当前位置:首页 >> 其它课程 >> 网络安全(1)

网络安全(1)


课程特点
? 培养目标

? “具有分析、设计和实施信息安全系统的基本能力”
? 内容广阔、涉及到许多其它领域的知识 ? 密码学

? 计算机网络(TCP/IP)
? 操作系统(UNIX和Windows) ? 程序设计

课程内容
1 2 3

网络安全概论

网络攻击技术 网络防御技术 网络安全保障体系

4

本课程对学生的要求
? 了解和掌握网络与信息安全的基本原理和相 关技术 ? 具有网络与信息安全的理论基础和基本实践

能力
? 关注国内外最新研究成果和发展动态

考核说明
课程学时安排 总学时 48 成绩比例 考试 70% 平时 30 %

参考教材
?网络安全,徐国爱、张淼、彭俊好编著,北 京邮电大学出版社,2007。 ?网络安全,胡道元、闵京华编著,清华大学 版社,2008。 ?网络安全技术与应用实践,刘远生主编,清 华大学出版社,2010。

参考书
? SECURITY POWER TOOLS
? 计算机安全超级工具集 Author: Bryan Burns etc. Publisher: O’Reilly Media, Inc. Number of Pages: 781 Published: 2007-08

参考书
? Cryptography and Network Security: Principles and Practice (5th Edition)
? 密码编码学与网络安全: 原理与实践(第五版) Author: William Stallings Publisher: Prentice Hall Number of Pages: 744 Published: 2010-01-24

参考资源

http://www.cert.org.cn/ 国家互联网应急中心

1

第一章 网络安全概论
1.1 1.2 1.3

引言

信息安全概念与技术的发展
安全产品类型

1.1

引 言

? 网络技术的飞速发展,Internet的普及,深

刻地改变了人类的工作和生活方式。
? 但各种各样的不安全因素,对网络的安全 运行、信息的安全传递构成了巨大的威胁。

网络面临的安全威胁
? 2010年国家互联网应急中心共接收了10433件 非扫描类网络安全事件报告,其中国外报告事 件数量为5070件。 ? 所报告的网络安全事件集中在信息系统漏洞( 占33.0%)、恶意代码(占19.6%)、网页挂马 (占21.4%)和网页仿冒(占15.0%)等类型。

网络面临的安全威胁—信息安全漏洞
? 根据漏洞的危险程度,漏洞可分为高危漏洞、中 危漏洞、低危漏洞。2010年新增漏洞3447个,包 括高危漏洞649个(占19%)、中危漏洞987个 (占29%)、低危漏洞1811个(占52%)。 ? 2010年,CNVD共收集、整理了649个高危漏洞, 涵盖Microsoft、IBM、Apple、Linux、Adobe、 Cisco、Mozilla、HP、Google、Sun等厂商的产 品。其中涉及Microsoft产品的高危漏洞最多,占 全部高危漏洞的17%。
注:CNVD是国家信息安全漏洞共享平台的简称

网络面临的安全威胁—信息安全漏洞
? 根据影响对象的类型,漏洞可分为 操作系统漏洞、应用程序漏洞、 WEB应用漏洞、数据库漏洞、网络 设备漏洞(如路由器、交换机等) 和安全产品漏洞(如防火墙、入侵 检测系统等)。 ? 如图所示,在CNVD2010年度收集 整理的漏洞信息中,操作系统漏洞 占16%,应用程序漏洞占62%, WEB应用漏洞占9%,数据库漏洞 占4%,网络设备漏洞占6%,安全 产品漏洞占3%。 ? 案例

网络面临的安全威胁—网站安全
? 网站被篡改 ? 网页挂马 ? 网页仿冒(网络钓鱼)

网络面临的安全威胁—网站安全
? 2010年,CNCERT监测到境内被篡改网 站月度统计情况如下图所示。其中,每 月被篡改网站数量平均为2904个。

网络面临的安全威胁—网站安全
?
2010年境内被篡改网站按域名类型进行统计,被篡改 数量最多的是 .com和.com.cn类域名网站,其多为企业、 公司网站。不过值得注意的是, .gov.cn 域名网站所占 比 例 达 到 13.30% , .org.cn 所 占 比 例 达 到 1.76%,.edu.cn域名网站所占比例达到1.15%。

百度公司网站无法访问事件

? 2010 年1月12日上午7时左右,百度公司网站(baidu.com)突然无 法访问。 ? 经查,百度公司的域名baidu.com是在美国域名注册服务商 register.com公司注册的。综合各方提供的技术报告,与会专家分 析认为,造成本次事件的原因是baidu.com域名的注册信息被非法 篡改,致使baidu.com域名在全球的解析被错误指向,最终导致全 球互联网用户无法正常访问baidu.com网站。
参考:http://news.sina.com.cn/o/2010-01-13/091116925138s.shtml

