网络安全与实践 一引言
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
案例2:棱镜门
通过棱镜门反映了什么问题?
美国政府能看到什么? 数据保护法律有没有? 我们是否遭到了监视? 住在哪个国家有区别吗? 使用互联网意味着什么?
中国需要反思什么问题?
抓住新一轮信息技术革命的机遇,全面筹划构筑牢固的 网络防线。
棱镜门后续事件
2013年6月23日,中国最大的电商企业阿里巴巴发出 内部邮件,要求所有员工只能使用阿里自己的通讯产 品进行业务交流和资料传输。虽然邮件全文并未提及 不得使用的第三方IM和SNS的名称,但事实上,以腾 讯QQ占有率而言,其实等同于宣布不再对腾讯QQ信任 。 阿里集团首席风险官邵晓峰曾从事刑警工作20年 ,曾任职杭州重案队长、刑侦专家等,在安全方面有 着一线经验。
案例2:棱镜门
棱镜计划(PRISM)是一项由美国国家安全局(NSA) 自2007年小布什时期起开始实施的绝密电子监听计划 。美国情报机构一直在九家美国互联网公司中进行数 据挖掘工作,从音频、视频、图片、邮件、文档以及 连接信息中分析个人的联系方式与行动。监控的类型 有10类:信息电邮、即时消息、视频、照片、存储数 据、语音聊天、文件传输、视频会议、登录时间、社 交网络资料的细节。
1.2 网络安全需求——网络安全发展态势
计算机病毒层出不穷 黑客攻势逐年攀升
案例4:百度网站遭到攻击
2010年元月百度网站遭到攻击,用户打开时出现如下的界面,百度 网站瘫痪近4个小时,此次攻击黑客利用了DNS记录篡改的方式。这 是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻 击。 发生此次攻击的根本原因,在于目前互联网域名的DNS管理服务器 安全性未受到应有的重视。目前绝大多数域名都存在类似安全风险, 1.2 网络安全需求——网络安全发展态势 使得DNS存在很多安全隐患。在本次事件中,黑客绕开了百度本身 的安全保护,而攻击了DNS管理服务器,导致了此次攻击的严重后 果。
第1 章
一 引言 二 网络安全需求
引言
三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
1.5 安全攻击的分类
被动攻击
信息泄漏 流量分析
被动攻击
源站 目的站
主动攻击
源站 中断 目的站
截获 源站 目的站
主动攻击
篡改
伪装攻击(Impersonation Attack) 重放攻击(Replay Attack) 消息篡改(Message Modification) 拒绝服务(Denial of Service)
要真正保障信息安全,除了国家出台相关战略和 政策,加强顶层设计,更需要厂商、用户、机构 组织等多方努力。因此,建立一个适合国情的信 息安全生态圈,显得尤为重要。 第24页
信息安全的研究需求
1.2 网络安全需求
敏感信息对安全的需求:
根据多级安全模型,信息密级由低到高 划分为秘密级、机密级、绝密级; 敏感非机密信息也应进行加密保护;
第22页
1.2 网络安全需求——网络安全发展态势
计算机病毒层出不穷 黑客攻势逐年攀升 系统存在安全漏洞
各国军方加紧信息战研究
案例6:信息战
网络已经成为陆地、海洋、天空和太空之外的第 五战场,成为新形势下维护国家安全的重要领域 之一。关键网络基础设施已成为网络武器攻击的 主要目标,并可能引发极为严重的灾难性后果。 斯诺登事件暴露出少数国家利用掌握的互联网基 础资源和信息技术优势,大规模实施网络监控, 大量窃取政治、经济、军事秘密以及企业、个人 敏感数据。
1.6 网络攻击的常见形式—认证失效
认证机制的失效易导致服务器被攻击者欺骗。
被破坏的主机不会进行安全加密,因此对源主机采用密码认证 的方式无用。
1.1
引言
计算机 的发明
信息 安全 的 两次 重大 变革
计算机网络 及分布式系 统的出现
