资源预览内容
第1页 / 共62页
第2页 / 共62页
第3页 / 共62页
第4页 / 共62页
第5页 / 共62页
第6页 / 共62页
第7页 / 共62页
第8页 / 共62页
第9页 / 共62页
第10页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机网络安全,hstc_ 670654,第一章计算机网络安全概述,1.1 网络安全问题成为重要内容,网络逐步进入千家万户,1.1 网络安全问题成为重要内容,2010年,全国固定及移动电话用户总数达到115,339万户,比2005年增长55.1%;移动电话用户数达到85900万户,比2005年增长1.18倍,其中3G移动电话用户达到4705万户;互联网上网人数4.57亿人,其中宽带上网人数4.50亿人,互联网普及率达到34.3%。,1.1 网络安全问题成为重要内容,美国EarthLink通过对约100万台个人电脑进行扫描,检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件。在其中一个用户运行缓慢的电脑上,居然有1000多个间谍软件。,1.1 网络安全问题成为重要内容,2007年5月至2008年5月,62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%) 2011年年底,大批用户的账号和密码被窃取并泄露出来。,1.1 网络安全问题成为重要内容,2008年5月31日下午3时许,陈智峰发现广西防震减灾网存在明显的程序设计漏洞,遂利用相关软件工具获取了该网站的控制权,并通过该权限将网页原横幅广告图片“四川汶川强烈地震悼念四川汶川大地震遇难同胞”篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成社会公众的严重恐慌。,网络安全的重要性,网络安全影响到人民生活的信息安全 网络安全影响到经济信息的安全 网络安全影响到国家的安全和主权,网络安全影响到人民生活的信息安全,“虚拟谋杀” 1998年7月,某一天下午 美国佛罗里达州 一位妇女通过电脑网络向银行申请贷款时得到了如下令其头晕目眩的答复:“对不起,您的贷款申请被否决,因为根据记录,您已经去世了。”,网络安全影响到人民生活的信息安全,信用卡信息失窃 2000年1月 昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料。,网络安全影响到经济信息的安全,2003蠕虫王 2003年1月25日 互联网上出现一种新型高危蠕虫病毒 全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。,网络安全影响到经济信息的安全,据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。 中国的银行过去两年损失1.6亿人民币。,网络安全影响到国家的安全和主权,WANK蠕虫 1989年10月 WANK (Worms Against Nuclear Killers)蠕虫入侵NASA(美国宇航局)可能就是历史上有记载的第一次系统入侵。,网络安全影响到国家的安全和主权,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中 ,网络安全影响到国家的安全和主权,中美黑客大战 2001年4月28日5月5日 一场没有硝烟的“战争”在网络上大肆张扬地进行着,由中美撞机事件引发的中美网络黑客大战的战火,愈烧愈烈,5月4日,数千家美国网站被黑,5月5日,白宫网站遭黑客袭击被迫关闭两个多小时。,网络安全的重要性,网络安全影响到人民生活的信息安全 网络安全影响到经济信息的安全 网络安全影响到国家的安全和主权 网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。,嘿嘿,机会来了!,1.2 为什么网络这么脆弱呢?,开放性的网络环境,“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”,1.2 为什么网络这么脆弱呢?,计算机软件安全缺陷 软件有陷门 操作系统在不断扩大 Windows 3.1 300万行代码 Windows 95 1120万行代码 Windows 2000 5000万行代码 Vista 5亿行代码,1.2 为什么网络这么脆弱呢?,计算机硬件故障 自然灾害 人为破坏 操作失误 硬件故障 丢失被盗,1.2 为什么网络这么脆弱呢?,协议本身的缺陷 网络应用层的安全隐患 IP层通信的欺骗性 局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性,1.2 为什么网络这么脆弱呢?,人为因素 用户管理缺陷 管理制度不健全;密码口令使用不当;系统备份不完整 应用软件的实现缺陷 对输入错误和访问错误的确认;设计错误 恶意攻击 窃听;拒绝服务;病毒 ,网络安全面临的主要威胁,自然灾害、意外事故 硬件故障、软件漏洞 人为因素 计算机犯罪、黑客攻击 内部泄露、外部泄密 信息丢失、电子谍报、信息战 网络协议中的缺陷,网络安全的现状,“老三样,堵漏洞、做高墙、防外攻,防不胜防。” 中国工程院沈昌详院士,1.3 网络安全的基本概念,计算机安全 为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 网络安全 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,1.4 网络安全的目标,保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 抗否认性(Non-repudiation) 可控性(Controllability),1.4 网络安全的目标,保密性(Confidentiality) 信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密) 访问控制+加密技术 完整性(Integrity) 数据未经授权不能被改变的特性(防篡改) 访问控制+消息摘要,1.4 网络安全的目标,可用性(Availability) 信息可被授权实体访问并按需求使用的特性(防中断) 攻击:拒绝服务攻击 备份+冗余配置 抗否认性(Non-repudiation) 能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。 