第1章 网络安全概述
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 内部入侵是指被授权以某一目的使用某个系统或资源的个人,利用此权限进行其他非授权 的活动
• 一些内部攻击者往往利用偶然发现的系统弱点或预谋突破网络安全系统进行攻击
1.2 网络安全的特征
• 网络安全是指网络系统中的软、硬件设施及其系统中的数据受到保护,不会由于偶然的或 是恶意的原因而遭受到破坏、更改和泄露,系统能够连续、可靠地正常运行,网络服务不 被中断
计算机病毒、木马与蠕虫
• 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使 用并能自我复制的一组计算机指令或程序代码
• 木马与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其它文件,它通过将 自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任 意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑
能否认或抵赖曾经Байду номын сангаас成的操作和承诺(数字签名技术是解决不可抵赖性的一种手段 )
1.3 保证网络安全的方法和途径
• 信息加密技术 • 防火墙技术 • 防病毒技术 • 入侵检测技术 • 虚拟专用网技术
信息加密技术
• 加密是指通过计算机网络中的加密机制,把网络中各种原始的数字信息(明文),按照某 种特定的加密算法变换成与明文完全不同的数字信息(密文)的过程
• 第三级,监督保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或 者对国家安全造成损害
• 第四级,强制保护级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害
• 第五级,专控保护级:信息系统受到破坏后,会对国家安全造成特别严重损害
1.4.1 等级保护
• 网络安全通常包括网络实体安全、操作系统安全、应用程序安全、用户安全和数据安全等
方面
网络整体安全问题
1.网络是否安全? (网络完整性 Network Integrity) 网络群体:网络控制,通信安全,防火墙
2.操作系统是否安全? (系统完整性 System Integrity) 系统群体:病毒,黑客入侵,风险评估,审计分析
《行政诉讼法》、《国家赔偿法》、《人民警察法》、《治安管理处罚我条例》、《国家安全 法》、《电子签名法》以及《全国人大常委会关于维护互联网安全的规定》(我国第一部关于 互联网安全的法律 )等 • 与网络安全有关的行政法规有《计算机信息系统安全保护条例》、《计算机信息网络国际联网 管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办 法》、《电信条例》、《商用密码管理条例》、《计算机软件保护条例》等 • 与网络安全有关的部门规章和规范性文件有公安部的《计算机病毒防治管理办法》、原信息产 业部的《互联网电子公告服务管理规定》、《国家保密局的计算机系统国际联网保密管理规定》 等 • 各省也出台了与网络安全相关的法规和规章
1.5.2 案例:非法侵入计算机信息系统罪
• 概念
• 非法侵入计算机信息系统罪(《刑法》第285条),是指违反国家规定,侵入国家事务、国防建设、尖端科学技术 领域的计算机信息系统的行为
• 犯罪构成
• 客体要件:该罪侵犯的客体是国家重要计算机信息系统安全 • 客观要件 :该罪在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为 • 主体要件 :该罪的主体往往具有相当高的计算机专业知识和娴熟的计算机操作技能,有的是计算机程序设计人员,
• 可靠性是指网络信息系统能够在规定条件和规定时间内完成规定的功能 • 保密性是指网络信息不泄露给非授权的用户和实体,或供其利用,即防止信息泄漏给非授权个人或
实体,信息只为授权用户使用 • 可控性是指网络对其信息的传播内容具有控制能力,不允许不良信息通过公共网络进行传输 • 抗抵赖性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可
• 未来网络安全威胁的5大趋势
• 新技术、新应用和新服务带来新的安全风险 • 关键基础设施、工业控制系统等渐成攻击目标 • 非国家行为体的“网上行动能力”趋强 • 网络犯罪将更为猖獗 • 传统安全问题与网络安全问题相互交织
