第1章网络安全概述课件.ppt
《第1章网络安全概述课件.ppt》由会员分享,可在线阅读,更多相关《第1章网络安全概述课件.ppt(118页珍藏版)》请在三一办公上搜索。
1、第一章 网络安全概述,1,2022/12/11,网络入侵与防范讲义,2,2022/12/11,网络入侵与防范讲义,2,内容安排,1.1 网络安全基础知识1.2 网络安全的重要性1.3 网络安全的主要威胁因素1.4 网络攻击过程1.5 网络安全策略及制订原则1.6 网络安全体系设计1.7 常用的防护措施1.8 小结,2022/12/11,网络入侵与防范讲义,3,2022/12/11,网络入侵与防范讲义,3,1.1 网络安全基础知识,“安全”的含义(Security or Safety?) 平安,无危险;保护,保全; 远离危险的状态或特性;计算机安全 保护计算机系统,使其没有危险,不受威胁,不出事
2、故。,2022/12/11,网络入侵与防范讲义,4,2022/12/11,网络入侵与防范讲义,4,安全的概念,“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全” -Bruce Schneier,2022/12/11,网络入侵与防范讲义,5,网络安全定义,网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠
3、、正常地运行,服务不中断。网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力 。,2022/12/11,网络入侵与防范讲义,6,网络安全定义,网络安全在不同的环境和应用中有不同的解释。运行系统安全。包括计算机系统机房环境的保护,法律政策的保护,计算机结构设计安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。本质上是保护系统的合法操作和正常运行。网络上系统信息的安全。包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。网络上信息传播的安全。包括信息过滤等。它侧重于保护信
4、息的保密性、真实性和完整性。避免攻击者进行有损于合法用户的行为。本质上是保护用户的利益和隐私。,2022/12/11,网络入侵与防范讲义,7,2022/12/11,网络入侵与防范讲义,7,网络安全的基本需求,可靠性可用性保密性完整性不可抵赖性可控性可审查性真实性,2022/12/11,网络入侵与防范讲义,8,2022/12/11,网络入侵与防范讲义,8,2022/12/11,网络入侵与防范讲义,9,网络安全内容,这里的网络安全主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、
5、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。通信安全性是一些保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,并依要求对具备通信安全性的信息采取物理安全性措施。,2022/12/11,网络入侵与防范讲义,10,2022/12/11,网络入侵与防范讲义,10,1.2 网络安全的重要性,随着网络的快速普及,网络以其开放、共享的特性对社会的影响也越来越大。 网络上各种新业务的兴起,比如电子商务、电子政务、电子货币、网络银行,以及各种专业用网的建设,使得各种机密信息的安
6、全问题越来越重要 。计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着我国信息化进程脚步的加快,利用计算机及网络发起的信息安全事件频繁出现,我们必须采取有力的措施来保护计算机网络的安全。,2022/12/11,网络入侵与防范讲义,11,2022/12/11,网络入侵与防范讲义,11,信息化与国家安全信息战,“谁掌握了信息,控制了网络,谁将拥有整个世界。” 美国著名未来学家阿尔温.托尔勒“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。” 美国总统克林顿“信息时代的出现,将从根本上改变战争的进行方式。” 美国前陆军参谋长沙利文上将,2022/12/11,网络入侵与防范讲义,
7、12,我国互联网网络安全环境(CNNIC-10.6),截至2010年6月底,中国网民数量达到4.2亿半年有59.2%的网民遇到过病毒或木马攻击半年有30.9%的网民账号或密码被盗过网络安全问题仍然制约着中国网民深层次的网络应用发展,2022/12/11,网络入侵与防范讲义,13,2022/12/11,网络入侵与防范讲义,13,网络安全现状(续),恶意代码肆虐,病毒数量爆炸式增长据卡巴斯基实验室数据显示,在过去的15年(1992 - 2007)间,发现了约200万个新恶意软件,而仅在2008和2009年两年,就发现了超过3000万个新恶意软件。,2022/12/11,网络入侵与防范讲义,14,卡
8、巴斯基实验室收集到的恶意程序总量,2022/12/11,网络入侵与防范讲义,15,近十年主要漏洞发布与蠕虫爆发时间间隔表,2022/12/11,网络入侵与防范讲义,16,近十年主要漏洞发布与蠕虫爆发时间间隔表,2022/12/11,网络入侵与防范讲义,17,2022/12/11,网络安全漏洞库的研究,17,安全漏洞的威胁,漏洞导致安全威胁近年来,计算机病毒、木马、蠕虫和黑客攻击等日益流行,对国家政治、经济和社会造成危害,并对Internet及国家关键信息系统构成严重威胁。绝大多数的安全威胁是利用系统或软件中存在的安全漏洞来达到破坏系统、窃取机密信息等目的,由此引发的安全事件也层出不穷。如200
9、9年暴风影音漏洞导致了大规模的断网事件,2010年微软极光漏洞导致Google被攻击事件。,2022/12/11,网络入侵与防范讲义,18,0 day漏洞,0 day漏洞,又称零日漏洞,指在安全补丁发布前被了解和掌握的漏洞信息。利用0 day漏洞的攻击称为0 day攻击。2006年9月27日,微软提前发布MS06-055漏洞补丁,修补了一个严重等级的IE图像处理漏洞。事实上,这个漏洞在当时属于零日漏洞,因为在微软公布补丁之前一个星期就已经出现了利用这个漏洞的网马。谁在使用0 day漏洞:安全部门、渗透测试人员、黑客、甚至是蠕虫,2022/12/11,网络入侵与防范讲义,19,网络安全现状(续)
