1、2018年12月21日,全军通信网络安全研究中心,1,网络信息安全概论,解放军理工大学通信工程学院 主讲:刘军,2018年12月21日,全军通信网络安全研究中心,2,关于本课程,课程名称:网络信息安全与对抗;网络信息安全;数据安全与保密;数据安全与保密技术;网络信息安全概述;网络信息安全原理 授课对象:信息工程专业信息安全方向(本科)、计算机指挥自动化(本科、专科)、各类培训班、硕士、博士研究生 授课内容:信息安全基础理论、网络信息对抗、信息安全工程实践,2018年12月21日,全军通信网络安全研究中心,3,关于本课程,授课方式:课堂讲授为主;讨论(自习)为辅;必要时增加课堂演示; 考试方式:
2、闭卷笔试+论文,2018年12月21日,全军通信网络安全研究中心,4,主要内容及教学安排,网络安全概述 TCP/IP概述 安全问题概述 安全框架与评价标准 安全体系结构与模型 安全等级与标准 安全技术与产品 身份认证 授权与访问控制 PKI/PMI技术,2018年12月21日,全军通信网络安全研究中心,5,主要内容及教学安排,安全技术与产品 IP的安全 电子邮件的安全 Web与电子商务的安全 防火墙技术 VPN技术 安全扫描技术 入侵检测与安全审计 系统增强技术 安全应急响应 安全管理技术,2018年12月21日,全军通信网络安全研究中心,6,第一讲,网络安全概述,2018年12月21日,全军
3、通信网络安全研究中心,7,重要概念,信息:计算机文件系统或数据库系统中存储的各种数据、正文、图形、图像、声音等、软件或各种文档资料,以及存放或管理这些信息的硬件信息。,2018年12月21日,全军通信网络安全研究中心,8,安全:是指“远离危险、威胁的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击等而采取的措施”。 信息安全:是指防止任何对系统或数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性,或为防止系统受到任何破坏,而采取的防范措施。,2018年12月21日,全军通信网络安全研究中心,9,一、TCP/IP概述,起源
4、与现状 发展方向(IPV6) 地址容量扩充、简化头部(减少开销)、改进可选项(提高效率、更加灵活)、数据流标签能力、安全性,2018年12月21日,全军通信网络安全研究中心,10,TCP/IP协议体系,OSI参考模型与TCP/IP参考模型 分层、实体、服务 主要协议: 通信层 ARP(Address Resolution Protocol)、RARP(Reverse Address Resolution Protocol),2018年12月21日,全军通信网络安全研究中心,11,主要协议: 互联网层 IP(Internet Protocol)、ICMP(Internet Control Mes
5、sage Protocol) 传输层 TCP(Transmission Control Protocol)、UDP(User Datagram Protocol),2018年12月21日,全军通信网络安全研究中心,12,主要协议: 应用层 NFS(Network File System)、SNMP(Simple Network Management Protocol)、TELNET(TELecommunications NETwork)、FTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)、DNS(Domain Name
6、 Service)、NNTP(Network News Transfer Protocol)、HTTP(Hypertext Transfer Protocol),2018年12月21日,全军通信网络安全研究中心,13,二、安全问题概述,攻击的分类 攻击的一般过程 产生攻击的原因 网络信息安全的内涵,2018年12月21日,全军通信网络安全研究中心,14,攻击的分类,根据攻击技术分类 根据攻击危害分类 根据攻击方式分类,2018年12月21日,全军通信网络安全研究中心,15,根据攻击技术分类,阻塞类攻击 控制类攻击 探测类攻击 欺骗类攻击 漏洞类攻击 病毒类攻击,2018年12月21日,全军通信
7、网络安全研究中心,16,阻塞类攻击,阻塞类攻击通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。拒绝服务攻击(DoS)是典型的阻塞类攻击,常见的方法有:泪滴攻击、UDP/TCP洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。,2018年12月21日,全军通信网络安全研究中心,17,控制类攻击,控制型攻击是试图获得对目标机器控制权的攻击,最常见的有三种方法:口令攻击、特洛伊木马攻击和缓冲区溢出攻击。,2018年12月21日,全军通信网络安全研究中心,18,探测类攻击,信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步攻
8、击提供帮助。特洛伊木马也可以用于这一类目的。这类攻击主要包括:扫描技术、网络结构探测、系统服务信息收集等。,2018年12月21日,全军通信网络安全研究中心,19,欺骗类攻击,欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配置或设置一些假信息来实施欺骗攻击,主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。,2018年12月21日,全军通信网络安全研究中心,20,漏洞类攻击,针对扫描器发现的网络系统的各种漏洞实施的相应攻击,跟随新发现的漏洞,攻击手段不断地翻新,防不胜防。由于这些攻击的新颖性,所以在这类攻击发生时很难发现。,2018
9、年12月21日,全军通信网络安全研究中心,21,病毒类攻击,计算机病毒已由单机病毒发展到网络病毒,由DOS病毒发展到WINDOWS98 /NT /2000系统的病毒,现在已经发现UNIX系列的病毒。电子邮件与蠕虫技术是网上传播病毒的主要方法,最近病毒技术与后门技术相结合是网络攻击手法的新动向。,2018年12月21日,全军通信网络安全研究中心,22,根据攻击危害分类,远程管理员权限 本地管理员权限 普通用户访问权限 权限提升 远程非授权文件存取 读取受限文件 远程拒绝服务 本地拒绝服务 口令恢复 欺骗 服务器信息泄露,2018年12月21日,全军通信网络安全研究中心,23,远程管理员权限,攻击
10、者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。,2018年12月21日,全军通信网络安全研究中心,24,本地管理员权限,攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的程序,竞争条件等手段,在本地得到系统的管理员权限。这种不属于网络攻击。,2018年12月21日,全军通信网络安全研究中心,25,普通用户访问权限,攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.