网络面临的安全威胁—网站安全
? 2010年,境内政府网站被篡改数量为 4635个, 与 2009 年的 2765 个相比增加 67.6% ,政府网站 易被篡改的主要原因是网站整体安全性差,缺 乏必要的经常性维护,某些政府网站被篡改后 长期无人过问,还有些网站虽然在接到报告后 能够恢复,但并没有根除安全隐患,从而遭到 多次篡改。 ? 2010年CNCERT监测发现被篡改的部分省部级 政府网站列表。

网络面临的安全威胁—网站安全
? 网页挂马是目前互联网黑色地下产业中进行最 为猖獗的、对互联网安全危害较为严重的非法 活动。 ? 一些针对新披露的信息安全漏洞制造的新型恶 意代码往往会借网页挂马的方式进行大规模传 播;网络中一些搜索热词或社会热点事件的出 现引发了网民大量搜索和点击,相关页面也容 易被黑客利用来挂马,达到快速传播恶意代码 并控制大量用户主机的目的。

网络面临的安全威胁—网站安全
? 网页仿冒俗称网络钓鱼,这类事件是社 会工程学欺骗原理结合网络技术的典型 应用。 2010 年 CNCERT 共接到网页仿冒 事 件 报 告 1566 件 , 经 归 类 合 并 后 CNCERT成功处理了631件。 ? 在 CNCERT 接收到的这些网页仿冒事件 中,被仿冒的大都是电子商务网站、金 融机构网站、第三方在线支付站点、社 区交友网站。

假冒央视“非常6+1栏目”钓鱼网站
? 2010年1月下旬CNCERT接到举报,一些不法分子通过 飞信、聊天工具以及垃圾邮件大量传播假冒央视“非 常6+1栏目”的数十个钓鱼网站信息,极易使用户受到 蒙骗,造成经济损失。 ? 对此,CNCERT及时组织协调万网志成和新网数码等 国内域名注册商对监测发现的钓鱼网站域名开展专项 治理行动,共关闭钓鱼网站27个,有效地打击了不法 分子进行网络钓鱼的猖獗势头。 ? 此事件发生时正值春节临近,不法分子选择此时借用 “中奖”、“送礼品”等幌子进行网络欺诈的活动更 具迷惑性。 ? 具体参考 http://www.cert.org.cn/articles/bulletin/common/20100 12824793.shtml

网络面临的安全威胁—恶意代码
? 恶意代码主要包括计算机病毒、蠕虫、 木马、僵尸程序等。 ? 计算机病毒和蠕虫几年前是最为常见的恶 意代码类型,对用户计算机的破坏力也较 强。 ? 近年来,随着黑客地下产业链的进化,木 马和僵尸程序以及一些助长其传播的恶意 代码成为了黑客最经常利用的手段,也成 为了用户安全防范的主要对象。

网络面临的安全威胁—恶意代码
? 木马是以盗取用户个人信息,甚至是以远程控制用户
计算机为主要目的的恶意代码。由于它像间谍一样潜 入用户的电脑,与战争中的“木马”战术十分相似, 因而得名木马。按照功能分类,木马程序可进一步分 为:盗号木马、网银木马、窃密木马、远程控制木马、 流量劫持木马、下载者木马和其它木马七类。 ? 2010年CNCERT抽样监测结果显示,在利用木马控制 服务器对主机进行控制的事件中,木马控制服务器IP 总数为479626个,较2009年下降21.3%,木马受控主 机IP总数为10317169个,较2009年大幅增长274.9%。

网络面临的安全威胁—恶意代码
? 僵尸程序是用于构建僵尸网络以形成大规模攻 击平台的恶意代码。 ? 僵尸网络是被黑客集中控制的计算机群,其核 心特点是黑客能够通过一对多的命令与控制信 道操纵感染僵尸程序的主机执行相同的恶意行 为,如可同时对某目标网站进行分布式拒绝服 务攻击,或发送大量的垃圾邮件等。 ? 2010年CNCERT抽样监测结果显示,僵尸网络 控制服务器IP总数约为1.4万个,僵尸网络受控 主机IP地址总数为562万余个。

网络面临的安全威胁—恶意代码
? 当前黑客地下产业中,以盗号木马、窃密木马、网银 木马等为代表的木马类恶意代码比较流行,与之相比, 蠕虫这种能造成大范围快速传播和影响的恶意代码显 得较为“古典”。 ? 与“冲击波”蠕虫类似,“飞客”蠕虫利用的也是 Windows操作系统的RPC远程连接调用服务存在的高 危漏洞来侵入互联网上未能进行有效防护的主机,并 通过局域网、U盘等方式快速传播。 ? 根据CNCERT的2010年12月抽样监测结果,全球互联 网已经有超过6000万个主机IP感染“飞客”蠕虫,境 内仍然是“重灾区”,有超过900万个主机IP被感染。

