资源预览内容
第1页 / 共45页
第2页 / 共45页
第3页 / 共45页
第4页 / 共45页
第5页 / 共45页
第6页 / 共45页
第7页 / 共45页
第8页 / 共45页
第9页 / 共45页
第10页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络安全网络安全网络安全网络安全1黄传河网络安全1网络安全概论课程安排课程安排l l课堂讲授课堂讲授+ +实验的教学方式;实验的教学方式;l l了了解解和和掌掌握握网网络络与与信信息息安安全全的的基基本本原原理理、技技术术、及最新研究成果;及最新研究成果;l l具具有有网网络络与与信信息息安安全全的的理理论论基基础础和和基基本本实实践践能能力;力;l l考试分平时作业考试分平时作业+ +实验实验(30%)(30%)和期末笔试和期末笔试(70%)(70%)。2黄传河网络安全1网络安全概论1.网络安全概论网络安全概论2.网络攻击行径分析网络攻击行径分析3.网络侦察技术网络侦察技术4.拒绝服务攻击拒绝服务攻击5.缓冲区溢出攻击缓冲区溢出攻击6.程序攻击程序攻击7.欺骗攻击欺骗攻击8.利用处理程序错误攻击利用处理程序错误攻击9.访问控制技术访问控制技术10.防火墙技术防火墙技术11.11.入侵检测技术入侵检测技术目录目录3黄传河网络安全1网络安全概论12.12.VPNVPN技术技术13.13.网络病毒防治网络病毒防治14.14.无线网络安全防护无线网络安全防护15.15.安全恢复技术安全恢复技术16.16.取证技术取证技术17.17.信息系统安全保证体系信息系统安全保证体系 目录目录4黄传河网络安全1网络安全概论一、网络安全概论一、网络安全概论5黄传河网络安全1网络安全概论计算机的主要用途计算机的主要用途计算机的主要用途计算机的主要用途l l听歌,看碟,游戏听歌,看碟,游戏l l银行业务银行业务l l电话业务,电子邮件电话业务,电子邮件l l社交业务社交业务l l电子商务电子商务l l6黄传河网络安全1网络安全概论2009200920092009年年年年1 1 1 1月,一个假冒中国工商银行网站出现在互联网上,月,一个假冒中国工商银行网站出现在互联网上,月,一个假冒中国工商银行网站出现在互联网上,月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款诱骗银行卡持有人的帐户和密码,并导致多人的银行存款诱骗银行卡持有人的帐户和密码,并导致多人的银行存款诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达被盗,直接经济损失达被盗,直接经济损失达被盗,直接经济损失达80808080万元人民币。万元人民币。万元人民币。万元人民币。中国工商银行网址:中国工商银行网址:中国工商银行网址:中国工商银行网址:假冒工商银行网址:假冒工商银行网址:假冒工商银行网址:假冒工商银行网址:网络钓鱼乔装银行,众网友自动上钩网络钓鱼乔装银行,众网友自动上钩网络钓鱼乔装银行,众网友自动上钩网络钓鱼乔装银行,众网友自动上钩7黄传河网络安全1网络安全概论信息化出现的新问题信息化出现的新问题l lITIT泡沫破裂泡沫破裂l l失业,再就业的起点更高失业,再就业的起点更高l l互联网经营模式是什么?互联网经营模式是什么?l l网上信息可信度差网上信息可信度差l l垃圾电子邮件垃圾电子邮件l l安全安全 病毒病毒 攻击攻击l l8黄传河网络安全1网络安全概论 消费者使用的消费者使用的消费者使用的消费者使用的ADSLADSLADSLADSL账号被盗事件频发。盗号者使账号被盗事件频发。盗号者使账号被盗事件频发。盗号者使账号被盗事件频发。盗号者使用其盗来的用其盗来的用其盗来的用其盗来的ADSLADSLADSLADSL账号消费,如购买账号消费,如购买账号消费,如购买账号消费,如购买Q Q Q Q币币币币9黄传河网络安全1网络安全概论信息安全形势严峻信息安全形势严峻l l计算机年份计数问题计算机年份计数问题l l黑客攻击搅得全球不安黑客攻击搅得全球不安l l计算机病毒两年来网上肆虐计算机病毒两年来网上肆虐l l白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失l l数字化能力的差距造成世界上不平等竞争数字化能力的差距造成世界上不平等竞争l l信息战阴影威胁数字化和平信息战阴影威胁数字化和平10黄传河网络安全1网络安全概论什么是安全什么是安全l