收藏 分销(赏)

网络攻击概论PPT课件.ppt

上传人:可**** 文档编号:787709 上传时间:2024-03-18 格式:PPT 页数:108 大小:1.15MB 下载积分:11 金币
下载 相关 举报
网络攻击概论PPT课件.ppt_第1页
第1页 / 共108页
网络攻击概论PPT课件.ppt_第2页
第2页 / 共108页


点击查看更多>>
资源描述
第一讲:概论 第一:信息安全概况第二:信息系统安全保障体系第三:网络与信息安全1.一、信息安全概况2.计算机安全中的一些概念安全的含义(Security or Safety?)平安,无危险;保护,保全。1)Secure Software软件自己是受到保护的,不会被破坏。2)Safe Software软件不会对外界构成威胁、伤害。可以这样总结:Secure-我自己是安全的,你们伤害不了我;Safe-我对于他人是安全的,即“我是一个好人3.安全的含义“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,是不是安全?4.计算机安全中的一些概念计算机安全国际标准化组织将计算机安全定义为:计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏 美国国家技术标准组织(N S I T)的定义,计算机安全指“为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据/信息及通信等)的完整性、可用性及保密性的目的”。5.计算机安全中的一些概念网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。6.计算机安全中的一些概念信息安全国内学者给出的定义是:“信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。”国家信息安全重点实验室给出的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。7.计算机安全中的一些概念英国BS7799信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”美国国家安全局信息保障主任给出的定义是:“因为术语信息安全一直仅表示信息的机密性,在国防部我们用信息保障来描述信息安全,也叫IA。它包含5种安全服务,包括机密性、完整性、可用性、真实性和不可抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。8.安全的共性从狭义的保护角度来说,安全是指计算机及其网络系统资源及信息资源不受自然和人为有害因素的威胁与危害。从广义来说,凡是涉及到信息的保密性、完整性、可用性、真实性和可控性的相关技术理论都是计算机安全研究的领域。广义的计算机安全还包括信息设备的物理安全,如场地环境保护、防盗措施、防火措施、防雷击措施、防水措施、防静电措施、电源保护、空调设备、计算机及网络设备的辐射和计算机病毒等。安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论和信息论等多种学科的综合性学科。9.安全的特征保密性保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。完整性完整性是指数据未经授权不能进行改变。可用性网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可控性可控性是指对信息的传播及信息的内容具有控制能力抗否认性(Non-repudiation)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。10.对待计算机网络安全问题的态度第一种是保守的态度。这种态度认为将安全问题隐藏起来才是最好的解决办法。表面上看,隐藏就可以避免网络安全问题,但是不能证明不会被人发现安全漏洞,也不能阻止掌握了这种漏洞的人去利用这些网络安全问题。第二种是比较积极的态度。这种态度认为网络安全问题不应该隐藏,只有不断地去发现和解决这些安全问题,才能让计算机网络系统变得更安全。11.为什么研究安全12.A:A:高速发展的信息化进程我国上网计算机数(截至2009.1月)13.14.15.应用信息系统高速发展电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。16.B:日益严重的安全问题网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。现在,几乎每天都有各种各样的“黑客”故事:17.国外的几个安全事件18.凯文米特尼克凯文米特尼克(1964年生)1979年他和他的伙伴侵入了北美空防指挥部,1983年的电影战争游戏的原型1981年,入侵电话公司的电脑(监禁3个月)1983年,美国五角大楼的的电脑(管教6个月),出狱后申请车牌“XHACKER”1988年,DEC指控他从公司网络上盗取了100万美元的软件(监禁1年)1989年,成功地侵入了几家世界知名高科技公司的电脑系统,损失3亿(逃逸)1994年,向圣迭戈超级计算机中心发动了攻击,纽约时报称“将整个互联网置于一种危险的境地”。被日籍计算机专家下村勉(判刑68个月)1994-2000,将收音机改造后用来监听监狱管理人员的谈话 19.