1 / 57

《 网络信息安全 》

《 网络信息安全 》. 中国科学技术大学 肖明军 xiaomj@ustc.edu.cn http://staff.ustc.edu.cn/~xiaomj 席 菁 jingxi@ustc.edu.cn . 参考书目及网址. 1. 计算机网络安全技术 潘瑜 科学 出版社 2. 计算机网络安全教程 石志国 清华大学出版社 3. 计算机安全学导论 Matt Bishop 电子工业出版社. 课程说明. 课程学时安排 总学时 50/20 成绩比例 考试 60-70 % 作业 40-30 %. 本课程对学生的要求.

lionel
Download Presentation

《 网络信息安全 》

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 《网络信息安全》 中国科学技术大学 肖明军 xiaomj@ustc.edu.cn http://staff.ustc.edu.cn/~xiaomj 席 菁 jingxi@ustc.edu.cn 

  2. 参考书目及网址 1. 计算机网络安全技术 潘瑜 科学出版社 2. 计算机网络安全教程 石志国 清华大学出版社 3.计算机安全学导论 Matt Bishop 电子工业出版社

  3. 课程说明 • 课程学时安排 • 总学时 50/20 • 成绩比例 • 考试60-70% • 作业40-30%

  4. 本课程对学生的要求 • 了解和掌握网络与信息安全的基本原理和相关技术 • 关注国内外最新研究成果和发展动态 • 具有网络与信息安全的基本理论基础和基本实践能力

  5. 2010年十大IT网络安全事件! • “极光”漏洞导致谷歌受攻击 • 所谓极光攻击事件指,谷歌在一月份承认他们的许多重要知识财产在去年十二月份被网络非常入侵所窃取。与此同时,另外还有十二家高科技和业内公司 受到了同样的攻击。 • 中国ISP劫持互联网 • 一家名为IDC China Telecommunication的小型中国网络服务供应商首先发出了错误的路由数据,然后经过中国电信的二次传播,扩散到了整个互联网,这一事件导致 全球的服务提供商都受到了影响。该事件被列入到今年十一月份向美国国会提交的2010年美中经济和安全审议委员会报告中。报告中称,今年4月8日,由于中 国电信发出错误的路由信息,导致美国参议院、国防部以及国家航空及太空总署(NASA)等许多网站的电子邮件全部“绕道”中国传输,整个过程持续了18分 钟。中国电信对此表示,四月份的信息重新定向是一起事故。

  6. 2010年十大IT网络安全事件! • 迈克菲误杀事件 • 迈克菲在四月份对病毒库文件进行更新时,误删Windows XP系统文件,导致部分用户电脑故障,这就是著名的迈克菲5958病毒定义文件。误杀导致大量迈克菲客户的电脑出现类似微软的“蓝屏故障”并造成了拒绝服 务攻击效果。 • 思科Cisco Live 2010年会参会者名单被黑事件 • 谷歌数据嗅探: 非法嗅探和收集未加密 Wi-Fi网络中的个人数据 • iPad 3G用户的信息泄露事件 • 南岸医院数据被窃事件 • 俄罗斯间谍案: FBI在监控中对她的无线网络进行了嗅探 • Stuxnet蠕虫病毒攻击: 用于阻止伊朗伊朗制造核弹的网络武器 • 维基解密:超过25万份美国与其他国家和元首有关的各类外交通信信息

  7. 第一章 计算机网络安全概述 • 教学目的: • 掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制。 • 重点与难点: • 网络安全基本概念、产生安全威胁的原因

  8. 第一章 计算机网络安全概述 • 随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。

  9. 1.1 网络安全的社会意义 • 网络安全与政治 • 政府网络实施电子政务,其安全直接代表了国家形象。1999-2001年期间,我国政府网站遭受了4次大的黑客攻击事件。 • 1999年1月,美国黑客组织“美国地下军团” • 1999年7月,李登辉提出两国论时 • 2000年5月,美国轰炸我驻南联盟大使馆后 • 2001年4-5月,王伟撞机事件后

  10. 张召忠评中美黑客网络大战 (北京青年报) 张召忠:历时7天的“五一”中美网络大战具有极其重要的意义。它不仅揭开了信息时代网络战争的序幕,把一个活生生的现代战争样式呈现在网民面前,而且在实战中创新了不少战法,积累了诸多经验,扩充了黑客队伍,磨炼了网络战意志,在世界网民面前展示了中国网民的聪明和才智,让那些在信息技术上领先于中国几十年而不可一世的网络贵族们胆战心惊,人人自危,惶惶不可终日。 张召忠:网络和信息好比是人的神经中枢系统,人体的各个部位都依赖于这个神经中枢的指挥和控制,如果这个指挥部出了毛病,一切都会乱套。所以,随着时代的发展,网络和信息越来越重要,与人们的生活联系越来越紧密,摧毁、袭击和破坏这样的网络体系,就如同制造污染、破坏公共秩序一样对人们的生活造成危害。 张召忠:中美网络大战中,可谓两败俱伤。在攻击美国网站的同时,诸多中国网站也遭到程度不同的破坏,而且总的损失可能要远远大于美国。总的看来,美国黑客的攻击相当有组织,专业水准高,技术先进而且效率明显。

