1、,网络安全与管理,第1章 网络安全概述,2,学习目标,理解网络安全的基本概念和术语 了解目前主要的网络安全问题和安全威胁 理解基本的网络安全模型及功能 了解网络和信息安全的重要性 了解国内外的信息安全保障体系,3,引言,网络安全的典型事例 安全的发展历程,4,Internet的美妙之处 Internet的可怕之处,网络的脆弱性,网络安全典型事例及著名黑客,5,网络信息安全影响到 国家的安全和主权,1991年海湾战争美国特工采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,换入伊拉克所购的电脑打印机中 1999年的科索沃战争,信息战贯穿了战争全过程 ,6,2003年11月14日,甘肃省破获首例利
2、用邮政储蓄专用网络,进行远程金融盗窃的案件。 2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。 2009年12月29日,据国外媒体报道,德国计算机工程师卡尔斯顿诺尔(Karsten Nohl) 已破解了GSM(全球移动通信系统)技术的加密算法,并将破解后的代码放在BT(BitTorrent)网站上供人下载。全球80%手机的安全性都将受到影响。 2011年9月1日起施行关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释,对黑客入侵、病毒木马传播等犯罪行为的量刑标准
3、做了具体规定,可处3年以上7年以下有期徒刑。,7,凯文米特尼克,美国20世纪最著名的黑客之一,是社会工程学的创始人。 15岁时侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料。 破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。 ,著名骇客,8,罗伯特莫里斯,1988年, 23岁的大学生莫里斯在互联网上进行“蠕虫”试验。入侵了大约6000个大学和军事机构的计算机,使之瘫痪。莫里斯因此于1990年被判有罪。 蠕虫:通过网络传播,截取用户口令,消耗网络资源,造成拒绝服务,通常和黑客技术相结合。,著名骇客,9,李俊,武汉人,25岁。娲石职业技术学校就读中专,水泥工艺专业。
4、 2003年编写了病毒“武汉男生”, 2005年编写了病毒“熊猫烧香”。 熊猫烧香:可以盗取用户名密码,修改删除用户文件等,造成100多万台计算机感染。,著名骇客,随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。 信息安全分成3个阶段: 通信安全(comsec) 计算机安全(compusec) 网络安全(netsec),安全的历史回顾,早期,重要的信息都是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。 物理安全的缺陷:如果报文在传递中被截获,则报文的信息就会被敌人知悉
5、。因此就产生了通信安全的问题。 早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出。,1 通信安全,第二次世界大战时,德国人使用一种称为Enigma的机器来加密报文,用于军队。 为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。 -Windtalkers,从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。,旁路密码的电子信号,电子系统都会释放电子辐射,电磁辐射的问题导致美国开发一个称为TEMPEST的计划,它制定了用
6、于十分敏感环境的计算机系统电子辐射标准。其目的是降低辐射以免信号被截获。,计算机安全国际标准化委员会定义“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 安全类型:计算机中存储数据丢失。(原因:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。),2 计算机安全,1983年美国国防部制定可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。 欧洲四国(荷兰、法国、英国、德国)在TCSEC基础上,于1989年联合提出了信
7、息技术安全评估准则(ITSEC),俗称白皮书,其中首次提出了信息安全的机密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度。 由美国国家标准技术研究所(NIST)、国家安全局(NSA)、欧洲四国以及加拿大等6国7方联合提出了通用安全评估准则(CC)。,我国国家质量技术监督局也于1999年发布了计算机信息系统安全保护等级划分准则GB17859-1999,为评估、开发、研究计算机系统的安全提供了指导准则。,网络安全:网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。 当计算机联成网络以后,新的安全问题出现
8、了,旧的安全问题也以不同的形式出现。,3 网络安全,桔皮书并不解决联网计算机的问题,美国国防部于1987年制定了TCSEC的可信网络解释TNI,又称红皮书。除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题。网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。,20,移动通信网络安全,分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种: 1.窃听 2.伪装 3.流量分析,主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地; 4.破坏数据完整性 5.拒绝服务 6.否认,用户否认业务费用、业务
9、数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务; 7.非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;,21,1.1 网络安全的基本概念,1.1.1 网络安全定义及相关术语 1.1.2 主要的网络安全威胁 1.1.3 网络安全策略 1.1.4 网络安全模型,22,1.1.1 网络安全定义及相关术语,网络安全 广义上 : 用户角度: 网络管理员角度: 教育和社会意识形态:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。,23,网络安全的属性 可用性 机密性