莫里斯蠕虫(Morris Worm)时间1988年肇事者-Robert T.Morris ,美国康奈尔大学学生,其父是美国国家安全局安全专家机理-利用sendmail,finger 等服务的漏洞,消耗CPU资源,拒绝服务影响-Internet上大约6000台计算机感染,占当时Internet 联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生-DARPA成立CERT(Computer Emergency Response Team),以应付类似“蠕虫(Morris Worm)”事件20.94年末,俄罗斯黑客弗拉基米尔利文从美国CITYBANK银行窃取1100万美元96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字 96年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。21.98年2月25日,美国国防部四个海军系统和七个空军系统的电脑网页遭侵入98年5月底,印度原子研究中心的主页(www.barc.ernet.in)遭侵入98年8月31日,澳大利亚主要政党和政府官员的网站遭黑客袭击,网址被篡改98年9月13日,纽约时报站点()遭黑客袭击2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两天的拒绝服务攻击,商业损失巨大2002年3月底,美国华盛顿著名艺术家Gloria Geary在eBay拍卖网站的帐户,被黑客利用来拍卖 Intel Pentium芯片2002年6月,日本2002年世界杯组委会的官方网站由于黑客成功侵入并在该网站上发布侮辱性内容而被迫关闭22.国内网站遭攻击的分布23.红色代码2001年7月19日,全球的入侵检测系统(IDS)几乎同时报告遭到不名蠕虫攻击在红色代码首次爆发的短短9小时内,以迅雷不及掩耳之势迅速感染了250,000台服务器最初发现的红色代码蠕虫只是篡改英文站点主页,显示“Welcome to http:/!Hacked by Chinese!”随后的红色代码蠕虫便如同洪水般在互联网上泛滥,发动拒绝服务(DoS)攻击以及格式化目标系统硬盘,并会在每月20日28日对白宫的WWW站点的IP地址发动DoS攻击,使白宫的WWW站点不得不全部更改自己的IP地址。24.“红色代码”的蔓延速度25.尼姆达(Nimda)尼姆达是在 911 恐怖袭击整整一个星期后出现的,当时传言是中国为了试探美国对网络恐怖袭击的快速反应能力而散布了尼姆达病毒尼姆达是在早上9:08发现的,明显比红色代码更快、更具有摧毁功能,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部电脑,总共造成将近10亿美元的经济损失传播方式包括:电子邮件、网络临近共享文件、IE浏览器的内嵌MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、CodeRedII和Sadmind/IIS蠕虫留下的后门等26.SQL Slammer蠕虫Slammer的传播数度比“红色代码”快两个数量级在头一分钟之内,感染主机数量每8.5秒增长一倍;3分钟后该病毒的传播速度达到峰值(每秒钟进行5500万次扫描);接下来,其传播速度由于自身挤占了绝大部分网络带宽而开始下降;10分钟后,易受攻击的主机基本上已经被感染殆尽30分钟后在全球的感染面积27.2003年8月11日首先被发现,然后迅速扩散,这时候距离被利用漏洞的发布日期还不到1个月该蠕虫病毒针对的系统类型范围相当广泛(包括Windows NT/2000/XP)截至8月24日,国内被感染主机的数目为25100万台全球直接经济损失几十亿美金RPC DCOM蠕虫28.国内的几个安全事件29.19981998年8 8月日,江西省中国公用多媒体信息网(台)被电脑“黑客”攻击,整个系统瘫痪。19981998年4 4月2525日下午5 5时3030分左右,一神秘的电脑“黑客”非法侵入中国公众多媒体信息网(CHINANETCHINANET)贵州站点的WWWWWW主机,将“贵州省情”的WEBWEB页面改换成一幅不堪入目的淫秽画面。30.9898年6 6月1616日,黑客入侵了上海某信息网的8 8台服务器,破译了网络大部分工作人员的口令和500500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。9898年1010月2727日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。31.99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。99年7月份,台湾李登辉提出了两国论。32.2000年春节期间“黑客”攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失.2000年5月8号,美国轰炸我国驻南联盟大使馆后。33.20012001年南海撞机事件引发中美黑客大战。以下就是一美国网站“http:/ 20062006年9 9月,可谓是中国网络安全的黑色9 9月。99月1212日,著名搜索引擎百度遭有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近3030分钟的故障。99月2121日,某域名服务商“新网”域名解析服务器发生故障,造成超过30%30%在其注册的网站无法访问长达2020小时,新网官方确认此次断网事件是黑客所为。