资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,1-,*,WS-NE30-2-04 01-,*,北京清华万博网络技术股份有限公司版权所有,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title style,*,北京万博天地网络技术股份有限公司 版权所有,WS-NE30-2-04 01-,*,北京清华万博网络技术股份有限公司版权所有,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第1章网络安全概述,了解网络安全的研究背景,明确网络安全的概念,掌握网络安全所面临的威胁及相应的解决方法,了解网络安全的基本需求,了解网络安全的管理策略,了解网络安全教育的重要性,本章目标,Internet,网络安全研究背景,我国网络发展回顾,1991年,中国科学院高能物理研究所采用协议,以方式连入美国斯坦福线性加速器中心的实验室,并开通电子邮件应用。,1993年,最终制定我国域名体系。,1995年,中国电信开通接入美国的专线,并通过电话网、专线及网等方式开始向社会提供接入服务。,1994年,我国被国际上正式承认为有互联网的国家,中国科学院高能物理研究所设立国内第一个服务器,推出中国第一套网页。,1996年,中国公用计算机互联网()全国骨干网建成并正式开通,全国范围的公用计算机互联网络开始提供服务。,1998年到2002年五年间,信息与网络服务业蓬勃发展,信息化建设向全方位、多领域快速推进。骨干网速率提高16倍,带宽增加100多倍,上网速度明显加快。,2002年至今网络已发展成最新的公共工业,网络安全研究的层次,实体安全,网络层安全,firewall,IDS,应用层安全,os,database,管理层安全,人,物理层安全,安全是什么?,简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。,安全的目标,机密性(Confidentiality),完整性(Integrity),可用性(Availability),安全威胁类型,偷窃,冒名顶替,废物搜寻,身份识别错误,不安全服务,配置,初始化,乘虚而入,代码炸弹,病毒,更新或下载,特洛伊木马,间谍行为,拨号进入,算法考虑不周,随意口令,口令破解,口令圈套,窃听,线缆连接,身份鉴别,编程,系统漏洞,物理威胁,网络安全威胁,安全所面对的问题,安全的模糊性,网络的开放性,技术的公开性,人的天性,安全的模糊性,安全是相对的,不易明确安全的目标,安全是复杂的,不易认清存在的问题,安全是广泛的,不易普及安全的知识,安全是被动的,不易发现潜在的弱点,安全链条:链条的强度等于其最弱一环的强度(木桶原理:网络安全最薄弱之处好比木桶壁上最短的木块,也是黑客对网络攻击的首选之处。),网络的开放性,互联机制提供了广泛的可访问性,Client-Server模式提供了明确的攻击目标开放的网络协议和操作系统为入侵提供了线索,用户的匿名性为攻击提供了机会,技术的公开性,如果不能集思广益,自由地发表对系统的建议,则会增加系统潜在的弱点被忽视的危险,因此Internet要求对网络安全问题进行坦率公开地讨论。,基于上述原则,高水平的网络安全资料与工具在Internet中可自由获得。,人的天性,好奇心,这扇门为什么锁上,我能打开吗?,惰性和依赖心理,安全问题应由专家来关心,恐惧心理,家丑不可外扬,黑客解密,什么是黑客?,20世纪70年代早期最初,“黑客”(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。他们是技术上的行家或热衷于解决问题,克服限制的人。,黑客成就了互联网,成就了个人电脑,成就了自由软件,黑客是计算机和互联网革命真正的英雄和主角。,黑客精神,黑 客 守 则,第一条:不恶意破坏任何的系统,这样作只会给你带来麻烦。恶意破坏它人的软体将导致法律刑责,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软体或资料!,第二条:不修改任何的系统档,如果你是为了要进入系统而修改它,请在答到目的后将它改回原状。,第三条:不要轻易的将你要 Hack 的站点告诉你不信任的朋友。,第四条:不要在bbs上谈论你Hack 的任何事情。,第五条:在Post文章的时候不要使用真名。,第六条.正在入侵的时候,不要随意离开你的电脑,第七条.不要侵入或破坏政府机关的主机。,第八条.不在电话中谈论你 Hack 的任何事情。,第九条.将你的笔记放在安全的地方。