网络面临的安全威胁—移动互联网安全
? 2010年是3G网络迅速发展的一年,移动互联网智能终 端迅速普及,应用程序日益丰富,生产成本不断降低, 手机上网已经成为人们生活中随处可见的一景。 ? 伴随着互联网与移动网络的界限日渐模糊,互联网的 安全问题也在移动网络中逐步突显。 ? 移动智能终端漏洞日益增多,恶意代码已开始出现并 在移动互联网内快速蔓延,并被用于窃取用户的个人 隐私信息、恶意订购各类增值业务或发送大量垃圾短 信。

网络面临的安全威胁—移动互联网安全

? 2010年CNCERT抽样监测结果显示,境内感染
“毒媒”手机木马的用户达 2003515 个,感染 “手机骷髅”病毒的用户达 831843 个,感染 “ FC.MapUp.A” 手机病毒的用户达 216147 个, 感染“ Boothelper.A” 手机病毒的用户达 1431 个。

网络不安全的原因

自身缺陷+开放性+黑客攻击

安全的几个概念
信息安全:防止任何对数据进行未授权访问的措 施,或者防止造成信息有意无意泄漏、破坏、 丢失等问题的发生,让数据处于远离危险、免

于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。

信息的安全需求
? 保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)
? 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的

状态”。
(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破 坏系统信息完整性的行为。) ? 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭 服务拒绝。

1.2

信息安全概念与技术的发展

信息安全的概念与技术是随着人们的需求,随着计算机、

通信与网络等信息技术的发展而不断发展的。

单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段

单机系统的信息保密阶段
信息保密技术的研究成果:

① 发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、ECC (椭圆曲线离散对数密码体制)等。 ② 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计

算机系统评价准则)、ITSEC(信息技术安全评价准则)
等。

网络信息安全阶段
1988年莫里斯蠕虫爆发 对网络安全的关注与研究 CERT成立 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网 络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网 络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法 和信息系统安全评估准则(如CC通用评估准则)。

信息保障阶段
信息保障(IA)概念与思想的提出:20世纪90年代由美国国

防部长办公室提出。

定义:通过确保信息和信息系统的可用性、完整性、可控性、 保密性和不可否认性来保护信息系统的信息作战行动,包括 综合利用保护、探测和反应能力以恢复系统的功能。

信息保障阶段
? 信息保障技术框架IATF:由美国国家安全局制定,提出 “纵深防御策略”DiD(Defense-in-Depth Strategy)。 ? 在信息保障的概念下,信息安全保障的PDRR模型的内涵 已经超出了传统的信息安全保密,而是保护(Protection)、

检测(Detection)、响应(Reaction)和恢复(Restore)的有
机结合。 ? 信息保障阶段不仅包含安全防护的概念,更重要的是增加

了主动和积极的防御观念。

PDRR安全模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。 检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击

保护

检测

信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径

响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低

PDRR安全模型
注意: 保护、检测、恢复、响应这几个阶段并不是孤

立的,构建信息安全保障体系必须从安全的各个方
面进行综合考虑,只有将技术、管理、策略、工程

过程等方面紧密结合,安全保障体系才能真正成为
指导安全方案设计和建设的有力依据。

WPDRRC安全体系模型
? 我国863信息安全专家组博采众长推出了WPDRRC安全体 系模型。 ? 该模型全面涵盖了各个安全因素,突出了人、策略、管理 的重要性,反映了各个安全组件之间的内在联系。 ? 人——核心 政策(包括法律、法规、制度、管理)——桥梁 技术——落实在WPDRRC六个环节的各个方面,在各个环 节中起作用

WPDRRC安全体系模型
预警 W 技术 政策 反击 C 人 检测 D 保护 P

恢复 R

响应 R

WPDRRC安全体系模型
预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,
预测未来可能受到的攻击和危害。

? 虽然目前Internet是以光速传播的,但攻击过程还是有时间
差和空间差。 ? 如果只以个人的能力实施保护,结果永远是保障能力小于 或等于攻击能力,只有变成举国体制、协作机制,才可能做 到保障能力大于等于攻击能力。

WPDRRC安全体系模型
保护:采用一切手段保护信息系统的保密性、完整性、可用
性、可控性和不可否认性。

? 我国已提出实行计算机信息系统的等级保护问题,应该依
据不同等级的系统安全要求完善自己系统的安全功能和安全 机制。 ? 现有技术和产品十分丰富。

WPDRRC安全体系模型
检测:利用高技术提供的工具来检查系统存在的,可能提供
黑客攻击、病毒泛滥等等的脆弱性。

? 具备相应的技术工具
? 形成动态检测制度 ?建立报告协调机制

WPDRRC安全体系模型
响应:对于危及安全的事件、行为、过程,及时做出响应的
处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。

