• 泄密后的危害
• 防范措施
内部泄密的可能因素
操作员使用不当
安全配置不规范造成的安全漏洞
安全背景趋势--数量
事件报告数量 CERT/CC
25000 20000 15000 10000 5000 0 90 91 92 93 94 95 96 97 98 99 00
安全背景趋势—来源
80 70 60 50 40 30 20 10 0
内部系统 远程拨入 因特网
70 54 52
44 38 54 47 57 59 1996 1997 1998 1999 22 2000 2001
计算机病毒原理
病毒引导模块(潜伏机制)
计 算 机 病 毒 程 序
病毒传染模块(再生机制)
病毒表现模块(激发机制)
计算机病毒的工作流程
一次非授权的加载,病毒进入内存
病毒引导模块被执行
修改系统参数,引人传染和表现模块
监视系统运行
判断传染条件是否满足?
进行传染
判断触发条件是否满足?
进行表现或破坏
计算机病毒的危害性
$904,100 $91,230,100
$45,288,150 $8,849,000 $35,001,650 $4,283,600 $5,183,100 $19,066,600 $866,000
安全背景趋势—速度
July 19 01:05:00 2001
安全背景趋势—速度
July 19 20:15:00 2001
51
39 31
35 28 24
38
18
安全背景趋势—类型
拒绝服务 Laptop Active wiretap 电话欺骗 内部非授权访问
40 2 1 2 1 3 27 24 36 31 60 58 64 64 69
10 11
17 16
27 44
49 55
71 85 90 83 82 94
病毒 财政欺诈 内部滥用 系统渗透 通信窃听 蓄意破坏 信息泄露
截止到2002年12月31日,我国的上网用户总人 数为5910万人,其中专线上网用户人数为2023万人, 拨号上网用户人数为4080万人,ISDN上网用户人数 为432万人,宽带上网用户人数为660万人。
互联网存在的六大问题
无主管的自由王国 (有害信息、非法联络、违规行为) 不设防的网络空间 (国家安全、企业利益、个人隐私) 法律约束脆弱 (黑客犯罪、知识侵权、避税) 跨国协调困难 (过境信息控制、跨国黑客打击、关税) 民族化和国际化的冲突 (文化传统、价值观、语言文字) 网络资源紧缺(IP地址、域名、带宽)
黑盒性
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的
网络信息安全的管理
国内外情况对比
联邦政府对于信息安全投入的大幅度增加
通过强有力的财政支持,彻底改变联邦政府以往在公众中面对各种 安全问题措手不及或反应迟缓的形象(“How -not -to- do”) • 2002财年: $27 亿 • 2003财年: 约$40 亿 (比上一年增加64%,占当年信息技术总投入的30% 以上)
我国对信息安全的投入力度不断加大,但还 有一定的差距
我国互联网发展最新统计数据
(资料来源:中国互联网络信息中心(CNNIC) )
截止到2002年12月31日,我国的上网计算机总 数已达2083万台,其中专线上网计算机数为403万台, 占19.3%,比半年前的19%略有增长,拨号上网计算 机数为1480万台,占71.1%,比半年前的74.4%有所 下降,使用其它方式上网的计算机数为200万台,占 9.6%,比半年前的6.6%有所增长。
联邦调查局(FBI)和计算机安全学会 (CSI) 公布的第七个年度“计算机犯罪和安全调查” (2002年),结果表明:
• • • • • •
发现了计算机安全侵犯 90% 造成了财政损失80% 发现了来自外面的系统渗透 40% 发现了拒绝服务攻击 40% 发现了英特网通路特权的职员滥用78% 发现了计算机病毒85%
黑客攻击方法
–对系统 近1000 种 –对WEB 近300 种
危害性及造成损失