l国际标准化委员会国际标准化委员会国际标准化委员会国际标准化委员会为数据处理系统和采取的技术的和管理的安全保护,保为数据处理系统和采取的技术的和管理的安全保护,保为数据处理系统和采取的技术的和管理的安全保护,保为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭护计算机硬件、软件、数据不因偶然的或恶意的原因而遭护计算机硬件、软件、数据不因偶然的或恶意的原因而遭护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。到破坏、更改、显露。到破坏、更改、显露。到破坏、更改、显露。l l美国国防部国家计算机安全中心美国国防部国家计算机安全中心美国国防部国家计算机安全中心美国国防部国家计算机安全中心要要要要讨讨讨讨论论论论计计计计算算算算机机机机安安安安全全全全首首首首先先先先必必必必须须须须讨讨讨讨论论论论对对对对安安安安全全全全需需需需求求求求的的的的陈陈陈陈述述述述, . . . . 。 一一一一般般般般说说说说来来来来,安安安安全全全全的的的的系系系系统统统统会会会会利利利利用用用用一一一一些些些些专专专专门门门门的的的的安安安安全全全全特特特特性性性性来来来来控控控控制制制制对对对对信信信信息息息息的的的的访访访访问问问问,只只只只有有有有经经经经过过过过适适适适当当当当授授授授权权权权的的的的人人人人,或或或或者者者者以以以以这这这这些些些些人人人人的的的的名名名名义义义义进进进进行行行行的的的的进进进进程程程程可可可可以以以以读读读读、写写写写、创创创创建建建建和和和和删删删删除除除除这这这这些些些些信息信息信息信息。l l公安部计算机管理监察司公安部计算机管理监察司公安部计算机管理监察司公安部计算机管理监察司计算机安全是指计算机资产安全,即计算机信息系统资计算机安全是指计算机资产安全,即计算机信息系统资计算机安全是指计算机资产安全,即计算机信息系统资计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害源和信息资源不受自然和人为有害因素的威胁和危害源和信息资源不受自然和人为有害因素的威胁和危害源和信息资源不受自然和人为有害因素的威胁和危害。11黄传河网络安全1网络安全概论美国白美国白宫历史史协会会12黄传河网络安全1网络安全概论美国美国驻华大使大使馆网站被攻网站被攻击13黄传河网络安全1网络安全概论2004200420042004年年年年12121212月月月月30303030日晚,日晚,日晚,日晚,NikeNikeNikeNike中文网中文网中文网中文网站遭黑客攻击被篡改了主页站遭黑客攻击被篡改了主页站遭黑客攻击被篡改了主页站遭黑客攻击被篡改了主页14黄传河网络安全1网络安全概论信息安全的级别信息安全的级别l l按照范围和处理方式的不同,通常将信息安全划分为三个级别: 第第1 1级为计算机安全级为计算机安全 第第2 2级为网络安全级为网络安全 第第3 3级为信息系统安全级为信息系统安全15黄传河网络安全1网络安全概论安全的几个要素安全的几个要素l l可用性可用性可用性可用性授权实体有权访问数据授权实体有权访问数据授权实体有权访问数据授权实体有权访问数据。l l机密性机密性机密性机密性信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程信息不暴露给未授权实体或进程。l l完整性完整性完整性完整性保证数据不被未授权修改保证数据不被未授权修改保证数据不被未授权修改保证数据不被未授权修改。l l可控性可控性可控性可控性控制授权范围内的信息流向及操作方式控制授权范围内的信息流向及操作方式控制授权范围内的信息流向及操作方式控制授权范围内的信息流向及操作方式。l l可审查性可审查性可审查性可审查性对出现的安全问题提供依据与手段。对出现的安全问题提供依据与手段。对出现的安全问题提供依据与手段。对出现的安全问题提供依据与手段。16黄传河网络安全1网络安全概论安全威胁的来源安全威胁的来源l l外部渗入外部渗入外部渗入外部渗入未被授权使用计算机的人未被授权使用计算机的人未被授权使用计算机的人未被授权使用计算机的人。