1 / 132

网络安全概述

网络安全概述. 网络安全概述. 网络安全的概念 网络安全的内容 网络安全面临的问题 网络安全的客观必要性 常见的网络信息攻击模式 网络安全保障体系 网络安全工作的目的. 什么是网络安全(五要素) 可用性 : 授权实体有权访问数据 机密性 : 信息不暴露给未授权实体或进程 完整性 : 保证数据不被未授权修改 可控性 : 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段. 网络安全的内容. 物理安全 网络安全 传输安全 应用安全 用户安全. 21%. 48%. 72%. 89%.

Download Presentation

网络安全概述

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 网络安全概述

  2. 网络安全概述 • 网络安全的概念 • 网络安全的内容 • 网络安全面临的问题 • 网络安全的客观必要性 • 常见的网络信息攻击模式 • 网络安全保障体系 • 网络安全工作的目的

  3. 什么是网络安全(五要素) • 可用性: 授权实体有权访问数据 • 机密性: 信息不暴露给未授权实体或进程 • 完整性: 保证数据不被未授权修改 • 可控性: 控制授权范围内的信息流向及操作方式 • 可审查性:对出现的安全问题提供依据与手段

  4. 网络安全的内容 • 物理安全 • 网络安全 • 传输安全 • 应用安全 • 用户安全

  5. 21% 48% 72% 89% 网络安全面临的问题 外国政府 竞争对手 黑客 不满的雇员 來源: CSI / FBI Computer Crime Survey, March 1998.

  6. 网络安全威胁的来源 1.外部渗入(penetration) 未被授权使用计算机的人; 2.内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户; 3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。

  7. 网络安全威胁的几种类型 废物搜寻 间谍行为 冒名顶替 身份识别错误 窃听 偷窃 拨号进入 不安全服务 线缆连接 物理威胁 算法考虑不周 网络安全威胁 配置 随意口令 系统漏洞 身份鉴别 初始化 编程 口令破解 乘虚而入 口令圈套 代码炸弹 病毒 特洛伊木马 更新或下载

  8. 网络安全面临严峻挑战 • 网上犯罪形势不容乐观 • 有害信息污染严重 • 网络病毒的蔓延和破坏 • 网上黑客无孔不入 • 机要信息流失与信息间谍潜入 • 网络安全产品的自控权 • 信息战的阴影不可忽视 • 互联网正以巨大的力度和广度 • 冲击和改造着社会、经济、生活的传统模式 • 互联网正在成为社会公众强烈依赖的社会重要基 础设施 • 互联网安全正在成为普遍关注的焦点

  9. 网上犯罪形势不容乐观 • 计算机犯罪以100%的速度增加 • 网上攻击事件每年以10倍速度增涨 • 银行的电子购物账户密码曝光事件增多 • 2000年2月7日攻击美国知名网站案件: • 损失$12亿,影响百万网民 • Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet • 网上勒索、诈骗不断:用户信用卡被曝光 • 美国网络安全造成损失$170亿/年 • 美国金融界计算机犯罪损失$100亿/年

  10. 有害信息污染严重 • 黄色信息:涉及1%网站,10亿美元年营业额 • 邪教信息:法轮功160多个反宣传网站 • 虚假新闻:美校园炸弹恐吓事件、网上股市欺诈 • 宣扬暴力:炸药配方、帮助自杀 • 政治攻击:考克斯报告、政治演变论

  11. 网络病毒的蔓延和破坏 • 10年内以几何级数增长 • 病毒达55000种(2000.12 亚洲计算机反病毒大会) • 网络病毒有更大的破坏性 • 1988年莫里斯事件(UNIX/Email) 6000台、$9000万 • 1998年4月的CIH病毒 2000万台计算机 • 1999年2月的梅利莎案件(Window/Email) $12亿 • 2000年5月4日的我爱你病毒 $87亿 • 2001年7、8月红色代码(CodeRed)到目前为止 $26亿

  12. 网上黑客无孔不入 • 美国网络屡遭扫荡 • 军事、政治、经济 • 美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史 • 全球网络危机四伏 • 非法侵入、破坏系统、窃取机密 • 中国网络不断被侵入 • 五一中美黑客大战800多网站被黑 • 黑客是一些发自好奇、寻求刺激、富有挑战的家伙 • 是一群以攻击网络,搜寻并破坏信息为了的无赖; • 是一帮为了扬名,专与政府作对的极端分子; • 是一些恐怖主义分子或政治、军事、商业和科技间谍。