此事件被称为中国互联网的“921“921事件”。99月2222日,20062006中国(广州)国际黑客防范技术高峰论坛暨展览会官方站遭黑。国内一黑客组织在其主页上留下戏弄性的祝辞,充满着蔑视及鄙夷。99月2929日,域名服务商“万网”的URLURL转发服务器遭受大量的黑客攻击,导致通过万网设置的URLURL转发无法正常浏览。仅一个月,黑客攻击事件造成中国互联网经济损失超300300万人民币,众多网络服务提供商及企业损失占78%78%。38.2007年警惕黑客翻新 20072007年,新技术的发展与传统媒体的融合,将会带来很大的安全风险,电脑黑客们将开辟新战场,袭击目标为手机、即时消息和社区网络,可能会出现利用手机系统漏洞入侵手机的无线黑客“飞客”。例如共享空间,身份盗窃黑客将从允许人们上传照片和个人资料的网站上搜索个人信息,确定实施“网络钓鱼”的目标。“网络钓鱼”通过欺诈性电子邮件骗取人们透露信用卡号码。黑客们还将袭击使用网络即时消息服务打电话的人。功能强大的新型手机和手提电脑都是黑客们逃避严密安全防卫而迂回袭击的目标。电子邮件、文档、合同都有可能被盗。39.熊猫烧香案今日宣判 主犯李俊获刑四年 中国法院网讯2007年 9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。40.2009年,层出不穷41.C C、安全事件造成的经济损失99年,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元4月26日,台湾人编制的CIH病毒的大爆发。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的速度增加42.安全事件造成的经济损失1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。43.代码攻击的损失程度The Love Bug tops the list of the most expensive maliciouscode attacks in terms of worldwide cleanup and lost productivitySource:Computer Economics,January 2002Unit:billion$44.恶意代码攻击的年度损失Worldwide cleanup costs and productivity losses from maliciouscode attacks declined last year,breaking an otherwise upward trend.Source:Computer Economics,January 2002Unit:billion$45.D、信息化与国家安全社会稳定99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。广东免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。网上不良信息腐蚀人们灵魂色情资讯业日益猖獗网上赌博盛行 46.境内外反动势力在西方敌对势力的支持下,对我重要网络和信息系统频繁进行攻击破坏。2006年就发生几十起攻击我卫星广播电视和插播事件,今年以来又发生多起卫星受干扰事件和光缆遭人为破坏事件。随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统正成为敌对势力、敌对分子进行攻击、破坏和恐怖活动的重点目标。47.信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。信息战的特点:信息攻击花费低 传统边界模糊 管理观念的困难 战略情报的不可靠性 战术警报/攻击估计极端困难 建立和维持合作关系变得更为复杂 无安全的战略后方E、信息化与国家安全信息战48.信息战重要实例19901990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.49.在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。信息战重要实例50.同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。信息战重要实例51.安全威胁为什么存在内因微机的安全结构过于简单.一是为了降低成本,二是认为许多安全机制不再必要,所以就去掉了许多成熟的安全机制,如存储器的隔离保护机制、程序安全保护机制等.于是,程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改.信息技术的发展使微机成为公用计算机,网络把计算机变成网络中的一个组成部分系统规模Windows 3.1 300万行代码Windows 2000 5000万行代码人们的认识能力和实践能力的局限性52.外因53.计算机网络安全面临的威胁计算机网络安全威胁的来源影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也可能是人为的。计算机网络安全威胁的来源主要有三个。天灾天灾是指不可控制的自然灾害,如雷击、地震等。天灾轻则造成正常的业务工作混乱,重则造成系统中断和无法估量的损失。54.人为因素人为的无意失误和各种各样的误操作都可能造成严重的不良后果。