,黑 客 人 物,2002年底,美国探索电视频道曾经评出全球最著名的16位黑客,其中包括目前被服务器广泛使用的Linux操作系统之父,李纳斯托沃兹(Linus Torvalds),还有苹果电脑的创始人史蒂夫乌兹(Steve Wozniak),他们都是坚守黑客原则的商业代表。在美国文化中的牛仔情结对黑客们影响颇深,反抗电信和计算机巨头,已成为新无政府主义倾向的黑客表演。,他是所有黑客的精神领袖,黑客名词,Landing 登陆,Invading 入侵,Virus 病毒,Script kids脚本小子,Cracker 骇客,Honker 红客,攻击复杂度与攻击者的技术水平,高,低,1980,1985,1990,1995,2000,猜口令,自我复制程序,口令破解,攻击已知漏洞,破坏审计,后门程序,干扰通信,手动探测,窃听,数据包欺骗,图形化界面,自动扫描,拒绝服务,www攻击,工具,攻击者,攻击者的,知识水平,隐秘且高级的扫描工具,偷窃信息,网管探测,分布式攻击工具,新型的跨主机工具,系统安全,保证数据存储时的保密性、完整性和可用性,网络安全,保证数据传输时的保密性、完整性和可用性,无明显的界限,系统安全和网络安全,(续),计算机网络的威胁来自方方面面,自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷,网络安全的主要威胁及技术隐患,从技术角度看,资源共享带来的漏洞,技术的开放和标准带来不安全因素,技术基础是不安全的,网络安全的主要威胁及技术隐患,(续),根本威胁是计算机技术自身存在的隐患,安全问题没有得到人们的重视,计算机最主要的设计目标是加快速度,多用户计算机系统中,安全设计造成系统管理员权力过大,计算机技术存在的隐患,个人计算机的安全问题,个人计算机设计目标:个人事务处理,个人计算机的设计未考虑安全性要求,个人计算机开放性的设计模式,导致使用者可以了解其内部结构和工作原理,极易发现系统漏洞,网络时代,个人计算机自身的安全漏洞不断暴露,计算机技术存在的隐患,(续),软件设计水平较低,软件设计人员没有考虑到影响网络安全因素的每个细节,TCP/IP协议的设计没有考虑安全因素,计算机技术存在的隐患,(续),资源共享方便计算机用户使用,共享导致不安全的因素,网络资源共享导致的威胁,人为的无意失误,操作人员使用不当,系统安全配置不规范,用户安全意识不强,选择用户口令不慎,将自己的帐号随意转告他人,人为的恶意攻击,主动攻击,被动攻击,网络资源共享导致的威胁,(续)人的因素造成的影响,网络资源共享导致的威胁,(续)主动攻击和被动攻击,主动攻击,阻断,篡改,被动攻击,窃听,流量分析,源,目的,源,目的,sniffer,网络软件,缺陷和漏洞,TCP/IP协议,软件后门,网络资源共享导致的威胁,(续)网络软件的漏洞造成的影响,信息泄露或丢失,破坏通信协议,传播计算机病毒,非授权使用,破坏完整性,计算机网络,网络资源共享导致的威胁,(续)黑客采用的攻击方法,网络资源共享导致的威胁,(续)安全是相对的,采取措施抵御威胁,技术策略,法律制约,安全是相对的,不安全才是绝对的,尽量去保证安全性,网络安全的基本策略及安全意识教育,基本策略,主要技术,安全意识教育,基本策略,不同环境和应用方式的网络安全有不同的含义和侧重,运行系统的安全,系统信息的安全,信息传播的安全,信息内容的安全,基本策略,常用的网络安全措施,防火墙,身份认证,数据加密,数字签名,安全监控,企业內部网络,Internet,防火墙,主要技术,加密,认证,访问控制,审计,加密,明文,密钥,密文,解密,密文,密钥,明文,加密者,解密者,安全意识教育,网络安全教育,如何看待目前计算机网络,如何看待网络安全的公开讨论,提高防范意识,抵制利用计算机进行各类犯罪活动的诱惑,尽快培养出一批信息化安全的专门人才,提高全民的信息化安全意识,安全意识教育,(续),安全的问题归根结底是人的问题,安全问题的最终解决要靠提高人的道德素质,本章总结,网络安全的起源和研究背景。Internet的广泛应用以及Internet本身的各种缺陷,使网络安全成为人们关注的热点,网络安全静态、动态的概念和真正内涵,Internet资源的共享、协议和软件自身的安全漏洞、自然的和人为的破坏是网络安全所面临的威胁,防止或者尽可能减少网络所面临的威胁,是网络安全的主要任务,单一的解决方法并不能真正解决网络安全问题,各种安全方法和技术要合理实施,才能有效地保证网络的安全性,本章总结,(续),网络中物理安全和逻辑安全是网络的基本需求,物理安全包括计算机、网络设备及连接线路的安全,逻辑安全主要是保证存储和传输的数据信息的安全性,网络安全不是技术问题,重要的是网络管理。如果没有制定完善的安全策略,没有按照策略进行管理,那么实施的方法和技术都是没有意义的,网络安全管理中,重要的是安全意识,网络安全教育是实现网络安全的重要环节,
展开阅读全文