黑客攻击
• 黑客是指利用网络技术中的一些缺陷和漏洞,对计算机系统进行非法入侵的人 • 黑客攻击的意图是阻碍合法网络用户使用相关服务或破坏正常的商务活动 • 黑客的攻击方式一般是利用“操作系统的安全漏洞”、“应用系统的安全漏洞”、“系统
3.用户是否安全?(用户完整性 User Integrity) 用户群体:安全配置,用户/组管理,登录鉴别
4.应用程序是否安全? (应用完整性 Application Integrity) 应用群体:访问控制,授权
5.数据是否安全? (应用保密性Application Confidentiality) 应用保密:加密
第1章 网络安全概述
• 1.1 网络安全面临的威胁 • 1.2 网络安全的特征 • 1.3 保证网络安全的方法和途径 • 1.4 等级保护与信息安全风险评估 • 1.5 网络信息安全法律法规
1.1 网络安全面临的威胁
• 网络系统经常遇到的安全威胁
• 黑客攻击 • 非授权访问 • 计算机病毒、木马与蠕虫 • 拒绝服务(DoS攻击) • 内部入侵/授权侵犯
以及时发现闯入系统和网络的攻击者,也可以预防合法用户对资源的误操作
虚拟专用网技术
• 采用互联网技术实现在特定范围加密的安全通信技术称为虚拟专用网VPN技术 • 这项技术的核心是采用隧道(Tunneling)技术将企业专用网的数据加密封装后通过虚拟
的公网隧道进行传输,从而防止敏感数据被窃取
1.4 等级保护与信息安全风险评估
• 蠕虫则是一种特殊的计算机病毒程序,它不需要将自身附着到宿主程序上,而是传播它自 身功能的拷贝或它的某些部分到其它的计算机系统中
拒绝服务(DoS攻击)
• 攻击的主要手段是对系统的信息或其他资源发送大量的非法连接请求,从而导致系统产生 过量负载,最终使合法用户无法使用系统的资源
内部入侵/授权侵犯
• 等级保护的整个过程包括系统定级、安全实施和安全运维三个阶段,这三个阶段和风险评 估的关系如下图
图1-2 等级保护的三个阶段和风险评估的关系映射 图
1.4.2 信息安全风险评估
• 信息安全风险评估是指从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威 胁及其存在的脆弱性,评估安全事件一旦发生所造成的危害程度,提出有针对性的抵御威胁的防护对策和 整改措施
在发现病毒时确定已感染程序里面的病毒类型;在识别出特定病毒后,删除已感染程序里 面的所有病毒,使它恢复到最初的状态 • 在清除病毒时,要从所有受感染的系统中删除该病毒,以防止该病毒继续扩散
入侵检测技术
• 入侵检测是对面向计算资源和网络资源的恶意行为的识别和响应 • 该技术从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,可
有的是计算机管理、操作、维护人员 • 主观要件 :该罪在主观方面是故意的,即行为人明白自己的行为违反了国家规定并且会产生非法侵入国家重要计
算机信息系统的危害结果,甚至主观地希望这种危害的发生
• 处罚
• 犯此罪,处三年以下有期徒刑或者拘役
• 法条及司法解释
• 1.4.1 等级保护 • 1.4.2 信息安全风险评估
1.4.1 等级保护
• 第一级,自主保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益
• 第二级,指导保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
• 信息加密技术是提高网络信息的机密性、真实性,防止信息被未授权的第三方窃取或篡改 所采取的一种技术手段,它同时还具有数字签名、身份验证、秘密分存、系统安全等功能
防火墙技术
• 防火墙是指在内部网和外部网之间实施安全防范的系统,用于加强网络间的访问控制,保 护内部网的设备不被破坏,防止内部网络的敏感数据被窃取
1.5 网络信息安全法律法规
• 1.5.1 网络安全立法 • 1.5.2 案例:非法侵入计算机信息系统罪
1.5.1 网络安全立法
• 网络安全立法体系可分为法律、行政法规、地方性法规和规章以及规范性文件四个层面 • 与网络安全相关的法律主要有《宪法》、《刑法》、《刑事诉讼法》、《保守国家秘密法》、
图1-1 网络整体安全结构图
1.2 网络安全的特征
• 网络安全保护的对象可分为四个层面
• 国家安全,即如何保护国家机密不因网络黑客的袭击而泄漏 • 商业安全,即如何保护商业机密,防止企业资料遭到窃取 • 个人安全,即如何保护个人隐私(包括信用卡号码、健康状况等) • 网络自身安全,即如何保证接入INTERNET的电脑网络不因病毒的侵袭而瘫痪