  13. 机要信息流失与信息间谍潜入 • 国家机密信息、企业关键信息、个人隐私 • Web发布、电子邮件、文件传送的泄漏 • 预谋性窃取政治和经济情报 • CIA统计入侵美国要害系统的案件 • 年增长率为30% • 我国信息网络发展必然成为其重要目标

  14. 网络安全产品的自控权 • 安全产品 • 隐通道、嵌入病毒、缺陷、可恢复密钥 • 大量外购安全产品缺少自控权 • 我国缺少配套的安全产品控制政策和机制 • 我国安全产业还比较稚嫩 • 是重大安全隐患之一

  15. 信息战的阴影不可忽视 • 有组织、大规模的网络攻击预谋行为: • 国家级、集团级 • 无硝烟的战争: • 跨国界、隐蔽性、低花费、跨领域 • 高技术性、情报不确定性 • 美国的“信息战执行委员会”: • 网络防护中心(1999年) • 信息作战中心(2000年) • 网络攻击演练(2000年) • 要害目标: • 金融支付中心、证券交易中心 • 空中交管中心、铁路调度中心 • 电信网管中心、军事指挥中心

  16. 网络的脆弱性 • 网络的扩展与业务负荷膨胀: • 信息量半年长一倍,网民年增涨30% • 网络带宽瓶颈和信息拥挤 • 社会与经济对网络的巨大经济依赖性: • 20%股市、25%产品、30%金融、40%人口 • 灾难情况下的网络脆弱性 • “AOL”96年10小时瘫痪: • 影响700万用户 • 安全的模糊性 网络的开放性 • 技术的公开性 人类的天性

  17. 安全的模糊性 • 安全是相对的,不易明确安全的目标 • 安全是复杂的,不易认清存在的问题 • 安全是广泛的,不易普及安全的知识 • 安全链条:链条的强度等于其最弱一环的强度(木桶原理:网络安全最薄弱之处好比木桶壁上最短的木块,也是黑客对网络攻击的首选之处。)

  18. 网络的开放性 • 互联机制提供了广泛的可访问性 • Client-Server模式提供了明确的攻击目标 • 开放的网络协议和操作系统为入侵提供了线索 • 用户的匿名性为攻击提供了机会

  19. 技术的公开性 • 如果不能集思广益,自由地发表对系统的建议,则会增加系统潜在的弱点被忽视的危险,因此Internet要求对网络安全问题进行坦率公开地讨论。 • 基于上述原则,高水平的网络安全资料与工具在Internet中可自由获得。

  20. 人类的天性 • 好奇心 这扇门为什么锁上,我能打开吗? • 惰性和依赖心理 安全问题应由专家来关心 • 恐惧心理 家丑不可外扬

  21. 网络攻击形式 • 按网络服务分: • E-Mail、FTP、Telnet、R服务、IIS • 按技术途径分: • 口令攻击、Dos攻击、种植木马 • 按攻击目的分: • 数据窃取、伪造滥用资源、篡改数据

  22. 主要攻击与威胁 ——十大攻击手段 1.Dos:使目标系统或网络无法提供正常服务 网络Flooding:syn flooding、 ping flooding 、DDos 系统Crash: Ping of death、泪滴、 land 、WinNuke 应用Crash/Overload:利用应用程序缺陷,如长邮件 2.扫描探测:系统弱点探察 SATAN、ISS 、Cybercop Scanner 、 ping (嗅探加 密口令,口令文件)

  23. 3.口令攻击:弱口令 • 口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询) • 口令猜测:常用字—无法获得加密的口令-强力攻击 • 口令Crack:字典猜测、字典攻击—可获得加密的口令(嗅探加密口令,口令文件) • 4.获取权限,提升权限(root/administrator) • 猜/crack root口令、缓冲区溢出、利用NT注册表、访问和利用高权限控制台、利用启动文件、利用系统或应用Bugs • 5. 插入恶意代码: • 病毒、特洛伊木马(BO)、后门、恶意Applet

