网络攻防原理与技术教学课件(共14章)第1章-绪论

举报
资源描述
第第 一一 章章 绪论内容提内容提纲网络空间与网络空间安全网络空间与网络空间安全2网络攻击网络攻击3网络防护网络防护4网络战时代网络战时代1黑客黑客5n1993年,美国兰德公司的两位学者首次提出“网络战”的概念。n网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,正在成为高技术战争的一种日益重要的作战样式。它可以破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、瘫痪、控制敌方的商务、政务等民用网络系统,不战而屈人之兵网网络战n各国网络战部队建设情况网网络战n2009年6月:美国国防部长盖茨宣布正式成立网络战司令部,将于2030年左右完成网络战部队的全面组建n由攻击代替防御,实现网络威慑战略n全面发展“先发制人”的网络攻击能力n2013年3月:美国网络战司令部司令亚历山大在国会宣布,新增40支网络 战部队(13支:用来进攻)网网络战部部队:美国:美国n2018.5:隶属于美军战略司令部的网络战司令部正式升格为独立的作战司令部n2018.6:美军颁布了新的非保密版的网络空间作战联合条令(Joint Publication 3-12)n2018.6:特朗普宣布取消奥巴马时期的“网络中立(Network Neutrality)”原则网网络战部部队:美国:美国n2020年9月,美国空军正式对支撑美国赛博司令部的部队进行了改组,并对任务重点进行了调整,主要的改组内容有:成立第67赛博空间联队下设的第867赛博空间作战小组;部分情报、监视和侦察(ISR)联队改编或迁移至赛博联队,从而为美国赛博空间作战提供更统一的作战部署,提升美国空军信息战作战效能网网络战部部队:美国:美国n英国于2020年6月1日正式成立首个专用网络军团(第13信号团),保护国防网络,并将与皇家海军和皇家空军合作,为所有军事通信提供安全的网络。n英国政府11月宣布成立“国家网络部队”(NCF),由攻击性黑客组成,计划在未来十年内将人员增加至3000人左右网网络战部部队:英国:英国n2017年2月27日,俄国防部长绍伊古宣布组建信息作战部队n对网络作战行动进行集中统一管理;保护俄罗斯军用网络和节点、军事指挥系统和通信系统免受黑客攻击;确保实现可靠的信息传递通道;检验俄军的网络能力,拓展其在网络空间的行动能力;对抗西方的反俄信息/心理宣传和渗透等网网络战部部队:俄:俄罗斯斯n以色列国防军第8200部队(Unit 8200)网网络战部部队:以色列:以色列n朝鲜人民军第121局:由朝鲜军方主持的121局全员均为朝鲜国内极为出色的计算机专家组成,不仅要经过严苛地培训,而且选拔淘汰率超过了98%,只有精英中的精英才能最终进入121局。据韩媒报道,朝鲜“黑客”能力已达美国中央情报局水准,此前索尼娱乐惨遭大规模网络攻击事件,就可能出自第121局。网网络战部部队:朝:朝鲜n日本防卫省在2011年建立了一支专门的“网络空间防卫队”,其重要作战思想是通过掌握“制网权”让敌人的作战系统瘫痪。网网络战部部队:日本:日本APTnAPT:Advanced Persistent Threat,高级持续性威胁(攻击)。n针对特定对象,长期、有计划、有组织的网络攻击行为:潜伏性、持续性、复杂性n网络战时代的重要标志APT内容提内容提纲网络空间与网络空间安全网络空间与网络空间安全2网络攻击网络攻击3网络防护网络防护4网络战时代网络战时代1黑客黑客5n网络空间(Cyberspace)网网络空空间n网络空间(Cyberspace)n俄罗斯:信息空间中的一个活动范围,其构成要素包括互联网和其它电信网络的通信信道,还有确保其正常运转以及确保在其上所发生的任何形式的人类(个人、组织、国家)活动的技术基础设施。