10、 完整性 可靠性 不可抵赖,1.1.1 网络安全定义及相关术语,24,1.1.2 主要的网络安全威胁,网络安全威胁定义及分类,()对信息通信的威胁 如图,(2)对信息存储的威胁,(3)对信息处理的威胁,下一页,25,主要的网络安全威胁,图1-1 通信过程中的四种攻击方式,返回,26,网络安全威胁的主要表现形式,27,构成威胁的因素,(1)环境和灾害因素易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、地震、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响信息系统的正常工作。,28,构成威胁的因素,(2)人为因素在网络安全问题中,人为的因素是不可忽视的。多数的安全事件是由于人员的疏忽
11、、恶意程序、黑客的主动攻击造成的。人为因素对网络安全的危害性更大,也更难于防御。人为因素可分为有意和无意,29,(3)系统自身因素软件组件 网络和通信协议 ,30,1.1.3 网络安全策略,1物理安全策略硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击; 确保网络设备有一个良好的电磁兼容工作环境; 建立完备的机房安全管理制度,妥善保管备份磁带和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。,31,1.1.3 网络安全策略,2访问控制策略 (1)入网访问控制:哪些用户能登录服务器,入网时间入网工作站。 (2)网络的权限控制:用户和用户组被赋予什么权利。 (3)目录级安全控制:控制用户
12、对目录、文件、设备的访问。 (4)属性安全控制:控制将属性和网络服务器的目录、文件、设备联系起来。 (5)网络服务器安全控制:规定对服务器的一系列操作。 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制:服务器访问和节点识别。 (8)防火墙控制:监控进/出网络的通信。,32,1.1.3 网络安全策略,3信息加密策略 在对称密码中,加密和解密使用相同的密钥。比较著名的对称密码算法有:美国的DES及其各种变形、欧洲的IDEA、RC4、RC5 非对称密码算法中,加密和解密使用的密钥互不相同,而且很难从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、Diffe-Hellman、LUC
13、、Rabin,33,1.1.3 网络安全策略,4安全管理策略 网络安全管理只是网络管理的一部分。 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等,34,1.1.4 网络安全模型,安全模型是基于安全策略建立起来的,安全策略是指为达到预期的安全目标而制定的一套安全服务准则。 1. P2DR安全模型 Policy策略 Protection保护 Detection检测 Response响应,35,1.1.4 网络安全模型,P2DR模型的基本思想在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作
14、系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。,36,1.1.4 网络安全模型,2PDRR安全模型 Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。 是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。,37,1.1.4 网络安全模型,PDRR在网络安全模型中引入了时间的概念 Pt-系统受保护的时间 Dt-系统检测到攻击所需的时间 Rt-系统对攻击进行响应所需要的时间
15、若PtRt+Dt,则系统是安全的 及时的检测和响应就是安全,1.2 网络体系结构及各层的安全性,39,网络通信线路屏蔽,在物理层的安全问题:搭线窃听、电磁泄漏窃听。 屏蔽 用金属网或金属板将信号源包围,利用金属层来阻止内部信号向外发射,同时也可以阻止外部信号进入金属层内部。 通信线路的屏蔽 采用屏蔽性能好的传输介质 把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中,屏蔽双绞线和RJ-45水晶头的选择; 屏蔽同轴电缆的选择; 光纤网络的屏蔽,屏蔽机房和机柜的选择,40,数据加密,数据传输加密 链路加密 节(结)点加密 端到端加密,41,链路加密,用于保护通信节点间传输的数据。,缺点:
16、全部报文都以明文形式通过各节点的计算机中央处理机,节点上数据容易被非法存取; 由于每条链路都要有一对加密/解密设备和一个独立的密钥,维护节点的安全性费用较高。,42,节点加密,节点加密是链路加密的改进,其目的是克服链路加密在节点处易遭非法存取的缺点。其加密原理如下图所示。,43,端端加密,网络层以上的加密,通常称为端端加密。端端加密是面向网络高层主体进行的加密,即在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。协议信息以明文形式传输,用户数据在中间节点不需要解密。端端加密原理如下图所示。,44,端端加密具有链路加密和节点加密所不具有的优点: (1)成本低。出于端端加密在中间任何节点
17、上都不解密,即数据在到达目的地之前始终用密钥加密保护着,所以仅要求发送节点和最终的目标节点具有加密/解密设备,而链路加密则要求处理加密信息的每条链路均配有分立式密钥装置。 (2)端端加密比链路加密更安全。 (3)端端加密可以由用户提供,因此对用户来说这种加密方式比较灵活。,端端加密,在传输层,保证进程到进程间的安全服务。 但不能提出一种充分通用的办法来解决身份认证和不可否认问题。 应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。,网络安全层次图,47,1.3 网络安全现状,1.3.1 网络安全现状 1.3.2 研究网络安全的意义,48,1.3.1 网络安全现状,历年网络入侵及病毒数量比较,49,攻击复杂度与所需入侵知识关系图,50,1.3.2 研究网络安全的意义,1. 网络安全与政治、军事 2网络安全与经济 3网络安全与社会稳定,51,作业:,预习第二章常用网络协议和网络服务 下载安装协议分析工具 尝试常用网络命令的使用,