Upload
thane-robbins
View
69
Download
6
Embed Size (px)
DESCRIPTION
本章主要内容 Key Questions. 1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4: 网络安全技术 5:网络安全的现状 6:网络安全法规与标准. 网络安全综述 Network Security. 新华网北京03年12月6日电(记者张晓松 刘菊花)截至11月底,中国互联网上网用户数已超过7800万,居世界第二位。全球范围内,每10个上网用户就有一个来自中国。据信息产业部预测,到2005年,中国联网计算机有望达到4000万台,数据、多媒体和互联网用户将达到2亿户左右。. 网络安全的重要性. 网络安全为什么重要?. - PowerPoint PPT Presentation
Citation preview
本章主要内容Key Questions
1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4 :网络安全技术 5 :网络安全的现状 6 :网络安全法规与标准
网络安全综述 Network Security
新华网北京 03 年 12 月 6 日电(记者张晓松 刘菊花)截至 11 月底,中国互联网上网用户数已超过 7800万,居世界第二位。全球范围内,每 10 个上网用户就有一个来自中国。据信息产业部预测,到 2005年,中国联网计算机有望达到 4000 万台,数据、多媒体和互联网用户将达到2亿户左右。
网络安全的重要性
63 59. 4
2730. 5
10 10. 1
010203040506070
被入侵过 没有被入侵过 不知道
过去一年内中国互连网用户计算机被入侵的情况备注:用户是指平均每周使用互连网至少1小时的中国公民
2003 7年 月2003 1年 月
网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面;
电子商务、电子政务、电子银行等无不关注网络安全;
至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;
网络安全影响到国家的安全和主权
小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。
美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中 ----------
网络安全的重要性 网络的安全将成为传统的国界、领海、领空
的三大国防和基于太空的第四国防之外的第五国防,称为 cyber-space。
1.1.2 网络脆弱性的原因
“ INTERNET 的美妙之处在于你和每个人都能互相连接 , INTERNET 的可怕之处在于每个人都能和你互相连接 ”
1.1.2 网络脆弱性的原因
1.1.2 网络脆弱性的原因 1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素
典型的网络安全事件
时间 发生的主要事件 损失
1983 年 “414黑客”。 这 6名少年黑客被控侵入 60 多台电脑,
1987 年 赫尔伯特 ·齐恩( “影子鹰”)
闯入美国电话电报公司
1988 年 罗伯特 -莫里斯 “蠕虫”程序。
造成了 1500 万到 1 亿美元的经济损失。
1990 年 “末日军团” 4名黑客中有 3 人被判有罪。
1995 年 米特尼克偷窃了 2 万个信用卡号
8000 万美元的巨额损失。
1998 年2 月
德国计算机黑客米克斯特 使美国七大网站限于瘫痪状态
时间 发生的主要事件 损失
1998 年 两名加州少年黑客。以色列少年黑客“分析家
查询五角大楼网站并修改了工资报表和人员数据。
1999 年4 月
“CIH ”病毒 保守估计全球有6千万部的电脑受害。
1999 年 北京江民 KV300 杀毒软件
损失 260 万元。
2000 年2 月
“雅虎 " 、“电子港湾 " 、亚马孙、微软网络等美国大型国际互联网网站。
损失就超过了 10 亿美元,其中仅营销和广告收入一项便高达 1 亿美元。
2000 年4 月
闯入电子商务网站的威尔斯葛雷,
估计导致的损失可能超过三百万美元。
2000 年10 月 2
7
全球软件业龙头微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵
可能窃取了微软一些最重要软件产品的源代码或设计蓝图。
CERT 统计的安全事件年份 事件数量1988 6
1989 132
1990 252
1991 406
1992 773
1993 1334
1994 2340
1995 2412
1997 2134
1998 3734
1999 9859
2000 21756
2001 52658
2002 82094
2003 137529
年份 事件数量1996 2573
网络安全事件的预算计算公式
信息安全的发展历程 通信保密阶段 COMSEC(Communication
Security) 信息安全阶段 INFOSEC(Information Security) 网络信息系统安全 (Information Assurance)阶段
安全的概念 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
二、计算机系统安全的概念
网络安全的定义:
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;
网络安全的要素 保密性— confidentiality
完整性— integrity
可用性— availability
可控性— controllability
不可否认性— Non-repudiation
安全的要素1 、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密
2 、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改
数据完整, hash ; 数据顺序完整,编号连续,时间正确。
3 、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断
二、计算机系统安全的概念
安全的要素4 、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5 、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱 ",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
二、计算机系统安全的概念
网络安全涉及知识领域
应用安全应用安全应用安全应用安全
系统安全系统安全系统安全系统安全网络安全网络安全网络安全网络安全
物理安全物理安全物理安全物理安全
信息(网络)安全涉及方面
管理安全管理安全管理安全管理安全
常见的攻击方式 社会工程 Social Engineering 病毒 virus ( 蠕虫Worm)
木马程序 Trojan拒绝服务和分布式拒绝服务攻击 Dos&DDos欺骗: IP spoofing, Packet modification; ARP spoofing,
邮件炸弹 Mail bombing口令破解 Password crack
攻击的工具 标准的 TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit,
Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河 , …)
网络安全的防护体系
网络安全技术 数据加密 身份认证 防火墙技术 防病毒技术 入侵检测技术 漏洞扫描 安全审计
密码技术
数据加密:主要用于数据传输中的安全 加密算法:对称加密、非对称加密 数字签名:主要用于电子交易
访问控制技术 入网访问控制 --- 用户名和口令 网络权限的控制 --- 用户权限的等级 对资源的控制 文件 设备(服务器、交换机、防火墙)
网络安全不是个目标,而是个过程
网络安全现状
系统的脆弱性 Internet 的无国际性 TCP/IP 本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后)
安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。
美国网络安全现状 目前的现状: 起步早,技术先进,技术垄断 美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资: 2003 年财政拨款 1.057 亿美圆资助网络安全研
究, 2007 年财政增至 2.27 亿美圆。
美国提出的行动框架是:
在高等教育中,使 IT安全成为优先课程;更新安全策略,改善对现有的安全工具
的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合
作;把高等教育中的相关工作纳入国家的基
础设施保护工作之中。
国内的情况 1. 信息与网络安全的防护能力弱,信息安全意识低。
2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。
3. 信息犯罪在我国有快速发展蔓延的趋势。 _4. 我国信息安全人才培养还远远不能满足需要。
5. 信息安全产业情况。
职业道德 做为一个公民的社会道德 做为一个员工的职业道德 做为一个网络管理员的职业道德 **
警察与小偷之间的关系
资源列表http://www.microsoft.com/china/security
http://www.securityfocus.com
http://www.ntbugtraq.com
http://www.first.org
http://www.ntsecurity.net
http://www.nfr.net
http://www.cert.org
http://www.xfocus.com