全球每年因计算机犯罪损失的资金高达200多亿美元, 平均每20秒发生一起计算机攻击事件 由于破坏安全和计算机病毒造成的停机使全世界损失1 万6000亿美元。 来源:Information Week 在美国由于计算机病毒和计算机破坏引起损害2660亿 美元。 来源:Information Week 根据周一公布的一项调查显示,电脑系统的当机造成 英国企业一年高达380亿英镑(540亿美元)的损失。 来源:Chinabyte 2001年12月11日
影响系统效率
删除、破坏数据
干扰正常操作 阻塞网络 进行反动宣传 占用系统资源 被后门控制
最新病毒/蠕虫危害
CIH 病毒
Loveletter病毒
首例病毒与蠕虫相结合Sircam 首例蠕虫与黑客相结合CodeRedII
Nimda病毒
Klez病毒 Mylife病毒 VBS/Redolf Bugbear蠕虫 Sql slammer蠕虫
暴力猜解的危害
• 被猜测到口令的用户容易被利用 • 会获得所有被攻击用户所拥有权限的信息
暴力猜解防范措施
• 密码长度足够(建议8位以上)
• 定期更换密码(建议30天) • 禁用类似12345678、computer……这样的简单密码(使用标准的 口令原则,即数字、英文、特殊字符混用)
安全威胁(六)-0个国家
1. 美国 2. 中国 3. 荷兰 4. 英国 5. 韩国 6. 加拿大 7. 德国 8. 意大利 9. 挪威 10. 法国 13064538 3722231 2445408 2072389 2069058 1698472 1496039 1295936 572592 572078
安全的基本要求
--保密性
计算机系统不被非授权使用,信息不泄露 给非授权的个人和实体
安全的基本要求
--可用性
计算机系统可被合法用户访问并按 要求的特性使用,即当需要时能存取 所需信息。
安全的基本要求
--可控性
对信息的传播及内容具有控制能力。
网络信息安全特点
相对性
综合性:涉及管理及技术多个层面 网络安全产品的单一性 动态性:技术跟进和维护支持的重要性 管理难度大
特洛伊木马的一个特点是,它能巧妙地运行在目标计 算机系统里,而不容易被发现。
安全威胁(四)--特洛伊木马
特洛伊木马的危害
• 目标机会被完全控制 • 信息丢失及泄密
防范措施
• 使用工具检查意外的端口 • 使用防火墙关闭不需要的服务端口 • 对操作系统进行安全策略设置
安全威胁(五)--暴力猜解
暴力猜解就是从口令侯选器中一一选取单词,或用枚举 法选取,然后用各种同样的加密算法进行加密再比较。 一致则猜测成功,否则再尝试
• 典型电子欺骗类型
--ARP欺骗
--DNS欺骗 --Web欺骗
• 电子欺骗危害
--可以获得目标机对信任机的所有信息
• 防范措施
--局域网内包括路由器使用静态arp<=>ip表 --重要站点直接用ip访问,确保DNS server的安全
安全威胁(七)--拒绝服务攻击
网络信息安全的定义
网络信息安全的特征
安全背景趋势的分析
网络信息系统中存在的威胁
网络信息安全的内容
网络信息安全工作的目的
网络信息安全的管理
安全的基本要求
完整性
机密性
可用性
可控性
安全的基本要求
--完整性
信息在存储或传输过程中保持不被修 改、不被破坏和不丢失的特性。信息完整性 是网络信息安全的基本要求.破坏信息的完 整性是影响网络信息安全的常用手段
病毒原理
典型病毒危害
防范措施
病毒和蠕虫的区别
• 《中华人民共和国计算机信息系统安全保护条例》第二十 八条中明确指出:“计算机病毒,是指编制或者在计算机 程序中插入的破坏计算机功能或者毁坏数据,影响计算机 使用,并能自我传染的一组计算机指令或者程序代码。” • “蠕虫”(Worm)是一个程序或程序序列,通过分布式网络 来扩散传播特定的信息或错误,进而造成网络服务遭到拒 绝并发生死锁或系统崩溃。
7 10 9 14 11 13 14 14 18 17 26 20 25 18 20 20 25 30 23 40 68 12 11 14 14 12 79 77
91 97
2001 2000 1999 1998 1997
0
20
40
60
80
100
120
安全背景趋势—损失
$6,064,000
非授权访问 电话欺骗 财政欺诈 病毒 Laptop theft 内部网络滥用 拒绝服务 蓄意破坏 系统渗透 通信窃听
相关文档
最新文档