11、exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的CGI程序等手段获得这种访问权限。,2018年12月21日,全军通信网络安全研究中心,26,权限提升,攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看做是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。,2018年12月21日,全军通信网络安全研究中心,27,远程非授权文件存取,利用这类漏洞,攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性
12、检查,使攻击者通过构造特别的输入获得对文件存取。,2018年12月21日,全军通信网络安全研究中心,28,读取受限文件,攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。,2018年12月21日,全军通信网络安全研究中心,29,远程拒绝服务,攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。,2018年12月21日,
13、全军通信网络安全研究中心,30,本地拒绝服务,在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。,2018年12月21日,全军通信网络安全研究中心,31,口令恢复,因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。,2018年12月21日,全军通信网络安全研究中心,32,欺骗,利用这类漏洞,攻击者可以对目标系统实施某种形式的欺骗。这通常是由于系统的实现上存在某些缺陷。,2018年12月21日,全军通信网络安全研究中
14、心,33,服务器信息泄露,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。,2018年12月21日,全军通信网络安全研究中心,34,根据攻击方式分类,物理接触 主机模式 客户机模式 中间人方式,2018年12月21日,全军通信网络安全研究中心,35,攻击的一般过程,先前知识 一般信息查询 网络信息探测 缓冲区溢出攻击 病毒攻击 拒绝服务攻击,2018年12月21日,全军通信网络安全研究中心,36,攻击的一般过程,口令攻击 安装后门 信息窃取 信息篡改 其他攻击手段 消除痕迹,2018年12月21日,全军通信网络安全研
15、究中心,37,2018年12月21日,全军通信网络安全研究中心,38,产生攻击的原因,物理安全问题 方案设计的缺陷 系统的安全漏洞 TCP/IP协议的安全问题 人的因素,2018年12月21日,全军通信网络安全研究中心,39,物理安全问题,设备老化 拆卸偷窃 物理破坏 电磁辐射 环境(温度、湿度、清洁度等)造成损坏,2018年12月21日,全军通信网络安全研究中心,40,方案设计与建设实施的缺陷,安全方案的缺陷 建设实施过程中的缺陷 维护改造中的缺陷,2018年12月21日,全军通信网络安全研究中心,41,系统的安全漏洞,安全漏洞的概念 在系统硬件、软件、协议的具体实现或系统安全策略上存在某种
16、形式的安全方面脆弱性 漏洞产生的原因 与软件、硬件供应商相关的安全漏洞 与管理者有关的安全漏洞 与用户活动有关的安全漏洞,2018年12月21日,全军通信网络安全研究中心,42,漏洞的分类,按安全层次分类 操作系统类漏洞 网络系统类漏洞 应用系统类漏洞 按危害程度分类 A类漏洞 B类漏洞 C类漏洞,2018年12月21日,全军通信网络安全研究中心,43,TCP/IP协议的安全问题,安全问题产生的原因 典型安全问题,2018年12月21日,全军通信网络安全研究中心,44,人的因素,恶意攻击 无意失误 管理问题,2018年12月21日,全军通信网络安全研究中心,45,网络信息安全的内涵,保密性:对
17、信息资源开放范围的控制,不让不应涉密的人知道秘密。 保密性措施:信息加密、解密;信息划分密级,对用户分配不同权限,对不同密级的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。,2018年12月21日,全军通信网络安全研究中心,46,完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态的行为都是破坏信息的完整性。 严格控制对系统中数据的写访问。只允许许可的当事人进行更改。,2018年12月21日,全军通信网络安全研究中心,47,可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。 可用性措施:在坚持严格的访问控制机制的条件下,为用户提供