按此定义,网络空间包含设施、承载的数据、人以及操作网网络空空间n网络空间(Cyberspace)网网络空空间n网络空间(Cyberspace)网网络空空间n网络空间(Cyberspace)网网络空空间n网络空间安全(Cyberspace Security)网网络空空间安全安全n网络是否安全主要通过“安全属性”来评估n安全属性的种类(一般都包括:机密性、完整性和可用性)、名称、内涵并不统一,不同的人、不同时期、不同领域会有所差别网网络安全属性(安全属性(1/7)n机密性(Confidentiality或Security)n也称为“保密性”,对信息资源开放范围的控制,不让不应知晓的人知道秘密。n机密性的保护措施主要包括:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获和窃听等安全属性(安全属性(2/7)n完整性(Integrity)n包括系统完整性和数据完整性。系统完整性是指系统不被非授权地修改;数据完整性是使信息保持完整、真实或未受损状态,任何篡改、伪造信息应用特性或状态等行为都会破坏信息的完整性。n保护措施主要包括:严格控制对系统中数据的写访问,只允许许可的当事人进行更改。安全属性(安全属性(3/7)n可用性(Availability)n资源只能由合法的当事人使用。资源可以是信息,也可以是系统。大多数情况下,可用性主要是指系统的可用性n可用性的保护措施主要有:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口,提供安全的访问工具安全属性(安全属性(4/7)n不可否认性(Non-repudiation)n也称为“不可抵赖性”,是指通信双方在通信过程中,对于自己所发送或接收的消息不可抵赖。数据收发双方都不能伪造所收发数据的证明:信息发送者无法否认已发出的信息,信息接收者无法否认已经接收的信息n保护措施主要包括:数字签名、可信第三方认证技术。安全属性(安全属性(5/7)n其它安全属性n可靠性(Reliability)n可信性(Dependability or Trusty):不统一,主流观点:可靠+安全安全属性(安全属性(6/7)安全属性安全属性(7/7)(方(方滨兴院士)院士)属性空间以保护信息为主的属性以保护系统为主的属性可用性可控性机密性可鉴别性可用性:系统可以随时提供给系统可以随时提供给授权者使用授权者使用:系统运行稳定系统运行稳定(稳定性)、可靠(可靠性)、(稳定性)、可靠(可靠性)、易于维护(可维护性),在最易于维护(可维护性),在最坏情况下至少要保证系统能够坏情况下至少要保证系统能够为用户提供最核心的服务(可为用户提供最核心的服务(可生存性)生存性)可鉴别性:保证信息的真实保证信息的真实状态是可以鉴别的,即信息状态是可以鉴别的,即信息没有被篡改(完整性)、身没有被篡改(完整性)、身份是真实的(真实性)、对份是真实的(真实性)、对信息的操作是不可抵赖的信息的操作是不可抵赖的(不可抵赖性)(不可抵赖性)机密性:保证信息在产生、传保证信息在产生、传输、处理和存储的各个环节中输、处理和存储的各个环节中不被非授权获取以及非授权者不被非授权获取以及非授权者不可理解的属性不可理解的属性可控性:系统对拥有者来说系统对拥有者来说是可掌控的,管理者能够分是可掌控的,管理者能够分配资源(可管理性),决定配资源(可管理性),决定系统的服务状态(可记账性)系统的服务状态(可记账性),溯源操作的主体(可追溯,溯源操作的主体(可追溯性),审查操作是否合规性),审查操作是否合规(可审计性)(可审计性)n网络空间安全(Cyberspace Security)n方滨兴:在信息通信技术的硬件、代码、数据、应用4个层面,围绕着信息的获取、传输、处理、利用4个核心功能,针对网络空间的设施、数据、用户、操作4个核心要素来采取安全措施,以确保网络空间的机密性、可鉴别性、可用性、可控性4个核心安全属性得到保障,让信息通信技术系统能够提供安全、可信、可靠、可控的服务,面对网络空间攻防对抗的态势,通过信息、软件、系统、服务方面的确保手段、事先预防、事前发现、事中响应、事后恢复的应用措施,以及国家网络空间主权的行使,既要应对信息通信技术系统及其所受到的攻击,也要应对信息通信技术相关活动的衍生出政治安全、经济安全、文化安全、社会安全与国防安全的问题网网络空空间安全安全n网络空间安全(Cyberspace Security)网网络空空间安全安全网网络空空间安全安全网络空间安全一级学科论证报告给出的网络空间安全知识体系网络空间安全一级学科论证报告给出的网络空间安全知识体系 网网络空空间安全安全美国美国NICE列出的网络空间安全知识体系列出的网络空间安全知识体系n本课程主要介绍网络空间安全知识体系中的网络攻击与防护技术以及这些技术所依赖的部分密码学基础知识,重点在于网络空间中的“计算机网络”的攻防技术(以攻击技术为主)。