1.2 网络安全的特征
• 网络安全的特征
• 完整性是指网络信息数据未经授权不能进行改变,即网络信息在存储或传输过程中保持不被偶然地 或蓄意地删除、修改、伪造、乱序、重放、破坏以及丢失 (完整性要求网络信息的正确生成、正确 存储和正确传输 )
• 可用性是指网络信息可被授权实体访问并按需求使用,即网络信息服务在需要时允许授权用户或实 体使用,或者是网络部分受损或需要降级使用时仍能为授权用户提供有效服务(可用性一般用系统 正常使用时间和整个工作时间之比来度量 )
配置的缺陷”、“通信协议的安全漏洞”来实现的
非授权访问
• 非授权访问是指未经授权实体的同意获得了该实体对某个对象的服务或资源 • 非授权访问通常是通过在不安全通道上截获正在传输的信息或者利用服务对象的固有弱点
实现的 • 非授权访问没有预先经过同意就使用网络或计算机资源,或擅自扩大权限和越权访问信息
• 信息安全风险评估是建立信息安全管理体系(ISMS)的基础。ISMS的概念最初来源于英国国家标准学会 制定的BS7799标准,并伴随着其作为国际标准的发布和普及而被广泛地接受,ISO/IEC 27001:2005 (《信息安全管理体系要求》)是ISMS认证所采用的标准
• ISO/IEC27001:2005(GB/T22080-2008)标准适用于所有类型的组织(商业企业、政府机构和非赢利 组织等),该标准规定了为适应不同组织或其部门的需要而定制的安全控制措施的实施要求
• ISO/IEC27001:2005认证是一个组织证明其信息安全水平和能力符合国际标准要求的有效手段,它将帮 助组织节约信息安全成本,增强客户、合作伙伴等相关方的信心和信任,提高组织的公众形象和竞争力 。 该认证能为组织带来的收益有:使组织获得最佳的信息安全运行方式,保证组织业务的安全,降低组织业 务风险、避免组织损失,保持组织核心竞争优势,提供组织业务活动中的信誉,增强组织竞争力,满足客 户要求,保证组织业务的可持续发展,使组织更加符合法律法规的要求等
• 主要功能
• 过滤进出网络的数据包 • 管理进出网络的访问行为 • 封堵某些禁止的访问行为 • 记录通过防火墙的信息内容和活动 • 对网络攻击进行检测和报警
防病毒技术
• 网络防病毒技术包括预防病毒、检测病毒和清除病毒 • 较可行的反病毒方法是利用防病毒软件检测、识别病毒并加以清除 • 利用检测技术,在程序被感染时能够马上察觉,并进而确定病毒的位置;利用识别技术,
• 一些内部攻击者往往利用偶然发现的系统弱点或预谋突破网络安全系统进行攻击
1.2 网络安全的特征
• 网络安全是指网络系统中的软、硬件设施及其系统中的数据受到保护,不会由于偶然的或 是恶意的原因而遭受到破坏、更改和泄露,系统能够连续、可靠地正常运行,网络服务不 被中断
计算机病毒、木马与蠕虫
• 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使 用并能自我复制的一组计算机指令或程序代码
• 木马与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其它文件,它通过将 自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任 意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑
能否认或抵赖曾经Байду номын сангаас成的操作和承诺(数字签名技术是解决不可抵赖性的一种手段 )
1.3 保证网络安全的方法和途径
• 信息加密技术 • 防火墙技术 • 防病毒技术 • 入侵检测技术 • 虚拟专用网技术
信息加密技术
• 加密是指通过计算机网络中的加密机制,把网络中各种原始的数字信息(明文),按照某 种特定的加密算法变换成与明文完全不同的数字信息(密文)的过程
• 第三级,监督保护级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或 者对国家安全造成损害
• 第四级,强制保护级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害
• 第五级,专控保护级:信息系统受到破坏后,会对国家安全造成特别严重损害
1.4.1 等级保护
• 网络安全通常包括网络实体安全、操作系统安全、应用程序安全、用户安全和数据安全等
方面
网络整体安全问题
1.网络是否安全? (网络完整性 Network Integrity) 网络群体:网络控制,通信安全,防火墙