l l内部渗入者内部渗入者内部渗入者内部渗入者被授权使用计算机,但不能访问某些数据、程序或资被授权使用计算机,但不能访问某些数据、程序或资被授权使用计算机,但不能访问某些数据、程序或资被授权使用计算机,但不能访问某些数据、程序或资源,它包括源,它包括源,它包括源,它包括冒名顶替冒名顶替冒名顶替冒名顶替: : : :使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;使用别人的用户名和口令进行操作;隐蔽用户隐蔽用户隐蔽用户隐蔽用户: : : :逃避审计和访问控制的用户;逃避审计和访问控制的用户;逃避审计和访问控制的用户;逃避审计和访问控制的用户;l l滥用职权者滥用职权者滥用职权者滥用职权者被授权使用计算机和访问系统资源,但滥用职权者。被授权使用计算机和访问系统资源,但滥用职权者。被授权使用计算机和访问系统资源,但滥用职权者。被授权使用计算机和访问系统资源,但滥用职权者。17黄传河网络安全1网络安全概论安全威胁的几种类型安全威胁的几种类型冒名顶替冒名顶替废物搜寻废物搜寻身份识别错误身份识别错误不安全服务不安全服务配置配置初始化初始化乘虚而入乘虚而入代码炸弹代码炸弹病毒病毒更新或下载更新或下载特洛伊木马特洛伊木马间谍行为间谍行为拨号进入拨号进入算法考虑不周算法考虑不周随意口令随意口令口令破解口令破解口令圈套口令圈套窃听窃听偷窃偷窃安全威胁安全威胁线缆连接线缆连接身份鉴别身份鉴别编程编程系统漏洞系统漏洞物理威胁物理威胁18黄传河网络安全1网络安全概论安全的目标安全的目标l保障安全的基本目标就是要能具备安全保护能力隐患发现能力应急反应能力信息对抗能力采取积极的防御措施,保护网络免受攻击、损害;具有容侵能力,使得网络在即使遭受入侵的情况下也能够提供安全、稳定、可靠的服务 能够及时、准确、自动地发现各种安全隐患特别是系统漏洞,并及时消除安全隐患 万一网络崩溃,或出现了其它安全问题,能够以最短的时间、最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护 信息对抗能力已经不只是科技水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络为基础的信息对抗将在一定程度上决定战争的胜负 19黄传河网络安全1网络安全概论二、信息安全体系二、信息安全体系20黄传河网络安全1网络安全概论 安全必要性安全必要性信息安全体系信息安全体系l l伴随互联网发展重要信息变得非常容易被获取伴随互联网发展重要信息变得非常容易被获取 个人数据个人数据 重要企业资源重要企业资源 政府机密政府机密l l网络攻击变的越来越便利网络攻击变的越来越便利 黑客(黑客(crackcrack)技术在全球范围内共享)技术在全球范围内共享 易用型操作系统和开发环境普及易用型操作系统和开发环境普及21黄传河网络安全1网络安全概论信息安全体系信息安全体系22黄传河网络安全1网络安全概论信息安全体系信息安全体系23黄传河网络安全1网络安全概论安全安全策略策略防护防护检测检测检测检测响应响应响应响应入侵检测黑名单身份认证数据加密访问控制用户隔离告警策略更改ASPF日志P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次安全体系结构安全体系结构 安全模型安全模型P2DRP2DR24黄传河网络安全1网络安全概论信息通讯环境信息通讯环境l基本的通讯模型基本的通讯模型senderreceiver信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议u通信的保密模型通信的保密模型通信安全通信安全-60-60年代(年代(COMSECCOMSEC)信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码senderreceiverenemy25黄传河网络安全1网络安全概论网络通讯的信息安全模型网络通讯的信息安全模型仲裁方仲裁方公证方公证方控制方控制方发方发方收方收方敌方敌方26黄传河网络安全1网络安全概论从信息安全到信息保障从信息安全到信息保障l l通信保密(通信保密(COMSEC):):60年代年代l l计算机安全(计算机安全(COMPUSEC):):60-70年代年代l l信息安全(信息安全(INFOSEC):):80-90年代年代l l信息保障(信息保障(IA):):90年代年代-27黄传河网络安全1网络安全概论三、信息系统安全保障体系三、信息系统安全保障体系28黄传河网络安全1网络安全概论什么是信息保障什么是信息保障l