10、,攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多攻击工具易于从网络下载网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊,2022/12/11,网络入侵与防范讲义,20,网络安全现状(续),网络攻击趋利性增强、顽固性增加木马类病毒的利益威胁最为严重;病毒传播的趋利性日益突出;病毒的反杀能力不断增强;网络攻击的组织性、趋利性、专业性和定向性继续加强,地下产业链逐步形成。,2022/12/11,网络入侵与防范讲义,21,熊猫烧香案主犯李俊获刑四年,2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人
11、李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊、王磊、张顺、雷磊因犯破坏计算机信息系统罪,分别被判处有期徒刑四年、二年六个月、二年、一年。,2022/12/11,网络入侵与防范讲义,22,2022/12/11,网络入侵与防范讲义,23,公开制作销售木马下载器网站,软件价格表老版本TrojanDefender系列生成器价格:1000 不卖小马,生成器一次买断,不管更新,我们可以给您定做生成器。只卖一家,售出后此系列软件我们将永远不做更新和出售。新版本HDDInjector系列软件价格: V1.0 版本下载者型小马:RMB.300 V1.0 版本下载者生成器:RMB.2500 V1.1
12、 版本不配置小马,只卖生成器 价格:RMB.5000购买方式 1.下载站内测试程序测试效果 2.如果您对程序感兴趣请联系购买客服购买,2022/12/11,网络入侵与防范讲义,24,案例“顶狐”病毒网上银行盗窃案,2007年12月16日,“3.5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给
13、“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星 、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。,2022/12/11,网络入侵与防范讲义,25,2022/12/11,网络入侵与防范讲义,25,演示,2022/12/11,网络入侵与防范讲义,26,2022/12/11,网络入侵与防范讲义,26,1.3 网络安全的主要威胁因素,信息系统自身
14、安全的脆弱性操作系统与应用程序漏洞安全管理问题黑客攻击网络犯罪,2022/12/11,网络入侵与防范讲义,27,信息系统自身的安全脆弱性,信息系统脆弱性,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。这里我们从以下三个层面分别进行分析:硬件组件软件组件网络和通信协议,2022/12/11,网络入侵与防范讲义,28,硬件组件的安全隐患,信息系统硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。硬件组件的安全隐患除在管理上强化人工弥补措施外,采用软件程序的方
15、法见效不大。 在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患,2022/12/11,网络入侵与防范讲义,29,软件组件的安全隐患,软件组件的安全隐患来源于设计和软件工程实施中遗留问题:软件设计中的疏忽软件设计中不必要的功能冗余、软件过长过大软件设计部按信息系统安全等级要求进行模块化设计软件工程实现中造成的软件系统内部逻辑混乱,2022/12/11,网络入侵与防范讲义,30,网络和通信协议的安全隐患,协议:指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定规则。TCP/IP协议簇是目前使用最广泛的协议,但其已经暴露出许多安全问题。TCP序列列猜测路由协议缺陷数据传输加密问题其它应
16、用层协议问题,2022/12/11,网络入侵与防范讲义,31,TCP/IP协议簇脆弱性原因,支持Internet运行的TCP/IP协议栈最初设计的应用环境是相互信任的,其设计原则是简单、可扩展、尽力而为,只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决网络中的安全问题基于TCP/IP的Internet是在可信任网络环境中开发出来的成果,体现在TCP/IP协议上的总体构想和设计本身,基本未考虑安全问题,并不提供人们所需的安全性和保密性,2022/12/11,网络入侵与防范讲义,32,操作系统与应用程序漏洞,操作系统是用户和硬件设备的中间层,操作系统一般都自带一些应用程序或者安装一些其它厂商的
17、软件工具。应用软件在程序实现时的错误,往往就会给系统带来漏洞。漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可以被攻击者用来在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全的行为。,2022/12/11,网络入侵与防范讲义,33,2022/12/11,网络安全漏洞库的研究,33,安全漏洞急剧增长,漏洞数量急剧增长自2000年以来,每年发现的漏洞数量都在千数量级,并且不断增长,仅2009年一年就报告了6601个新漏洞。,IBM X-Force 2009 Trend and Risk Report