网网络空空间安全安全n定义:是指计算机网络中的硬件资源和信息资源的安全性,它通过网络信息的产生、存储、传输和使用过程来体现,包括:网络设备(包括设备上运行的网络软件)的安全性,使其能够正常地提供网络服务;网络中信息的安全性,即网络系统的信息安全。其目的是保护网络设备、软件、数据,使其能够被合法用户正常使用或访问,同时要免受非授权的使用或访问相关概念:相关概念:计算机网算机网络安全安全n定义:信息系统安全、信息自身安全和信息行为安全的总称,目的是保护信息和信息系统免遭偶发的或有意的非授权泄露、修改、破坏或失去处理信息的能力,实质是保护信息的安全属性,如机密性、完整性、可用性和不可否认性等相关概念:信息安全相关概念:信息安全n定义:指计算机硬件、软件以及其中的数据的安全性(机密性、完整性、可用性、可控性等)不受自然和人为有害因素的威胁和危害相关概念:相关概念:计算机安全算机安全n计算机网络安全、网络安全、信息安全、网络信息安全、计算机安全、网络空间安全n这些概念的内涵和外延在不同文献中有差异n同样的内容,不同高校的专业(或课程或学科方向)名称、教材(或著作)名称可能不同,百花齐放!讨论:几个概念的关系:几个概念的关系内容提内容提纲网络空间与网络空间安全网络空间与网络空间安全2网络攻击网络攻击3网络防护网络防护4网络战时代网络战时代1黑客黑客5n网络攻击是指采用技术或非技术手段,利用目标网络信息系统的安全缺陷,破坏网络信息系统的安全属性的措施和行为,其目的是窃取、修改、伪造或破坏信息或系统,以及降低、破坏网络和系统的使用效能网网络攻攻击n美军将计算机网络攻击(Computer Network Attack,CNA)定义为:通过计算机网络扰乱(Disrupt)、否认(Deny)、功能或性能降级(Degrade)、损毁(Destroy)计算机和计算机网络内的信息或网络本身的行为网网络攻攻击n要求:了解每种具体攻击的含义,破坏的安全属性,基本的防御策略/思想网网络攻攻击n从发起攻击的来源来分,可将攻击分为三类:外部攻击、内部攻击和行为滥用 网网络攻攻击分分类(1)n从攻击对被攻击对象的影响来分,可分为被动攻击和主动攻击n被动攻击:攻击者监听网络通信时的报文流,从而获取报文内容或其它与通信有关的秘密信息,主要包括内容监听(或截获)和通信流量分析n监听:针对通信内容n通信流量(/通信量/信息量):针对通信形式 网网络攻攻击分分类(2)n从攻击对被攻击对象的影响来分,可分为被动攻击和主动攻击n主动攻击:指攻击者需要对攻击目标发送攻击报文,或者中断、重放、篡改目标间的通信报文等手段来达到欺骗、控制、瘫痪目标,劫持目标间的通信链接,中断目标间的通信等目的n针对通信的主动攻击:中断,伪造、重放、修改(或篡改)通信报文n针对网络或信息的主动攻击:扫描、缓冲区溢出、恶意代码 网网络攻攻击分分类(2)nStallings:基于攻击实施手段的网络攻击分类 网网络攻攻击分分类(3)截获截获篡改篡改伪造伪造中断中断消极攻击消极攻击积极攻击积极攻击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站被动攻击被动攻击主动攻击主动攻击nIcove分类:基于经验术语分类方法网网络攻攻击分分类(4)u
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 高等教育 > 大学课件


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号