  11. 谷歌事件 • 《纽约时报》19日援引匿名消息来源报道说,调查人员已追踪到,对谷歌进行黑客攻击的IP地址来自上海交通大学和山东蓝翔高级技工学校:“位于山东的蓝翔高级技工学校是一所在军队支持下建立的规模庞大的职业学校,为军队培养计算机人才。该校计算机网络是一家与百度公司关系密切的公司建立的。……美国一军火承包商也曾像谷歌一样遭到攻击,它所获得的证据使得调查人员怀疑,攻击与一名乌克兰教授在一所技校教授的计算机课程有关。……蓝翔技校的官员们拒绝证实是否有乌克兰籍教授在该校教授计算机课程。” • 这次黑客门源于计算机的一个老师和学生(这个学生是西北工业大学的研究生,来蓝翔进修了两年,名叫邢**,选派来的)因情感问题吵架,这两人爱上了同一个女生。老师威胁学生不让他考试及格,学生求情,老师鄙视他道你要是能黑掉谷歌,我就让你及格。结果.....

  12. 1.1 网络安全的社会意义 • 网络安全与经济 • 国家的信息化程度越高,国民经济和社会运行对信息资源和信息基础建设的依赖程度越高。目前,我国计算机犯罪的增长速度超过了传统的犯罪:97年20余起,98年142起,99年908起,00年上半年1420起,再后来已无法统计了。主要是利用计算机实施金融犯罪,有的涉案金额达几个亿。

  13. 1.1 网络安全的社会意义 • 网络安全与社会稳定 • 互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个谣言大得多。 • 网络安全与军事 • 二次世界大战,美国破译日本密码,几乎全歼山本五十六舰队。 • 网络战争与网络部队: 06年网络媒体战部队 07年140网络黑客部队(IQ>140)

  14. 网络战争事例 网络战是始于1988年11月2日,当晚,美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机病毒的入侵,共约8500台军用计算机感染病毒,其中6000部无法正常运行,造成直接经济损失上亿美元。这起由美国康奈尔大学计算机系23岁的研究生莫里斯制造的恶性事件,向人们展示了网络战的基本方式和巨大威力。 首次把网络攻击手段引入到战争中并发挥作用的,是1991年的海湾战争。开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。 在1999年的科索沃战争中,网络战的规模和效果都有增无减。南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息注入南军计算机网络系统,致使南军防空系统陷于瘫痪。

  15. 戴旭 :2030年左右美国肢解中国 • B2战略轰炸机中国游,可携带20吨的核弹 • 1995年,五角大楼推演中国和日本在2007年发生战争:一支大型的日本舰队向南中国海的深海驶去。午夜时分,舰队指挥启动逻辑炸弹,有超强感染能力的计算机病毒迅速将台湾的铁路系统、空中管制系统、海上交通导航系统等切断、锁死。与此同时,日本隐身战斗机分别到达大陆和台湾上空,投下电磁炸弹。强烈的电磁波虽然不杀人,但却把计算机系统的电子组件全部摧毁。火车不能行进,飞机不能起飞,空军陷入瘫痪,庞大的地面军队也不能有效地调动,战略威慑失效,国家社会结构陷入混乱。然后,日军强大的空中攻势开始了:战斗轰炸机扑向北京、上海、台北,巡航导弹如暴雨般飞来……这是美国前国防部长温伯格透露的。

  16. 1.2 网络安全基本概念 • 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。

  17. 1.2 网络安全基本概念 • 黑客(hacker)与骇客(cracker) • 黑客源于英文单词“hack”,原意为“劈、砍”的意思,在20世纪50年代初期成为麻省理工学院(MIT)学生的俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。 • 黑客本意指一些计算机水平很高的程序员,他们可以发现系统中潜在的漏洞,彼此之间经常在计算机网络中相互交换安全信息和安全技术,但从来不对别人的计算机系统进行蓄意破坏。黑客最早开始于MIT,是一群在贝尔实验室里专门钻研高级计算机技术的人。 • 早期,黑客们通过黑客这种手段向自己的目标奋斗着:60年代他们反对技术垄断,70年代提出电脑应该为民所用,80年代他们又提出信息共享,可以说今天的全球信息化他们也有一份功劳。但到了90年代,事情开始变了,技术不再是少数人的专有权力,越来越多的人都掌握了这些,导致了黑客的概念与行为都发生了很大的变化。现在的黑客已经成了利用技术手段进入其权限以外的计算机系统的人,人们对他们已不再是以往的崇拜,更多的是畏惧和批评。从某个角度来说,现在网络上的大多数黑客其实根本不配用黑客这个名称。