  24. 6.网络破坏: 主页篡改、文件删除、毁坏OS 、格式化磁盘 7. 数据窃取: 敏感数据拷贝、监听敏感数据传输---共享媒介/服务器监听/远程监听RMON 8.伪造、浪费与滥用资源: 违规使用 9.篡改审计数据: 删除、修改、权限改变、使审计进程失效 10. 安全基础攻击: 防火墙、路由、帐户修改,文件权限修改。

  25. 我国网络安全现状 • 硬件设备上严重依赖国外 • 网络安全管理存在漏洞 • 网络安全问题还没有引起人们的广泛重视 • 安全技术有待研究 • 美国和西方国家对我过进行破坏、渗透和污染 • 启动了一些网络安全研究项目 • 建立一批国家网络安全基础设施

  26. Hacker (黑客) Master (主攻手) M M M Zombie (僵尸) z z z z z z z z Target (目标机) 美2.7黑客案件的攻击方式 分布式拒决服务(DDoS)

  27. 美国2.7黑客事件的启示 • 互联网正在成为国家重要基础设施 • 9800万网民 • 3000万人参予网上购物,$1000亿元交易额 • 14%的股市交易 • 互联网威胁给社会带来巨大冲击 • CNN的100万网民阅读网络新闻受阻 • Amason的820万注册用户无法购书 • 3天总损失高达$12亿 • 互联网安全问题正在进入国家战略层 • 克林顿2月16日召开网络安全高峰会议 • 支持$900万建立高科技安全研究所 • 拔款$20亿建基础设施打击网络恐怖活动

  28. 值得深思的几个问题 • 网络安全的全局性战略 • 黑客工具的公开化对策 • 网络安全的预警体系 • 应急反应队伍的建设

  29. 传统安全观念受到挑战 • 网络是变化的、风险是动态的 • 传统安全观侧重策略的技术实现 • 现代安全观强调安全的整体性,安全被看 成一个与环境相互作用的动态循环过程

  30. 网络安全策略 网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成而提出的,主要有三种: 1 直接风险控制策略(静态防御) 安全=风险分析+安全规则+直接的技术防御体系+安全监控 攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型存在着本质的缺陷。 2 自适应网络安全策略(动态性) 安全=风险分析+执行策略+系统实施+漏洞分析+实时响应 该策略强调系统安全管理的动态性,主张通过安全性检测、漏洞监测,自适应地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性,仅综合了技术和管理因素,仅采用了技术防护。

  31. 网络安全策略(续) 3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术防御体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。

  32. 网络网络安全防护体系 ( PDRR ) 随着信息网络的飞速发展,信息网络的安全防护技术已逐渐成为一个新兴的重要技术领域,并且受到政府、军队和全社会的高度重视。随着我国政府、金融等重要领域逐步进入信息网络,国家的信息网络已成为继领土、领海、领空之后的又一个安全防卫领域,逐渐成为国家安全的最高价值目标之一。可以说信息网络的安全与国家安全密切相关。

  33. 网络网络安全防护体系 ( PDRR ) 最近安全专家提出了信息保障体系的新概念,即:为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如:成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。

  34. 网络网络安全防护体系 (PDRR ) 保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在一个更加坚实的基础之上。

  35. 网络网络安全防护体系 ( PDRR ) • 保护 ( PROTECT ) 传统安全概念的继承,包括信息加密技术、访问控制技术等等。 • 检测 ( DETECT ) 从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。

  36. 网络网络安全防护体系 ( PDRR ) • 响应 ( RESPONSE ) 在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。 • 恢复 ( RECOVER ) 评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。

  37. 网络安全保障体系 安全管理与审计 网络安全层次 用户 安全 物理层安全 网络层安全 传输层安全 应用层安全 OSI层次 模型 网络层 应用层 表示层 会话层 链路层 物理层 传输层 审计与监控 身份认证 数据加密 数字签名 完整性鉴别 端到端加密 访问控制 点到点链路加密 物理信道安全 网络安全技术 实现安全目标 • 访问控制 • 数据机密性 • 数据完整性 • 用户认证 • 防抵赖 • 安全审计

  38. 网络安全工作的目的

  39. 黑客攻击与防范

  40. 前同步码 报头 资料区 资料帧检查序列(FCS) 8个字节(不包括) 通常14个字节 46-1,500字节 固定4字节 以太帧与MAC地址 • 一、以太资料帧的结构图