18、,2022/12/11,网络入侵与防范讲义,34,安全漏洞(以微软为例),系统安全漏洞微软每周都有数个修正档需要更新2008年微软公布了78个漏洞补丁微软MS08-067漏洞引发“扫荡波”困境无法知道哪些机器没有安装漏洞补丁知道哪些机器但是找不到机器在哪里机器太多不知如何做起,2022/12/11,网络入侵与防范讲义,35,2022/12/11,网络入侵与防范讲义,35,网络安全现状(续),安全漏洞数量增长较快,0 day攻击频繁常用系统的安全漏洞保持递增趋势;路由器、交换机等网络硬件设备的严重级别漏洞增多;针对漏洞的攻击程序呈现出目的性强、时效性高的趋势,0 day攻击现象严重。各类应用软件
19、的安全漏洞尚未引起足够重视。,2022/12/11,网络入侵与防范讲义,36,2022/12/11,网络安全漏洞库的研究,36,防范中心公布漏洞情况国家安全漏洞库,国家安全漏洞库漏洞列表( http:/),国家安全漏洞库一条漏洞具体信息,2022/12/11,网络入侵与防范讲义,37,信息系统面临的安全威胁,基本威胁威胁信息系统的主要方法威胁和攻击的来源,2022/12/11,网络入侵与防范讲义,38,基本威胁,安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。信息泄漏完整性破坏拒绝服务未授权访问,2022/12/11,网络入侵与防范讲义,39,基本
20、威胁1信息泄漏,信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体。信息泄漏包括:信息在传输中被丢失或泄漏;通过信息流向、流量、通信频度和长度等参数等分析,推测出有用信息。,2022/12/11,网络入侵与防范讲义,40,基本威胁2完整性破坏,以非法手段取得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏,2022/12/11,网络入侵与防范讲义,41,基本威胁3拒绝服务,信息或信息系统资源等被利用价值或服务能力下降或丧失。产生服务拒绝的原因:受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资
21、源对合法用户的服务能力下降或丧失。信息系统或组件在物理上或逻辑上受到破坏而中断服务。,2022/12/11,网络入侵与防范讲义,42,基本威胁4未授权访问,未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。非法访问主要有:假冒和盗用合法用户身份攻击、非法进入网络系统进行违法操作,合法用户以未授权的方式进行操作等形式。,2022/12/11,网络入侵与防范讲义,43,威胁信息系统的主要方法,冒充旁路控制破坏信息的完整性破坏系统的可用性重放截收和辐射侦测陷门特洛伊木马抵赖,2022/12/11,网络入侵与防范讲义,44,威胁方法1冒充,某个未授权的实体假装成另一个不同的实体,进而
22、非法获取系统的访问权利或得到额外特权攻击者可以进行下列假冒:假冒管理者发布命令和调阅密件;假冒主机欺骗合法主机及合法用户假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源接管合法用户欺骗系统,占用合法用户资源,2022/12/11,网络入侵与防范讲义,45,威胁方法2旁路控制,攻击者为信息系统等鉴别或者访问控制机制设置旁路。为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部,2022/12/11,网络入侵与防范讲义,46,威胁方法3破坏信息完整性,攻击者可从三个方面破坏信息到完整性:篡改:改变信息流的次序、
23、时序、流向、内容和形式;删除:删除消息全部和一部分;插入:在消息中插入一些无意义或有害信息。,2022/12/11,网络入侵与防范讲义,47,威胁方法4-破坏系统可用性,攻击者可以从以下三个方面破坏系统可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能即时得到响应;摧毁系统。如,物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。,2022/12/11,网络入侵与防范讲义,48,威胁方法5重放,攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。,2022/12/11,网络入侵与防范讲义,49,威胁方法6截收与辐射侦测,攻击者通过搭线窃听和对电磁辐射探测等方法截获机
24、密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。,2022/12/11,网络入侵与防范讲义,50,威胁方法7陷门,在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响陷门通常是设计时插入的一小段程序,用来测试模块或者为程序员提供一些便利。开发后期会去掉这些陷门,可能会基于某种目的得到保留陷门被利用,会带来严重后果,2022/12/11,网络入侵与防范讲义,51,威胁方法8特洛伊木马,指一类恶意的妨害安全的计算机程序或者攻击手段。形象的来说,是指:一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密
25、信息甚至破坏系统的目的。,2022/12/11,网络入侵与防范讲义,52,威胁方法9抵赖,通信的某一方出于某种目的而出现下列抵赖行为: 发信者事后否认曾经发送过某些消息发信者事后否认曾经发送过的某些消息的内容收信者事后否认曾经接受过某些消息收信者事后否认曾经接受过某些消息的内容,2022/12/11,网络入侵与防范讲义,53,威胁和攻击来源,内部操作不当信息系统内部工作人员越权操作、违规操作或其他不当操作,可能造成重大安全事故。 内部管理不严造成信息系统安全管理失控信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。来自外部的威胁与犯罪从外部对信息系统进行威胁和攻击的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 概述 课件
链接地址:https://www.31ppt.com/p-1624547.html