? 通过综合建立起来响应的机制,如报警、跟踪、处理(封
堵、隔离、报告)等; ? 提高实时性,形成快速响应的能力。

WPDRRC安全体系模型

恢复:对所有数据进行备份,并采用容错、冗余、替换、修 复和一致性保证等相应技术迅速恢复系统运转。

WPDRRC安全体系模型
反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依 据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和 打击手段,依法打击犯罪和网络恐怖主义分子。 相关技术及工具:取证、证据保全、举证、起诉、打击、媒 体修复、媒体恢复、数据检查、完整性分析、系统分析、密 码分析破译、追踪。

信息保障体系的组成
? 法律与政策体系

? 标准与规范体系
? 人才培养体系

? 产业支撑体系
? 技术保障体系

? 组织管理体系

1.3

安全产品类型

根据我国目前信息网络系统安全的薄弱环节,近几年应重 点发展安全保护、安全检测与监控类产品,相应发展应急响应 和灾难恢复类产品。 ? 信息保密产品

? 用户授权认证产品
? 安全平台/系统 ? 安全检测与监控产品

信息保密产品

安全授权认证产品

安全平台/系统

安全检测与监控产品

密 码 加 密 产 品

密 钥 管 理 产 品

高 性 能 加 密 芯 片 产 品

数 字 签 名 产 品

数 字 证 书 管 理 系 统

用 户 安 全 认 证 卡

智 能 IC 卡

鉴 别 与 授 权 服 务 器

安 全 路 由 安 安 器 全 Web 全 与 数 安 操 虚 据 全 作 拟 库 平 系 专 系 台 统 用 统 网 络 产 品

网 络 病 毒 检 查 预 防 和 清 除 产 品

网 络 安 全 隐 患 扫 描 检 测 工 具

网 络 安 全 监 控 及 预 警 设 备

网 络 信 息 远 程 监 控 系 统

网 情 分 析 系 统

本章小结
? 内容
?课程内容和特点(了解) ?网络安全现状、面临的诸多威胁(了解) ?保证网络安全的途径(理解)
? PDRR安全模型 ? WPDRRC安全体系模型 ? 安全产品


更多相关文档:

网络安全试题及答案1

网络安全试题及答案1_IT认证_资格考试/认证_教育专区 暂无评价|0人阅读|0次下载|举报文档网络安全试题及答案1_IT认证_资格考试/认证_教育专区。网络安全试题 一....

网络安全 ( 第1次 )

网络安全 (1次 )_互联网_IT/计算机_专业资料。第 1 次作业 、单项选择题(本大题共 40 分,共 20 小题,每小题 2 分) 1. 下面有关入侵目的说法...

网络安全1

实验报告 课程名称: 网路安全与管理 姓班名: 级: 孙云美 网工 12101 实训...指导教师 实验日期 莫园之 2014.8.29 实验目的 1)掌握对于 iP 地址的扫描...

网络安全习题1

网络安全习题1_从业资格考试_资格考试/认证_教育专区。网络安全课后习题第七章选择题 7.1.1 两个系统的可用性均为 0.8,则由这两个系统串联构成的系统的可用行...

网络安全习题1

网络安全习题1_IT认证_资格考试/认证_教育专区。网络安全 、填空题(补充) 1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等 备份...

网络安全试题及答案1

1,2,15,11,8,3,10,6,12,5,9,0,7 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0 15,12...

1网络安全概述(一)

第1 周第 1-2 课时 2006 年 2 月 16 日 课题名称: 网络安全概述(一) 课的类型: 授新课 教学目标:学习网络安全的必要性和网络安全的相关概念。 教学重点:...

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1_IT认证_资格考试/认证_教育专区。考试帮手计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收...

网络安全1

计算机网络安全1 69页 2财富值如要投诉违规内容,请到百度文库投诉中心;如要提出功能问题或意见建议,请点击此处进行反馈。 网络安全1 隐藏>> 网络信息安全相关知识 ...

网络安全1

58页 1财富值 网络安全重点1 4页 2财富值 6网络安全1 60页 免费 网络安全试题及答案[1] 6页 免费 1.2网络安全 35页 2财富值 网络安全配置[1] 58页 10...
更多相关标签:
qq安全中心网络错误1 | 1. 网络安全的定义 | 网络安全 | 网络安全法 | 网络安全工程师 | 网络信息安全 | 安全网络知识竞赛 | 安全评价师网络课程 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com