1.1 引言
网络安全 的重要性
案例1:无线热点
Hotspot,是指在公共场所提供无线局域网(WLAN)接 入Internet服务的地点。这类地点多数是咖啡馆、机 场、车站、商务酒店、高等院校、大型展览会馆等。 这些热点有的是收费的提供无线宽带接入服务,有的 则是免费的。在无线热点覆盖的地区,用户可以通过 使用装有内置或外置无线网卡的笔记本电脑、PDA和手 机,来实现对Internet的接入。
源站
目的站
伪造
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
1.6 网络攻击的常见形式
1.口令窃取
8.拒绝服务攻击
2.欺骗攻击
7.指数攻击
网络 攻击
3.缺陷和后门 攻击 4.认证失效
信息安全的基本目标
保密性
完整性
基本 目标
可用性 合法 使用
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
1.2 网络安全需求——网络安全发展态势
计算机病毒层出不穷
1.2 网络安全需求——网络安全发展态势
1.4 网络安全策略
安全策略:某个安全域内,施加给所有与安全相关活动的一 套规则。 安全域:属于某个组织机构的一系列处理进程和通信资源
金融行业的应用
安全策略目标
机构安全策略 系统安全策略
1.4 网络安全策略——授权
授权:是指主体(用户、终端、程序等)对客体(数据、程 序等)的支配权利,它等于规定了谁可以对什么做些什么 (Who may do what to what)。
1.4 网络安全策略——访问控制策略
强制性访问策略
多等级策略
自主性访问策略
基于身份的策略 基于任务的策略
所有安全策略的一个 潜在基本原则:责任
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
陷门
人员疏忽
媒体废弃物
服务欺骗
1.3 安全威胁与防护措施——防护措施
1.物理安全
6.生命周期控制
2.人员安全
5.辐射安全
3.管理安全
4.媒体安全
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
网络应用对安全的需求:
Internet发展速度迅猛,存在着巨大的 发展空间和潜力; 网络安全是互联网发展中需要解决的 一个重要问题;
第1 章
一 引言
网络安全基础
二 网络安全需求 三 安全威胁与防护措施 四 网络安全策略 五 安全攻击的分类
六 网络攻击的常见形式 七 开放式系统互联安全体系结构
1.6 网络攻击的常见形式—欺骗攻击
1.6 网络攻击的常见形式—缺陷和后门攻击
网络蠕虫传播 方式之一是向守护程序发送新的代码 蠕虫向“读”缓冲区内注入大量的数据
缓冲器溢出(堆栈粉碎)攻击 一种扰乱程序的攻击方法 通过改进设计或者避免在堆栈上执行代码消除此缺陷 缺陷 指程序中某些代码不能满足特定需求 采取相应的步骤,降低缺陷发生的可能性
爱德华.斯诺登
案例2:棱镜门
由于世界主要技术公司的总部都在美国,那些参与互 联世界、使用谷歌或者SKYPE的人士的隐私都可能被 棱镜项目所侵犯。美国政府可能接触到世界的大部分 数据。”斯诺登称,他是出于对隐私权的担心才采取 报料行为的。他对英国卫报称:“我不想生活在一个 做那些事情的社会里,我不想生活在一言一行都被记 录的世界里。 涉及到的公司有微软、谷歌、苹果、雅虎等九大网络 公司的服务器。
案例1:无线热点
用一台能上互联网的笔记本电脑就可以创建无线 热点。
案例1:无线热点
只要一台WIN7系统电脑、一套无线网络及一个网络 包分析软件,设置一个无线热点AP,就能轻松搭建 出一个WIFI(无线网络),不设密码。用户很难察 觉黑客搭建的伪造WIFI(无线网络)的真假。一旦 连入,黑客15分钟就可以窃取手机上网用户的个人 信息和密码 问题:为什么利用无线热点能够窃取用户的信息?