  18. 1.2 网络安全基本概念 • 骇客正是把网络搞的乌烟瘴气的罪魁祸首。所谓骇客就是利用现有的一些程序进入别人的计算机系统后发现安全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相;还有那些专门破译软件密码的从而制作盗版软件的人也是骇客的一种。骇客们大多也只不过是为了炫耀自己的技术,大多数人并没有恶意,未必具有很高的技术,但其中还是不乏一些用心险恶之人,利用自己的技术进行网络犯罪。 • 红客则说是中国黑客起的名字,指那些维护国家利益,不去利用网络技术入侵自己国家电脑,而是维护正义,为捍卫中国的主权而战的黑客们。

  19. 1.2.1 网络安全保护范围 信息安全 网络安全 计算机系统安全 密码安全 图1.1 网络安全保护范围

  20. 1.2.2 网络安全侧重点(1/2) • 研究人员更关注从理论上采用数学方法精确描述安全属性。 • 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。 • 评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。 • 网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。 • 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。

  21. 1.2.2 网络安全侧重点(2/2) • 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。 • 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权。

  22. 1.2.3 网络安全的内容 • 物理安全 • 逻辑安全 • 操作系统安全 • 联网安全

  23. 一、物理安全 • 1.防盗 • 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。

  24. 一、物理安全 • 2.防火 • 计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。

  25. 一、物理安全 • 3.防静电 • 静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。

  26. 一、物理安全 • 4.防雷击 • 利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。 • 雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。

  27. 一、物理安全 • 5.防电磁泄漏 • 电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 • 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。

  28. 二、逻辑安全 • 计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。 • 可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。

  29. 三、操作系统安全 • 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。 • 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。

  30. 四、联网安全 • 联网的安全性通过以下两方面的安全服务来达到: • 1.访问控制服务:用来保护计算机和联网资源不被非授权使用。 • 2.通信安全服务:用来认证数据机密性与完整性,以及各通信的可信赖性。

  31. 1.2.4 网络安全目标 • 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、可控性、保密性、完整性、不可否认性和可用性。 • 可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。 • 可控性(controllability)是指信息系统对信息内容和传输具有控制能力的特性。

  32. 1.2.4.1 保密性 • 保密性(confidentiality)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 • 保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。

  33. 1.2.4.1 保密性 C B A

  34. 1.2.4. 2 完整性 • 完整性(integrity)是指信息未经授权不能改变的特性。即网络信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、乱序、添加等破坏或丢失的特性。它要求信息在存储和传输过程中必须保持原样。 • 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码、人为攻击、计算机病毒等。

  35. 1.2.4. 2 完整性 C B A

  36. 1.2.4. 3 不可否认性 • 不可否认性(non-repudiation)也称为不可抵赖性或拒绝否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 • 利用数字签名能够防止通信双方否认曾经发送和接收信息的事实。

  37. 1.2.4. 3 不可否认性 A B A

  38. 1.2.4. 4 可用性 • 可用性(Availability)是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服务的安全特性。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。

  39. 1.2.5 网络安全模型 • 为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务安全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。事实上,安全只具有相对意义,绝对的安全只是一个理念,任何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,理想的网络安全模型永远不会存在。

  40. 1.2.5 网络安全模型-PDRR 检测本地网络安全漏洞和存在的非法信息流,从而有效阻止网络攻击。 采取一切手段保护信息系统(主要是静态手段)。 检测 保护 信息保障 及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击和降低损失的有效途径。 对危及网络安全的事件和行为作出反应,阻止对信息系统的进一步破坏并使损失降到最低。 响应 恢复 图1.2 PDRR网络安全模型 Protection保护 detection检测 response响应 recovery恢复

  41. 1.2.5 网络安全模型-PDRR • 注意 • 保护、检测、恢复、响应这几个阶段不是孤立的,构建信息安全保障体系必须从安全的各个方面进行考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能成为安全方案设计和建设的有力依据。

  42. 1.2.5 网络安全模型 • 安全保护是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止绝大多数网络入侵和危害行为。 • 入侵检测是网络安全的第二道防线,目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为,通过安全监控中心掌握整个网络的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全的风险。

  43. 1.3 网络安全面临的威胁 1.3.1 网络安全面临的威胁 1.3.2 网络出现安全威胁的原因 1.3.3 网络安全面临的困难

  44. 1.3.1 网络安全面临的威胁 • 物理威胁 • 系统漏洞造成的威胁 • 身份鉴别威胁 • 线缆连接威胁 • 有害程序

  45. 1 物理威胁 • 1.偷窃 • 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。

  46. 1 物理威胁 • 2.废物搜寻 • 就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 • 3.间谍行为 • 是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。

  47. 1 物理威胁 • 4.身份识别错误 • 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。

  48. 2系统漏洞造成的威胁 • 1.乘虚而入 • 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 • 2.不安全服务 • 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLey UNIX系统中三个这样的可绕过机制。

  49. 2系统漏洞造成的威胁 • 3.配置和初始化 • 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。

  50. 3 身份鉴别威胁 • 1.口令圈套 • 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。

More Related