18、方便和快速的访问接口。提供安全性的访问工具。,2018年12月21日,全军通信网络安全研究中心,48,不可否认性:信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。 不可否认性措施:数字签名,可信第三方认证技术。,2018年12月21日,全军通信网络安全研究中心,49,网络信息安全的层次,应用系统,数据库,操作系统,硬件层次,实用程序,FTP、Email,TCP/IP,2018年12月21日,全军通信网络安全研究中心,50,信息安全概念与技术的发展,信息安全的概念与技术是不断发展提高的。早期在计算机网络广泛使用之前主要是开发各种信息保密技术;在Internet在全世界范围商
19、业化应用之后,信息安全进入网络信息安全阶段;近几年又发展出了“信息保障(IAInformation Assurance)”的新概念。,2018年12月21日,全军通信网络安全研究中心,51,单机系统的信息保密阶段,几千年前,人们使用加密的办法传递信息。在1988年莫里斯“蠕虫”事件发生以前,信息保密技术的研究成果主要有两类:一类是发展各种密码算法及其应用,另一类是计算机信息系统保密性模型和安全评价准则。,2018年12月21日,全军通信网络安全研究中心,52,网络信息安全阶段,1988年11月3日莫里斯“蠕虫”造成Internet几千台计算机瘫痪的严重网络攻击事件,引起了人们对网络信息安全的关
20、注与研究,并与第二年成立了计算机紧急事件处理小组(CERT)负责解决Internet的安全问题,从而开创了网络信息安全的新阶段。在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。,2018年12月21日,全军通信网络安全研究中心,53,安全漏洞扫描器。用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。 安全路由器。在普通路由器的基础上增加更强的安全性过滤规则,增加认证与与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。 防火墙。在内部网与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对
21、信息流的过滤功能。,2018年12月21日,全军通信网络安全研究中心,54,入侵检测系统(IDS)。根据已知的各种入侵行为的模式判断网络是否遭到入侵的系统,IDS一般也同时具备告警、审计与简单的防御功能。 各种防网络攻击技术。其中包括网络防病毒、防木马、防口令破解、防非授权访问等技术。 网络监控与审计系统。监控内部网络中的各种访问信息流,并对指定条件的事件做审计记录。,2018年12月21日,全军通信网络安全研究中心,55,信息保障阶段,通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,2018
22、年12月21日,全军通信网络安全研究中心,56,信息保障框架基本概念,信息保障(IA)在1996年12月9日以国防部的名义发表。 1998年1月30日美国防部批准发布了国防部信息保障纲要(DIAP),认为信息保障工作是持续不间断的,它贯穿与平时、危机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。,2018年12月21日,全军通信网络安全研究中心,57,1998年5月美国公布了由国家安全局NSA起草的1.0版本信息保障技术框架IATF 。 1999年8月31日IATF论坛发布了IATF2.0版本 。 2000年9月22日又推出了IAT
23、F3.0版本。,2018年12月21日,全军通信网络安全研究中心,58,2018年12月21日,全军通信网络安全研究中心,59,信息保障框架纵深防御 (Defense-in-Depth),首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。对于飞地的边界要增设防卫,如防火墙、路由器过滤等。对于远程用户需要采取远程接入防护措施,如通信服务的安全性和加密等。在整个基础设施中要采用密钥管理/公钥管理(KMI/PKI),要坚持检测,以便及时发现入侵,并能及时进行应急响应与处理,确保信息基
24、础设施的随时安全。,2018年12月21日,全军通信网络安全研究中心,60,2018年12月21日,全军通信网络安全研究中心,61,信息系统安全工程过程(ISSE),描述信息保护的需求; 形成信息安全方面的要求; 根据这些要求构建功能性的信息安全体系结构; 把信息保护功能分配给物理体系结构及逻辑体系结构; 在系统设计中实现信息保护体系结构;,2018年12月21日,全军通信网络安全研究中心,62,实现适度安全,在费用、进度及运作合适度与有效度的总体范围内平衡信息保护风险管理及ISSE的其他方面的考虑; 参与和其他信息保护及系统工程条令有关平衡、折中的研究,以及使命、威胁、政策对信息保护要求的影响。,