2.操作系统是否安全? (系统完整性 System Integrity) 系统群体:病毒,黑客入侵,风险评估,审计分析
《行政诉讼法》、《国家赔偿法》、《人民警察法》、《治安管理处罚我条例》、《国家安全 法》、《电子签名法》以及《全国人大常委会关于维护互联网安全的规定》(我国第一部关于 互联网安全的法律 )等 • 与网络安全有关的行政法规有《计算机信息系统安全保护条例》、《计算机信息网络国际联网 管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办 法》、《电信条例》、《商用密码管理条例》、《计算机软件保护条例》等 • 与网络安全有关的部门规章和规范性文件有公安部的《计算机病毒防治管理办法》、原信息产 业部的《互联网电子公告服务管理规定》、《国家保密局的计算机系统国际联网保密管理规定》 等 • 各省也出台了与网络安全相关的法规和规章
1.5.2 案例:非法侵入计算机信息系统罪
• 概念
• 非法侵入计算机信息系统罪(《刑法》第285条),是指违反国家规定,侵入国家事务、国防建设、尖端科学技术 领域的计算机信息系统的行为
• 犯罪构成
• 客体要件:该罪侵犯的客体是国家重要计算机信息系统安全 • 客观要件 :该罪在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为 • 主体要件 :该罪的主体往往具有相当高的计算机专业知识和娴熟的计算机操作技能,有的是计算机程序设计人员,
• 可靠性是指网络信息系统能够在规定条件和规定时间内完成规定的功能 • 保密性是指网络信息不泄露给非授权的用户和实体,或供其利用,即防止信息泄漏给非授权个人或
实体,信息只为授权用户使用 • 可控性是指网络对其信息的传播内容具有控制能力,不允许不良信息通过公共网络进行传输 • 抗抵赖性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可
• 未来网络安全威胁的5大趋势
• 新技术、新应用和新服务带来新的安全风险 • 关键基础设施、工业控制系统等渐成攻击目标 • 非国家行为体的“网上行动能力”趋强 • 网络犯罪将更为猖獗 • 传统安全问题与网络安全问题相互交织
黑客攻击
• 黑客是指利用网络技术中的一些缺陷和漏洞,对计算机系统进行非法入侵的人 • 黑客攻击的意图是阻碍合法网络用户使用相关服务或破坏正常的商务活动 • 黑客的攻击方式一般是利用“操作系统的安全漏洞”、“应用系统的安全漏洞”、“系统
3.用户是否安全?(用户完整性 User Integrity) 用户群体:安全配置,用户/组管理,登录鉴别
4.应用程序是否安全? (应用完整性 Application Integrity) 应用群体:访问控制,授权
5.数据是否安全? (应用保密性Application Confidentiality) 应用保密:加密
第1章 网络安全概述
• 1.1 网络安全面临的威胁 • 1.2 网络安全的特征 • 1.3 保证网络安全的方法和途径 • 1.4 等级保护与信息安全风险评估 • 1.5 网络信息安全法律法规
1.1 网络安全面临的威胁
• 网络系统经常遇到的安全威胁
• 黑客攻击 • 非授权访问 • 计算机病毒、木马与蠕虫 • 拒绝服务(DoS攻击) • 内部入侵/授权侵犯
以及时发现闯入系统和网络的攻击者,也可以预防合法用户对资源的误操作
虚拟专用网技术
• 采用互联网技术实现在特定范围加密的安全通信技术称为虚拟专用网VPN技术 • 这项技术的核心是采用隧道(Tunneling)技术将企业专用网的数据加密封装后通过虚拟
的公网隧道进行传输,从而防止敏感数据被窃取
1.4 等级保护与信息安全风险评估
• 蠕虫则是一种特殊的计算机病毒程序,它不需要将自身附着到宿主程序上,而是传播它自 身功能的拷贝或它的某些部分到其它的计算机系统中
拒绝服务(DoS攻击)
• 攻击的主要手段是对系统的信息或其他资源发送大量的非法连接请求,从而导致系统产生 过量负载,最终使合法用户无法使用系统的资源
内部入侵/授权侵犯
• 等级保护的整个过程包括系统定级、安全实施和安全运维三个阶段,这三个阶段和风险评 估的关系如下图
图1-2 等级保护的三个阶段和风险评估的关系映射 图
1.4.2 信息安全风险评估
• 信息安全风险评估是指从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威 胁及其存在的脆弱性,评估安全事件一旦发生所造成的危害程度,提出有针对性的抵御威胁的防护对策和 整改措施
在发现病毒时确定已感染程序里面的病毒类型;在识别出特定病毒后,删除已感染程序里 面的所有病毒,使它恢复到最初的状态 • 在清除病毒时,要从所有受感染的系统中删除该病毒,以防止该病毒继续扩散