数字签名+公正机制,1.4 网络安全的目标,可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 握手协议+认证+访问控制列表,1.5 信息安全的主要内容,物理安全,管理和策略,运行安全,安全,1.5 信息安全的主要内容,网络安全市场定义为三个部分 网络安全硬件 网络安全软件 网络安全服务 都彻底败下阵来,1.5 信息安全的主要内容,管理和策略 包含制度和教育两方面内容 安全立法 安全管理 安全策略,网络安全的三个层次,美国:国家信息基础设施保护法、计算机欺诈与滥用法、公共网络安全法、计算机安全法、加强计算机安全法、加强网络安全法 中国: 中国信息系统安全保护条例,1.5 信息安全的主要内容,P2DR模型 P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。 策略(Policy) 保护(Protection) 检测(Detection) 响应(Response),1.5 信息安全的主要内容,P2DR模型 总体描述 P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。,1.5 信息安全的主要内容,P2DR模型 Policy 策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。 Protection 根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。,1.5 信息安全的主要内容,P2DR模型 Detection 当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。 Response 系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。,1.5 信息安全的主要内容,P2DR2模型 在P2DR模型的基础上,将恢复(Restore)系统从响应系统中分离出来。,1.5 信息安全的主要内容,假设 一个策略由策略制定者和一系列的被强行执行的规则组成。 策略的设计者总是制定两个假设: 策略正确,并明确区分系统状态处于“安全”和“不安全”。 安全机制阻止系统进入一个“不安全”的状态。 机制是被正确执行的,1.5 信息安全的主要内容,信任 也可叫做保证 举例:药品制造三个工艺(证明,制造标注和预防性密封) 保证:通过特别的步骤来保证计算机执行的功能和声明的一样。,网络安全涉及知识领域,1.6 信息安全的模型,什么是安全模型? 安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。 安全目标 保密性、完整性、可用性 最早的安全模型是基于军事用途而提出的 1965年,失败的Multics操作系统,1.6 信息安全的模型,几个概念 主体:引起信息流动或改变系统状态的主动实体。如用户、程序、进程等。 客体:蕴含或接收信息的被动实体,信息的载体。如DB、表、元组、视图等。 安全级:主体和客体的访问权限,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度。,1.6 信息安全的模型,强制访问控制(MAC) Mandatory Access Control 通过无法回避的存取限制来防止各种直接的或间接的攻击。系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。 为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性,1.6 信息安全的模型,强制访问控制(MAC) 需划分安全等级,常用于军事用途,1.6 信息安全的模型,自主访问控制(DAC) Discretionary Access Control 是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。 自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。 通过访问控制列表控制,常用于商业系统,1.6 信息安全的模型,自主访问控制(DAC),文件存取控制表,访问控制表的数据控制类型,1.6 信息安全的模型,多级安全模型 将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。 BLP保密性模型(第一个) 基于强制访问控制系统 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(上读,下写),1.6 信息安全的模型,BLP安全模型示意图,1.6 信息安全的模型,BLP模型应用示例,1.6 信息安全的模型,多级安全模型 BIBA完整性模型(第一个) 基于强制访问控制系统 对数据提供了分级别的完整性保证 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(下读,上写),1.6 信息安全的模型,BIBA完整性模型示意图,1.6 信息安全的模型,BIBA模型应用示例,1.6 信息安全的模型,多级安全模型,Clark-Wilson完整性模型示意图,1.6 信息安全的模型,多边安全模型 Lattice安全模型 通过划分安全边界对BLP模型进行了扩充 在不同的安全集束(部门、组织等)间控制信息的流动 一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束,1.6 信息安全的模型,Lattice安全模型示意图,当主体与客体处于不同的安全集束时,不具可比性。,1.6 信息安全的模型,多边安全模型 Chinese Wall模型,1.6 信息安全的模型,多边安全模型 Chinese Wall模型,1.7 信息安全的标准,信息安全标准的分类 互操作标准 技术与工程标准(评估标准) 美国“可信计算机系统评价标准TCSEC”
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号