1.3 安全威胁与防护措施
安全威胁
某个人、物、事件或概念对某一资源的保密性、完整性、可用 性或合法使用所造成的危险。
防护措施:
保护资源免受威胁的一些物理的控制、机制、策略和过程。
风险:
对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。
源自文库
1.3 安全威胁与防护措施
1. 基本威胁
2. 主要的可实现威胁
3. 潜在威胁
1.3 安全威胁与防护措施——基本威胁
1
信息泄漏
2
完整性破坏
3
拒绝服务
4
非法使用
1.3 安全威胁与防护措施——主要可实现威胁
渗入威胁
假冒 旁路控制 授权侵犯
植入威胁
特洛伊木马 陷门
1.3 安全威胁与防护措施——潜在威胁
基本威胁
信息泄漏
在某个特定环境中,对基本威胁和 可实现威胁分析可发现其潜在威胁。
6.信息泄漏
5.协议缺陷
1.6 网络攻击的常见形式—口令窃取
口令猜测攻击的三种基本方式 利用已知或假定的口令尝试登录 根据窃取的口令文件进行猜测 窃听某次合法终端之间的会话,并记录所使用的口令 抵御口令猜测攻击方式
阻止选择低级口令 对口令文件严格保护
彻底解决口令机制的弊端 使用基于令牌的机制,例如一次性口令方案(OTP-One-Ti me password)
信息安全原理及应用 网络安全—技术与实践(第2版)
本课程前言
课程重点:密码学、入侵检测、防火墙、VPN、无 线网络安全。 课程目标:本课程为本专业必修课程,是培养信 息安全或计算机本科人才的重要课程之一。本课 程系统介绍有关计算机安全(主要是网络安全) 各方面的问题,涉及密码学、程序与软件、操作系 统、数据库以及网络的安全、安全管理与实施、 信息安全中法律问题、道德隐私问题等。通过对 课程的学习和实验,达到计算机安全方面认知的广 度和深度,了解当今计算机安全方面的热点,为将 来从事安全相关领域的科学研究或者工作培养兴 趣,做好准备。
第1章 引言
教学内容:随着因特网技术的发展和应用的普及,信 息全球化已经成为一种趋势。随着计算机技术的飞 速发展和网络的普及,黑客的攻击技术和手段不断提 高,作为全球信息基础设施的关键部分的因特网,它 的开放性、复杂性、无界性、脆弱性,使之成为某些 或出于政治目的或受经济利益驱动的个人、群体、 组织、乃至国家攻击的重要目标,对本来就十分脆弱 的系统提出了巨大的挑战。网络安全已经涉及到人 们的生产、生活以及国民经济的各个领域,成为信息 化建设的一个突出问题。 教学目标:了解和掌握计算机网络安全相关的概念和 研究内容。
案例3:震网病毒
震网病毒,于2010年发现,伊朗遭 到的攻击最为严重,“震网”计算 机病毒令德黑兰的核计划拖后了两 年。这个恶意软件2010年一再以伊 朗核设施为目标,通过渗透进 1.2 网络安全需求——网络安全发展态势 windows操作系统,并对其进行重 新编程而造成破坏。这种病毒可能 是新时期电子战争中的一种武器。 震网病毒,截止2011年,感染了全 球超过45000个网络,60%的个人电 脑感染了这种病毒。有人怀疑这种 病毒是美国和以色列研发的。
1.2 网络安全需求——网络安全发展态势
计算机病毒层出不穷 黑客攻势逐年攀升 系统存在安全漏洞
案例5:“史上最高龄”漏洞 “长老”漏洞(18年)
2010年11月360公司发现,2011年2月9日微软公 告MS11-011最早出现在1992年的Windows NT中, 并影响到其后的所有Windows版本。 辅助木马病毒可以获得电脑的最高权限,从而轻 而易举地破坏杀毒软件、防火墙、还原系统、沙 箱等各类安全软件
潜在 威胁
窃听 Eavesdropping 流量分析 Traffic analysis 操作人员不慎导致信息泄漏 媒体废弃物导致信息泄漏
1.3 安全威胁与防护措施——典型威胁及其相互关系
信息泄漏 完整性 侵害
拒绝服务
非法使用
窃听
渗入
植入
窃取
流量分析
电磁/射频截获
假冒
旁路控制 授权侵犯 物理侵入
特洛依木马