1 / 53

计算机网络的攻击与防护

浙江警官职业学院信息技术与管理系. 计算机网络的攻击与防护. —— 互联网时代的安全问题. 第一章 网络安全概述. 我们的网络安全吗 ? 安全现状或存在的安全问题 为什么我们的网络不安全 ? 影响网络安全的因素 黑客 = 入侵者 ? 如何保障我们网络的安全 ?. 背景. 网络资源越来越丰富 信息技术 :成为信息时代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。

Download Presentation

计算机网络的攻击与防护

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 浙江警官职业学院信息技术与管理系 计算机网络的攻击与防护 ——互联网时代的安全问题

  2. 第一章 网络安全概述 • 我们的网络安全吗? 安全现状或存在的安全问题 • 为什么我们的网络不安全?影响网络安全的因素 • 黑客=入侵者? • 如何保障我们网络的安全?

  3. 背景 • 网络资源越来越丰富 信息技术:成为信息时代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。 信息产业 :电子商务、电子政务、电子税务、电子海关、网上银行、电子证券、网络书店、网上拍卖、网络防伪、网上选举等等, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。

  4. 背景 • 网络越来越庞大及复杂 1. 局域网联入广域企业网中。 2. 向商业伙伴(客户、供应商)开放自己的网络。 3. 外部网接入Internet 。 • 内部网络资源提供给日益增多的机构内部、外部人员。随着接触网络的人增加,保护网络资源免受侵犯成为最为关注的问题。

  5. 背景 Internet的四个特点:国际化、社会化、开放化、个人化。 • 国际化:网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器。 • 社会化:全球信息化飞速发展,信息化系统已经成为国家关键基础设施,诸如电信、电子商务、金融网络等,社会对计算机网络的依赖日益增强。 • 开放化:网络的技术是全开放的,任何一个人、团体都可能获得。开放性和资源共享是网络安全的根源。 • 个人化:随着网络应用的深入,人类的生活越来越离不开网络,人们可以自由地访问网络,自由地使用和发布各种类型的信息,但同时也面临着来自网络的安全威胁。

  6. 随着网络技术的日益普及,以往比较高深的技术到目前入门已经很容易了。比如web服务技术。大多数操作系统往往自带web应用服务。随着网络技术的日益普及,以往比较高深的技术到目前入门已经很容易了。比如web服务技术。大多数操作系统往往自带web应用服务。 这些服务往往在操作系统安装完毕后就自带了或已经运行了,根本不用用户进行很好的配置。 这样工作于危险状态的服务器数量每天都在增加,而危及往往被忽视。

  7. 安全问题 • 1986 年Basit和Amjad两兄弟编写的Pakistan 病毒(brain)。 • 1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播 • 1996年8月17日,美国司法部网页被改为“不公正部” • 1996年9月18日,“中央情报局”“中央愚蠢局” • 1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。 • 1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。 • 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。 • E-mail侵权案件、泄密事件不断

  8. 2001年南海撞机事件引发中美黑客大战。

  9. 安全现状 • 用户认为目前网上交易存在的最大问题是: • 安全性得不到保障: 33.4% • 付款不方便: 11.5% • 产品质量、售后服务及厂商信用得不到保障: 33.0% • 送货耗时、渠道不畅: 8.7% • 价格不够诱人: 6.6% • 网上提供的信息不可靠: 6.0% • 其它: 0.8%

  10. 在一年内用户计算机被入侵的情况: • 被入侵过: 47.1% • 没有被入侵过: 43.0% • 不知道: 9.9% • 对于电子邮件帐号,用户多久换一次密码: • 1个月: 8.8% • 3个月--半年: 21.4% • 半年--1年: 19.7% • 一直不换 : 50.1%

  11. 在网上用户主要采取什么安全措施: • 密码加密 : 36.9% • 防病毒软件: 74.5% • 防火墙: 67.6% • 电子签名 : 7.3% • 不清楚,由系统管理员负责: 7.4% • 什么措施都不采用 : 3.6%

  12. 我国信息安全现状 • 我国的信息安全形势不容乐观。在我国,2000年以来,建设了一批信息安全基础设施,加强了互联网信息内容的安全管理,信息安全保障工作取得一些成效。由于基础薄弱,工作人员防范意识淡薄,安全隐患巨大。首先,网上的重大失窃密案件多有发生;反动邪教法轮功和民运分子等境内外敌对势力利用因特网从事各种违法犯罪活动,对社会稳定和政权巩固造成了许多负面影响。

