信息与网络安全概述

上传人:ji****72 文档编号:56898919 上传时间:2018-10-16 格式:PPT 页数:109 大小:1.33MB
返回 下载 相关 举报
信息与网络安全概述_第1页
第1页 / 共109页
信息与网络安全概述_第2页
第2页 / 共109页
信息与网络安全概述_第3页
第3页 / 共109页
信息与网络安全概述_第4页
第4页 / 共109页
信息与网络安全概述_第5页
第5页 / 共109页
点击查看更多>>
资源描述

《信息与网络安全概述》由会员分享,可在线阅读,更多相关《信息与网络安全概述(109页珍藏版)》请在金锄头文库上搜索。

1、信息与网络安全,陈德伟 chendw_ 13981915392,教材及参考书目,教材:信息与网络安全(普通高等教育“十一五”国家级规划教材),程光等,清华大学出版社,北京交通大学出版社,2008.6 参考书: 计算机网络安全导论第2版,清华大学出版社,龚俭等编 网络安全基础教程:标准与应用第2版,William Stallings编,清华大学出版社 Andrew S Tanenbaum. Computer Networks (Fourth Edition). Prentice-Hall Inc.,网络资源,黑客基地: 中国IT实验室: Cisco网络技术: 网络分析专家论坛: 网络安全焦点:

2、RSA中国公司: PGP中国:,课程设置,信息安全技术 密码学基础 常规现代加密技术 公钥密码学技术 数据保护技术 数据隐藏技术,网络安全技术 网络防御技术 IP和TCP层安全 应用层安全 安全网络技术,信息与网络安全概述,信息与网络检测技术 入侵检测技术 网络信息获取技术 逆向工程 计算机取证,课程学习说明,教学内容:教材和课件相结合 介绍方法为主,从数据安全和网络安全两方面掌握计算机网络安全的基本概念,并深入理解设计和维护安全的网络及其应用系统的基本手段和应用方法。,第1章 信息与网络安全概述,目 录,网络安全现状 常见网络攻击方法 网络安全和攻击 安全政策和机制 安全标准和组织,各位同学

3、曾经遇到过或听说过信息安全问题吗? 对哪些信息安全问题感兴趣?,Email,Web,ISP门户网站,复杂程度,时间,互联网应用和时间,涉及加密、认证、数字签名,Internet软件联盟统计的全球互联网主机的数量,互联网影响更多人的生活和工作,安全愈加重要,中国网民规模和年增长率,截止2010年 中国网民数量达4.2亿 手机网民2.77亿 互联网普及率31.8%,网络安全问题日益突出,CERT有关安全事件的统计 计算机紧急响应组织(CERT),互联网安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到Internet上。 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫

4、”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,平常所见网络安全事件,案例1 不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机? (恶意网页代码) 案例2 前几天, 我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。 (盗号木马程序),网络安全事件举例(续),案例3 2007年底到2008年初,中国银行、工

5、商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性。 呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。 (计算机网络犯罪问题),网络安全事件举例(续),案例4:从2004年10月起,北京一家音乐网站连续3个月遭到一个控制超过6万台电脑的“僵尸网络”的“拒绝服务”攻击,造成经济损失达700余万元。 “僵尸网络”,又称“波特网”,是英语单词“BOTNET”的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为“BOTNET”。 徐某,仅是个技校毕业生,而且所学专业还是车工。最初接触电脑是在1995年。 (DDos网络攻击问题),研究网络信息

6、安全问题的重要性,计算机网络的应用领域,研究网络信息安全问题的重要性,随着Internet近40年的发展,其复杂程度日益增加,逐渐达到不可控制的程度。 另一方面,Internet的开发性、异构性、多数应用是C/S模式、网络允许匿名用户存在等设计方式和特点,使得Internet上的漏洞很快就可以被发现并被迅速传播,针对各种网络漏洞的攻击手段和攻击工具也同样是开放的。这些因素使得蠕虫病毒、病毒、协议攻击泛滥成灾。 同时,网络软件的漏洞和后门“back door”随着软件规模的不断增长,而层出不穷。 另外,计算机网络系统还受到人为的错误操作和恶意攻击的威胁。 网络不安全的根本原因: 自身缺陷开放性恶