lInformation AssuranceInformation Assurance保护(保护(保护(保护(ProtectProtect)检测(检测(检测(检测(DetectDetect)反应(反应(反应(反应(ReactReact)恢复(恢复(恢复(恢复(RestoreRestore)保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIA29黄传河网络安全1网络安全概论PDRRPDRRl l保护(保护(保护(保护(ProtectProtect)采采采采用用用用可可可可能能能能采采采采取取取取的的的的手手手手段段段段保保保保障障障障信信信信息息息息的的的的保保保保密密密密性性性性、完完完完整整整整性性性性、可可可可用性、可控性和不可否认性。用性、可控性和不可否认性。用性、可控性和不可否认性。用性、可控性和不可否认性。l l检测(检测(检测(检测(DetectDetect)利利利利用用用用高高高高级级级级术术术术提提提提供供供供的的的的工工工工具具具具检检检检查查查查系系系系统统统统存存存存在在在在的的的的可可可可能能能能提提提提供供供供黑黑黑黑客客客客攻击、白领犯罪、病毒泛滥脆弱性。攻击、白领犯罪、病毒泛滥脆弱性。攻击、白领犯罪、病毒泛滥脆弱性。攻击、白领犯罪、病毒泛滥脆弱性。l l反应(反应(反应(反应(ReactReact)对对对对危危危危及及及及安安安安全全全全的的的的事事事事件件件件、行行行行为为为为、过过过过程程程程及及及及时时时时作作作作出出出出响响响响应应应应处处处处理理理理,杜杜杜杜绝绝绝绝危危危危害害害害的的的的进进进进一一一一步步步步蔓蔓蔓蔓延延延延扩扩扩扩大大大大,力力力力求求求求系系系系统统统统尚尚尚尚能能能能提提提提供供供供正正正正常常常常服务。服务。服务。服务。l l恢复(恢复(恢复(恢复(RestoreRestore)一一一一旦旦旦旦系系系系统统统统遭遭遭遭到到到到破破破破坏坏坏坏,尽尽尽尽快快快快恢恢恢恢复复复复系系系系统统统统功功功功能能能能,尽尽尽尽早早早早提提提提供供供供正正正正常的服务。常的服务。常的服务。常的服务。30黄传河网络安全1网络安全概论国内外发展趋势国内外发展趋势l美国:1998年5月22日总统令(PDD-63):保护美国关键基础设施围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。31黄传河网络安全1网络安全概论国内外发展趋势国内外发展趋势l俄罗斯:1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。32黄传河网络安全1网络安全概论国内外现状及发展趋势国内外现状及发展趋势l l中国:中国: 制定了一系列基本管理办法制定了一系列基本管理办法“ “中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例” ”“ “中华人民共和国商用密码管理条例中华人民共和国商用密码管理条例” ”“ “计算机信息网络国际联网管理暂行办法计算机信息网络国际联网管理暂行办法” ”“ “计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法” ”“ “计算机信息系统安全等级划分标准计算机信息系统安全等级划分标准” ”等等刑法刑法修订中,增加了有关计算机犯罪的条款修订中,增加了有关计算机犯罪的条款 尚未形成完整的体系尚未形成完整的体系33黄传河网络安全1网络安全概论信息保障体系的组成信息保障体系的组成l l法律与政策体系法律与政策体系l l标准与规范体系标准与规范体系l l人才培养体系人才培养体系l l产业支撑体系产业支撑体系l l技术保障体系技术保障体系l l组织管理体系组织管理体系34黄传河网络安全1网络安全概论信息系统安全管理准则信息系统安全管理准则l l管理策略管理策略l l组织与人员组织与人员l l资产分类与安全控制资产分类与安全控制l l配置与运行配置与运行l l网络信息安全域与通信安全网络信息安全域与通信安全l l异常事件与审计异常事件与审计l l信息标记与文档信息标记与文档l l物理环境物理环境l l开发与维护开发与维护l l作业连续性保障作业连续性保障l