  13. 目前我国网民数量超过7000万人,全球范围的网民数量已达到6.1亿,而黑客网站高达20多万个。这样,即便每台计算机的使用率不到10%,每天有关安全的攻击次数也大得惊人。国家计算机网络信息安全管理中心有关人士指出,网络与信息安全已成为我国互联网健康发展必须面对的严重问题。

  14. 其次,计算机犯罪逐年上升,我们国家计算机犯罪增长速度已经超过了传统犯罪的增长速度。根据公安部统计,1988年至1989年,仅发生计算机犯罪案件9起,1989年至1990年发生计算机犯罪案件上百起,1993年发生计算机犯罪案件1000多起,1994年为1450起,2000年公安机关立案侦查的计算机违法犯罪案件达到2700余起,2002年又涨到4500余起,比上年上升了70%。计算机犯罪的发案率成直线上升趋势。特别是我国网络金融安全隐患巨大,我国银行网络每年因安全问题包括外部攻击、内外勾结、内部人员违法犯罪和技术缺陷引起的经济损失数以亿计。其次,计算机犯罪逐年上升,我们国家计算机犯罪增长速度已经超过了传统犯罪的增长速度。根据公安部统计,1988年至1989年,仅发生计算机犯罪案件9起,1989年至1990年发生计算机犯罪案件上百起,1993年发生计算机犯罪案件1000多起,1994年为1450起,2000年公安机关立案侦查的计算机违法犯罪案件达到2700余起,2002年又涨到4500余起,比上年上升了70%。计算机犯罪的发案率成直线上升趋势。特别是我国网络金融安全隐患巨大,我国银行网络每年因安全问题包括外部攻击、内外勾结、内部人员违法犯罪和技术缺陷引起的经济损失数以亿计。

  15. 2000年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。 1)信息与网络安全的防护能力较弱。 • 对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

  16. 2)引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。2)引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 • 我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

  17. 3)基础信息产业薄弱,核心技术严重依赖国外。3)基础信息产业薄弱,核心技术严重依赖国外。 • 硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。 • 软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。 • 缺乏自主知识产权产品

  18. 4)信息安全管理机构缺乏权威。 • 信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。 • 目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

  19. 5)信息犯罪在我国有快速发展之趋势。 • 西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从 1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。

  20. 6)信息安全技术及设备的研发和应用有待提高6)信息安全技术及设备的研发和应用有待提高 • 近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。但是,正如《国家信息安全报告》强调指出的:“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”

  21. 网络安全面临的威胁 • 使用TCP/IP协议的网络所提供的网络服务都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络带来了威胁。

  22. 网络中存在的威胁 : • 目前网络中存在的威胁主要表现在以下几个方面。 • 1.非授权访问 没有预先经过同意就使用网络或计算机资源被看作是非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要包括以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  23. 2.泄漏或丢失信息 泄漏或丢失信息指敏感数据被有意泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,得到用户密码、账号等重要信息),信息在存储介质中丢失或泄漏,敏感信息被隐蔽隧道窃取等

  24. 3.破环数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用等。

  25. 4.拒绝服务攻击 通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序响应来减慢甚至使网络服务瘫痪,影响正常用户的使用,导致合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务等。 5.利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机,而且用户很难防范。

  26. 网络安全的概念 • 网络安全包括5个要素:机密性、完整性、可用性、可控性和不可否认性。机密性指确保信息不暴露给未授权的实体或进程。完整性则意味着只有得到授权的实体才能修改数据,并且能够判别出数据是否已被篡改。可用性是信息资源服务功能和性能可靠性的度量,是对信息网络总体可靠性的要求。即得到授权的实体在需要时可访问数据,攻击者不能占用所有的资源而阻碍授权者的工作。

  27. 可控性主要指对危害国家信息的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播的范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。不可否认性是对出现的网络安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,“赖不掉”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性,一般通过数字签名等技术实现不可否认性。

  28. 从以上的几个特点可以看出: • 计算机网络安全是指计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。” • 从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可用性、可控性、不可否认性的相关技术和理论都是计算机网络安全的研究领域。

  29. 从用户角度:保护利益、隐私;存储、传输安全。从用户角度:保护利益、隐私;存储、传输安全。 • 从运行管理角度:正常、可靠、连续运行。 • 从国家、社会:过滤有害信息。

  30. 影响网络安全的因素 1.网络硬件设备和线路的安全问题 • CPU: Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。

  31. 网络设备: • 我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以"跟踪服务"为由,在路由器中设下"机关"、可以将网络中用户的包信息同时送一份到其公司总部。

  32. 线路 • 1).电磁泄露:电子计算机和线路与其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。

  33. 2).搭线窃听 • 随着信息传递量的不断增加,传递数据的密级也在不断的提高,犯罪分子为了获取大量情报,可能在监听通信线路,非法接收信息.