7、意攻击(包括误操作),研究网络信息安全问题的重要性,攻击复杂度与攻击者的技术水平,攻击复杂度,研究网络信息安全问题的重要性,攻击范围和时间的变化,研究网络信息安全问题的重要性,信息战愈演愈烈: 2001年南海撞机事件引发中美黑客大战。美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。 中国黑客指出,在这次黑客大战中,美国至少1600多个网站被攻破,当中900多个为主要网站,即包括军方及政府的网页,而中国亦逾千个网站被袭。 从1999年开始,美国官方已将信息战武器定义为大规模破坏性武器,并将其

8、与专指核、生、化武器的大规模毁灭性武器相提并论。2007年2月,世界上第一支网络黑客部队美军网络战联合功能构成司令部(简称jfccnw),正式编入了作战序列 。,研究网络信息安全问题的重要性,Internet已经成为了一个继电视、电台、报刊之后的第四媒体。 社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长 研究网络信息安全已经成为社会的焦点问题,网络安全现状 常见网络攻击方法 网络安全和攻击 安全政策和机制 安全标准和组织,暴力攻击和字典程序攻击,针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密

9、码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。,小榕黑客字典,DOS攻击,目的是使计算机或网络无法提供正常的服务 , DoS攻击有计算机网络带宽攻击和连通性攻击。 分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。,典型案例:DDOS,主控主机,合法用户,黑客,非安全主机,被控主机,应用服务器,最终直接导致该服务器 无法正常响应合法用户的请求,欺骗攻击,假地址和节点号替代有效的源/宿IP地址和节点号,中间人攻击,通过各种技术手段将受入侵者控制的一台计算机虚拟

10、放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息, 这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”,探测攻击,探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。 探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。 探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。 当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。 防止探测攻击的方法要物理访问控制,在网络连接上使用加密传

11、输。,常用工具:xscan、cain、sniffer,垃圾邮件攻击,垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。 垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。 垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。 垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。,网络安全现状 常见网络攻击方法 网络安全和攻击的分类 安全政策和机制 安全标准和组织,信息的概念与特征,信息、材料和能源是人类社会赖以生存和发展的基础。 所谓信息,“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是

12、客观事物状态经过传递后的再现”。 (包括三点:差异、特征、传递) 信息自身不能独立存在,必须依附于某种物质载体。,信息系统是信息采集、存储、加工、分析和传输的工具,它是各种方法、过程、技术按一定规律构成的一个有机整体。 广义的信息系统包括各种处理信息的系统,包括社会组织、人和各种人造系统; 狭义的信息系统仅指基于计算机的系统,是人、规程、数据库、软件、硬件等各种设备、工具的有机结合,它突出的是计算机、网络通信、信息处理等技术的应用。,信息系统的概念,信息的三大要素,信源、信宿、信道,信息系统面临的威胁主要可分为两大类,一、对网络中信息的威胁 二、对网络中设备的威胁,信息系统面临威胁的另一种分类

13、 以信息所处的位置,信息在通信过程中的威胁 信息在存储过程中的威胁 信息在加工处理中的威胁(TEMPEST技术),信息在通信过程中的威胁,截获(侦听),A,B,中断(干扰),A,B,E,A,B,伪造,E,A,B,篡改,E,数据的性质,Interruption(中断) - Interception(截获) - Modification(修改) - Fabrication (伪造) -,Availability,Availability 可用性,Confidentiality 机密性,Integrity 完整性,Availability,Authenticity 真实性,信息存储过程中的威胁,存储

14、于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的保密性、真实性、完整性遭到破坏。,信息系统面临的威胁及分类,网络安全的目标-保证信息的,可靠性 可用性 保密性 完整性 不可抵赖性,可靠性(Reliability),指信息系统能够在规定条件下和规定的时间内 完成规定的功能的特性。 度量指标: 抗毁性 指系统在人为破坏下的可靠性 生存性 随机破坏下系统的可靠性 有效性 是基于业务性能的可靠性,可用性(Availability),指信息系统或网络系统可被授权实体访问

15、,并按需求使用的特性。是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。,机密性(Confidentiality),指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。,完整性(Integrity),指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,不可抵赖性(Non-repudiation),指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,信息安全的含义(80-90年代

16、),信息安全的三个基本方面 机密性 Confidentiality 保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability 保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,信息安全的其他方面 信息的不可否认性(Non-repudiation ) 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别(Authentication) 鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等 审计(Accountability) 确保实体的活动可被跟踪 可靠性(Reliability) 特定行为和结果的一致性,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号