l符合性符合性35黄传河网络安全1网络安全概论信息安全管理的地位信息安全管理的地位人人管理管理技术技术预警预警W反击反击C恢复恢复P保护保护P检测检测D反应反应R36黄传河网络安全1网络安全概论信息安全管理的层次与内容信息安全管理的层次与内容信息安全管理的层次与内容信息安全管理的层次与内容l l宏观管理(政府)宏观管理(政府) 方针方针 政策政策 法规法规 标准标准l l微观管理(机构)微观管理(机构) 规章规章 制度制度 策略策略 措施措施37黄传河网络安全1网络安全概论信息安全管理的发展信息安全管理的发展l l历史发展阶段历史发展阶段历史发展阶段历史发展阶段管人管人管人管人管密码管密码管密码管密码 管密钥管密钥管密钥管密钥管口令管口令管口令管口令管配置管配置管配置管配置管产品测评管产品测评管产品测评管产品测评管产品采购管产品采购管产品采购管产品采购管系统安全管系统安全管系统安全管系统安全管等级划分管等级划分管等级划分管等级划分38黄传河网络安全1网络安全概论美国制定信息系统保护计划美国制定信息系统保护计划美国制定信息系统保护计划美国制定信息系统保护计划v1.0v1.0v1.0v1.0l l三个目标三个目标 准备和防范准备和防范 检测和响应检测和响应 建立牢固的根基建立牢固的根基39黄传河网络安全1网络安全概论InternetInternet访问的安全控制之一访问的安全控制之一: :防火墙技术防火墙技术FirewallFirewallFirewallFirewallInternetInternetInternetInternetDMZDMZDMZDMZInternalNetworkInternalNetworkInternalNetworkInternalNetwork40黄传河网络安全1网络安全概论十个步骤十个步骤十个步骤十个步骤l l准备和防范准备和防范 步步骤骤1 1:确确认认关关键键基基础础设设施施资资产产以以及及相相互互依依赖赖性性,发发现其脆弱性现其脆弱性l l检测与响应检测与响应 步骤步骤2 2:检测攻击和非法入侵:检测攻击和非法入侵 步步骤骤3 3:开开发发稳稳健健的的情情报报和和执执法法功功能能,保保持持法法律律的的一一致致 步骤步骤4 4:以实时的方式共享攻击警告和信息:以实时的方式共享攻击警告和信息 步骤步骤5 5:建立响应、重建和回复能力:建立响应、重建和回复能力41黄传河网络安全1网络安全概论十个步骤十个步骤十个步骤十个步骤l l建立牢固的根基建立牢固的根基 步骤步骤6 6:为支持程序:为支持程序1 15 5,加强研究和开发,加强研究和开发 步骤步骤7 7:培训和雇用足够数量的安全专家:培训和雇用足够数量的安全专家 步步骤骤8 8:进进行行拓拓展展,使使公公知知晓晓提提高高计计算算机机安安全全的的必必要要性性 步骤步骤9 9:通过立法和拨款,支持程序:通过立法和拨款,支持程序1 18 8 步步骤骤1010:在在计计划划的的每每一一步步骤骤和和部部分分中中,要要完完全全保保护护公民的自由权、隐私权以及私有数据公民的自由权、隐私权以及私有数据42黄传河网络安全1网络安全概论IATFIATFIATFIATFl美国国家安全局制定的信息保障技术框架(IATF)三保卫、一支撑三保卫、一支撑保卫网络保卫网络基础设施基础设施保卫边界和保卫边界和外部连接外部连接保卫局域保卫局域计算环境计算环境支撑基础设施支撑基础设施无线安全无线安全www安全安全FirewallsVPNsPeripheral Sharing SwitchRemote AccessMultiple Domain SolutionsMobile CodeOperating SystemsBiometricsSingle Level WebTokensMobile CodeSecure MessagingKMI/PKIPKI ProtectionClass 4 PKI DirectoryDetect and RespondIDS43黄传河网络安全1网络安全概论本课程的目的本课程的目的l l提高安全意识提高安全意识l l掌握网络攻防技术的原理、方法和工具掌握网络攻防技术的原理、方法和工具l l信息系统的安全解决方案信息系统的安全解决方案l l掌握掌握Internet的安全性的安全性44黄传河网络安全1网络安全概论课程基础知识课程基础知识l l计算机网络计算机网络(TCP/IP)l l操作系统操作系统(UNIX和和Windows)l l程序设计程序设计45黄传河网络安全1网络安全概论
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号