入侵检测技术
• 入侵检测是对面向计算资源和网络资源的恶意行为的识别和响应 • 该技术从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,可
有的是计算机管理、操作、维护人员 • 主观要件 :该罪在主观方面是故意的,即行为人明白自己的行为违反了国家规定并且会产生非法侵入国家重要计
算机信息系统的危害结果,甚至主观地希望这种危害的发生
• 处罚
• 犯此罪,处三年以下有期徒刑或者拘役
• 法条及司法解释
• 1.4.1 等级保护 • 1.4.2 信息安全风险评估
1.4.1 等级保护
• 第一级,自主保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益
• 第二级,指导保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
• 信息加密技术是提高网络信息的机密性、真实性,防止信息被未授权的第三方窃取或篡改 所采取的一种技术手段,它同时还具有数字签名、身份验证、秘密分存、系统安全等功能
防火墙技术
• 防火墙是指在内部网和外部网之间实施安全防范的系统,用于加强网络间的访问控制,保 护内部网的设备不被破坏,防止内部网络的敏感数据被窃取
1.5 网络信息安全法律法规
• 1.5.1 网络安全立法 • 1.5.2 案例:非法侵入计算机信息系统罪
1.5.1 网络安全立法
• 网络安全立法体系可分为法律、行政法规、地方性法规和规章以及规范性文件四个层面 • 与网络安全相关的法律主要有《宪法》、《刑法》、《刑事诉讼法》、《保守国家秘密法》、
图1-1 网络整体安全结构图
1.2 网络安全的特征
• 网络安全保护的对象可分为四个层面
• 国家安全,即如何保护国家机密不因网络黑客的袭击而泄漏 • 商业安全,即如何保护商业机密,防止企业资料遭到窃取 • 个人安全,即如何保护个人隐私(包括信用卡号码、健康状况等) • 网络自身安全,即如何保证接入INTERNET的电脑网络不因病毒的侵袭而瘫痪
1.2 网络安全的特征
• 网络安全的特征
• 完整性是指网络信息数据未经授权不能进行改变,即网络信息在存储或传输过程中保持不被偶然地 或蓄意地删除、修改、伪造、乱序、重放、破坏以及丢失 (完整性要求网络信息的正确生成、正确 存储和正确传输 )
• 可用性是指网络信息可被授权实体访问并按需求使用,即网络信息服务在需要时允许授权用户或实 体使用,或者是网络部分受损或需要降级使用时仍能为授权用户提供有效服务(可用性一般用系统 正常使用时间和整个工作时间之比来度量 )
配置的缺陷”、“通信协议的安全漏洞”来实现的
非授权访问
• 非授权访问是指未经授权实体的同意获得了该实体对某个对象的服务或资源 • 非授权访问通常是通过在不安全通道上截获正在传输的信息或者利用服务对象的固有弱点
实现的 • 非授权访问没有预先经过同意就使用网络或计算机资源,或擅自扩大权限和越权访问信息
• 信息安全风险评估是建立信息安全管理体系(ISMS)的基础。ISMS的概念最初来源于英国国家标准学会 制定的BS7799标准,并伴随着其作为国际标准的发布和普及而被广泛地接受,ISO/IEC 27001:2005 (《信息安全管理体系要求》)是ISMS认证所采用的标准
• ISO/IEC27001:2005(GB/T22080-2008)标准适用于所有类型的组织(商业企业、政府机构和非赢利 组织等),该标准规定了为适应不同组织或其部门的需要而定制的安全控制措施的实施要求
• ISO/IEC27001:2005认证是一个组织证明其信息安全水平和能力符合国际标准要求的有效手段,它将帮 助组织节约信息安全成本,增强客户、合作伙伴等相关方的信心和信任,提高组织的公众形象和竞争力 。 该认证能为组织带来的收益有:使组织获得最佳的信息安全运行方式,保证组织业务的安全,降低组织业 务风险、避免组织损失,保持组织核心竞争优势,提供组织业务活动中的信誉,增强组织竞争力,满足客 户要求,保证组织业务的可持续发展,使组织更加符合法律法规的要求等
• 主要功能
• 过滤进出网络的数据包 • 管理进出网络的访问行为 • 封堵某些禁止的访问行为 • 记录通过防火墙的信息内容和活动 • 对网络攻击进行检测和报警
防病毒技术
• 网络防病毒技术包括预防病毒、检测病毒和清除病毒 • 较可行的反病毒方法是利用防病毒软件检测、识别病毒并加以清除 • 利用检测技术,在程序被感染时能够马上察觉,并进而确定病毒的位置;利用识别技术,