第一单元 网络安全概述 教案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
编号:HTZY-P13-R17-02
20 ∽20 学年度第学期
教案
(封面)
课程名称:网络攻击与防御技术
授课班级:
任课教师:蔡亮
教研室:计算机科学系
使用教材:网络攻击与防御技术(清华大学出版社)
贵州航天职业技术学院
2014 年 8 月
教案(首页)
注:课程类别:必选、限选、任选、实验课
教案格式
网络攻击与防御技术课程教案
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。比如信息系统的关键账号,密码,核心用户的信息,关键代码,数据库格式,访问密码等等。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。比如网络上流转的电子政务公文信息,电子银行转账的财务信息等等。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性
网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
下面就以几个例子重点讲述一下发生在全球互联网络的一些血淋淋的案例:
第一个案例:
2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,直接经济损失约为12亿美元(网上拍卖“电子港湾”网站、亚马逊网站、AOL)
此次安全事故具有以下的特点:
1 攻击直接针对商业应用
2 攻击造成的损失巨大
3 信息网络安全关系到全社会
其他案例还包括:
1999年,上海某证券部电脑主机被入侵
2000年2月14日,中国选择网(上海)受到黑客攻击,造成客户端机器崩溃,并采用类似攻击YAHOO的手法,通过攻击服务器端口,造成内存耗尽和服务器崩溃
我国约有64%的公司信息系统受到攻击,其中金融业占总数的57% 不受欢迎的垃圾邮件的现象愈演愈烈
1999年4月26日,CIH病毒“世纪风暴”
媒体内容的安全性
当然还有一些牵涉国际政治领域的案例:
2001年5月1日是国际劳动节,5月4日是中国的青年节,而5月7日则是中国在南斯拉夫的大使馆被炸两周年的纪念日。中国黑客在这几个重大的纪念日期间对美国网站发起了大规模的攻击,美国部分被黑网站包括:
美国加利福尼亚能源部
日美社会文化交流会
白宫历史协会
UPI新闻服务网
华盛顿海军通信站
最近的案例,比如棱镜门事件:
2013年6月5日,美国前中情局(CIA)职员爱德华・斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。
斯诺登是一名美国中情局的职员,同时还负责美国国安局的一个秘密项目。这个项目是美国在监视自己的公民,包括所有的日常通信和上网都被美国政府监视了,而且这个秘密计划还涉及了很多美国很有名的大公司,比如我们都知道的苹果、谷歌、雅虎facebook这些公司都参与了这个监视计划。现在斯诺登作为这个项目的技术负责人主动把这个绝密计划曝光给媒体。而且现在该事件还在持续发酵,后续可能还会有更多的关于网络安全的信息爆料出来。
再比如,2013年3月1日,著名黑客组织“匿名者”再次放出重磅炸弹,该组织已经在一个名为Par-AnoIA的网站上公布了包括美国银行、
网络攻击一般步骤有是什么样的呢?通过下图我们来学习一下网络攻击的基本过程和步骤:
预攻击阶段可采取的手段包括:
端口扫描
漏洞扫描
操作系统类型鉴别
网络拓扑分析
攻击阶段可采取的手段包括:
缓冲区溢出攻击
操作系统漏洞
应用服务缺陷
脚本程序漏洞攻击
口令攻击
错误及弱配置攻击
网络欺骗与劫持攻击
后攻击阶段的技术包括:
后门木马
痕迹擦除
其它攻击种类还包括:
拒绝服务攻击
嗅探攻击
恶意网页攻击
社会工程攻击
通过上面的学习,我们可以了解到网络攻击的技术手段多样,而且体系化,让人防不胜防,时刻面临网络安全的威胁。为了保护自己,他人以及公司企业的相关权益不受到侵害,我们需要做些什么呢?
首先,我们需要从全局宏观的看待网络安全问题,并制定安全策略:所谓安全策略,是针对那些被运行进入某一组织,试图访问网络技术资源和信息资源的人所规定的规则。或者说,是指网络管理部门根据整个计算机网络所提供的服务内容,网络运行状况,网络安全状况,安全性需求,易用性,技术实现所付出的代价和风险,社会因素等许多方