  34. 2.网络系统和软件的安全问题 1) 操作系统安全隐患 • 计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从"后门"进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。

  35. 2)TCP/IP协议的开放性 TCP/IP是建立在可信的基础上的,主要考虑的是网络互联,在安全方面则缺乏考虑.且协议是公开的远程访问使许多攻击者无须到现场就能够得手.

  36. 3.网络管理员的管理因素 1)由于安全意识不强而泄密. 2)业务不熟悉,因操作失误 而引起的安全问题. 3)素质差,缺乏责任心,没有良好的工作态度,甚至于明知故犯或有意破坏网络系统和设备.

  37. 4.环境的因素 • 地震,火灾,水灾,雷击等自然灾害或掉电,停电等事故造成的安全问题.

  38. 黑客(Hacker)与入侵者(Cracker) • 认识黑客 • 为黑客正名 • 严防入侵者

  39. 1、认识黑客 Hacker原来的意思是劈斩,做了一件很漂亮的事情。 黑客在诞生初期是一个褒义词,他们推动了计算机的发展,为今天的互联网做出了不可磨灭的贡献。

  40. 2、黑客不坏?! 黑客与入侵者有本质的区别: 黑客是以信息共享为基础的;入侵者是以对服务器的恶意攻击来满足自己的欲望为基础的。 然后再当今大家的观念里,Hacker和Cracker完全是一样的。而黑客则成了网络破坏者的代名词。

  41. 黑客攻击的手段: • 网络监听 • 密码破解 • 漏洞攻击 • 扫描攻击 • 拒绝服务攻击 • 缓冲区溢出 • 恶意代码攻击 • IP欺骗

  42. 如何保证信息安全 • 高水平的人才是保证网络安全的基础 • 先进的技术是网络安全的根本保证 • 严格的安全管理是网络安全的关键 • 法律法规的制定是网络安全的依靠

  43. 入侵检测 综合安全保障体系 应急响应 实时防御 灾难恢复 防守反击 常规评估 攻击特征库 基础设施 隐患数据库 威胁评估数据库 网络系统安全技术分类

  44. 常用的网络安全技术 1.主动防御技术: 数据加密 身份验证 存取控制 授权 虚拟网络

  45. 2.被动防御技术 • 防火墙技术 • 安全扫描技术 • 路由过滤技术 • 审记服务 • 物理及管理安全

  46. 网络安全标准 • 针对日益严峻的网络安全形势,许多国家和标准化组织纷纷出台了相关的安全标准,我国也制定了相应的安全标准,这些标准既有很多相同的部分,也有各自的特点。其中以美国国防部制定的可信计算机安全标准(TCSEC)应用最为广泛。

  47. 1.美国TCSEC(桔皮书) • 该标准是美国国防部制定的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。这4个方面又分为7个安全级别,从低到高依次为D1、C1、C2、B1、B2、B3和A1级。 • 2.欧洲ITSEC • ITSEC与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1~B3级非常相似。 • 3.加拿大CTCPEC • 该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。

  48. 4.美国联邦准则(FC) • 该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资。FC是一个过渡标准,后来结合ITSEC发展为联合公共准则。 • 5.联合通用准则(CC) • CC的目的是把已有的安全准则结合成一个统一的标准。该项计划从1993年开始执行,1996年推出第一版,但目前仍未付诸实施。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。 • 6.ISO安全体系结构标准 • 在安全体系结构方面,ISO制定了国际标准IS07498-2-1989《信息处理系统·开放系统互连、基本模型第2部分安全体系结构》。该标准为开放系统标准建立了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。

  49. 近20年来,人们一直在努力发展安全标准,井将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当作默认标准。近20年来,人们一直在努力发展安全标准,井将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当作默认标准。

  50. 国内安全标准、政策制定和实施情况 • 1.身份认证 • 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。就金融信息网络而言,主要考虑用户、主机和节点的身份认证. • 2.访问控制 • 访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体的活动,实施用户权限管理、访问属性(读、写及执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。就金融信息网络安全要求而言,应采用自主访问控制策略。

More Related