  41. 以太帧构成元素 解释及作用 前同步码 Send “I am ready, I will send message” 报头 必须有:发送者MAC地址 目的MAC地址 共12个字节 OR 长度字段中的字节总数信息(差错控制) OR 类型字段(说明以太帧的类型) 资料区 资料源IP 目的地IP 实际资料和协议信息 如果资料超过1,500 分解多个资料帧,使用序列号 如果不够46个字节,数据区末尾加1 FCS 保证接受到的资料就是发送出的资料。

  42. MAC地址的前三个字节 制造商 00-00-0C CISCO 00-00-A2 BAY NETWORKS 00-80-D3 SHIVA 00-AA-00 INTEL 02-60-8C 3COM 08-00-09 HEWLET-PACKARD 08-00-20 SUN 08-00-5A IBM FF-FF-FF-FF-FF 广播地址

  43. 索引 物理位址 IP地址 类型 物理口(接口) 设备的物理地址 与物理位址对应的IP地址 这一行对应入口类型 入口1 入口2 入口N 地址解析协议 • 地址解析协议 注:数值2表示这个入口是非法的,数值3表示这种映像是动态的,数值4表示是静态的(如口不改变),数值1表示不是上述任何一种。 入口:ARP高速缓存。

  44. TCP/IP • IP(Internet Protocol)网际协议,把要传输的一个文件分成一个个的群组,这些群组被称之为IP数据包,每个IP数据包都含有源地址和目的地址,知道从哪台机器正确地传送到另一台机器上去。IP协议具有分组交换的功能,不会因为一台机器传输而独占通信线路。TCP(Transport control Protocal)传输控制协议具有重排IP数据包顺序和超时确认的功能。IP数据包可能从不同的通信线路到达目的地机器,IP数据包的顺序可能序乱。TCP按IP数据包原来的顺序进行重排。IP数据包可能在传输过程中丢失或损坏,在规定的时间内如果目的地机器收不到这些IP数据包,TCP协议会让源机器重新发送这些IP数据包,直到到达目的地机器。TCP协议确认收到的IP数据包。超时机制是自动的,不依赖于通讯线路的远近。IP和TCP两种协议协同工作,要传输的文件就可以准确无误地被传送和接收

  45. TCP/IP • TCP/IP协议族与OSI七层模型的对应关系,如下图所示

  46. 数据包是什么样的? TCP/IP/Ethernet 举例 对分组过滤而言:涉及四层 1. Ethernet layer 2. IP layer 3. TCP layer 4. data layer

  47. 在每层,分组由两部分构成:首标(头)和本体(数据)在每层,分组由两部分构成:首标(头)和本体(数据) 首标包含与本层有关的协议信息,本体包括本层的所有数据 每层分组要包括来自上层的所有信息,同时加上本层的首标,即封包 应用层包括的就是要传送出去的数据 分组与数据封包: Application layer (SMTP, Telnet, FTP, etc) Data Transport layer (TCP,UDP,ICMP) Header Data Internet Layer (IP) Header Header Data Network Access Layer (Ethernet, FDDI, ATM, etc) Header Header Header Data

  48. 该分组的类型,如AppleTalk数据包、Novell数据包、该分组的类型,如AppleTalk数据包、Novell数据包、 DECNET数据包等。 输送该分组的机器的 Ethernet地址(源址) 接收该分组的机器的 Ethernet 地址(宿址) Ethernet layer 1. 分组=Ethernet Header+Ethernet Body 2. Header 说明: 3. Ethernet Body 包含的是 IP 分组

  49. IP源地址:4 bytes, eg. 172.16.244.34 IP的目的地址:同上 IP协议类型:说明 IP Body中是TCP分组或是 UDP分组,ICMP等 IP选择字段:常空,用于IP源路由或IP安全选项的标识 IP layer 1. IP分组=IP header + IP Body 2. IP header包括: 3. IP可将分组细分为更小的部分段(fragments),以便网络传输。 4. IP Body包含的是TCP分组。

  50. 版本 IHL 服务类型 总长度 标识 O 分段偏差 有效期 协议 报头校验和 源地址 宿地址 选项 填充 数据 O M F F IP 分组字段 32 BIT 过滤字段

More Related