如文件的误删除、输入错误的数据、操作员安全配置不当;用户的口令选择不慎,口令保护得不好;用户将自己的账号随意借给他人或与别人共享等都可能会对计算机网络带来威胁。有意因素是指人为的恶意攻击、违纪、违法和犯罪,它是计算机网络面临的最大威胁。人为的恶意攻击又可分为两种:一种是主动攻击,另一种是被动攻击。55.被动攻击:一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。信息窃取:攻击者从传输信道、存储介质等处窃取信息。密码破译:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量分析:对网络中的信息流量和信息流向进行分析,得出有价值的情报。主动攻击:直接进入信息系统内部,往往会影响系统的运行,造成巨大的损失,并给信息网络带来灾难性的后果。入侵:利用系统或网络漏洞,远程访问、盗取口令,借系统管理之名等方法进入系统,进行攻击。假冒:假冒合法用户身份、执行与合法用户同样的操作,行欺骗和攻击之实。窜改、插入、重放、阻塞、施放病毒:进入被攻击系统后的攻击手段。抵赖:对发送或接收行为进行抵赖。56.系统本身原因1)计算机硬件系统及网络设备的故障由于设计、生产工艺、制造、设备运行环境等原因,计算机硬件系统及网络设备会出现故障。如电路短路、断路、接触不良、器件老化和电压的波动干扰等引起的网络系统不稳定。2)软件的漏洞软件不可能百分之百的无缺陷和漏洞,软件系统越庞大,出现漏洞和缺陷的可能性也越大。这些漏洞和缺陷就成了攻击者的首选目标。3)软件的“后门”57.对安全问题的重视程度增强Source:Computer Economics,January 200258.安全软件销售排行榜Vendor1999 Revenue1999 Market Share2000Revenue2000 Market ShareSymantec$345M13.2%$482M14.7%Computer Associates$453M17.3%$468M14.3%IBM$393M15%$429M13.1%Network Associates$381M14.5%$339M10.4%Check Point Software$153M5.9%$283M8.6%Others$892M34.1%$1.3B38.9%Total Market$2.6B100%$3.3B100%59.安全体系结构60.研究内容安全体系设计安全评价标准61.信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。62.63.物理安全(Physical Security)物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前常见的保护物理安全的技术有备份技术(热备、冷备;同城、异地)、安全加固技术等。如保护CA认证中心采用多层安全门和隔离墙,核心密码部件还要用防火、防盗柜保护。64.密码理论密码理论(Cryptography)是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法。通过加密可以保护信息的机密性,通过信息摘要就可以检测信息的完整性,通过数字签名可以保护信息的抗否认性。加密变换需要密钥的参与,因而密钥管理也是十分重要的研究内容。因此,密码学的主要研究内容是加密算法、消息摘要算法、数字签名算法以及密钥管理等。65.量子密码网络l常规密码学的理论基础是数学,只要掌握了恰当的方法,任何密码都是可以被破译的。而且在被窃听破解时,不会留下任何痕迹,合法用户无法察觉。l量子计算的出现,使得对常规密码的分解变得非常容易。19961996年GroverGrover迭代算法,分解RSARSA算法的一个10001000比特的大数,经典方法需要10251025年,量子方法只需运算几百万次,分钟级;分解DESDES算法从256256个密钥中找到一个正确的密钥,按106106次/秒速度,经典方法需要10001000年,量子方法只小于4 4分钟。66.量子密码网络l量子密码术是利用量子物理学特性发展起来的无法被窃听的密码技术。加密方法利用量子状态作为信息加解密的密钥。量子密码在破译密码时会留下痕迹,甚至能在被窃听的同时自动改变,量子密码概念建立在“海森堡测不准原理”和“单量子不可复制定理”基础上。l20042004年6 6月3 3日,六个网络节点组成的第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。20042004年9 9月,瑞士使用标准光纤实现了第一个商用量子密钥分发系统,在100100公里距离上进行点到点密钥分发,密钥比特率1000 bit/s1000 bit/s。67.量子密码网络l3030所于20052005年1212月构建了光纤量子密码实验系统,密码模型可同时实现量子密钥分发和加密信息保密传递。l20072007年4 4月2 2日中科院院士郭光灿领导的课题组,在我国第一个成功完成四用户量子密码网络系统的测试运行,其中的量子路由器具有完全知识产权。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络。演示了量子密钥分发和多媒体加密通信。68.身份认证(Authentication)身份认证是指用户身份与其所声称的身份是否一致的过程。最常见的身份认证是通过口令认证。口令认证是在用户注册时记录下其身份和口令,在用户请求服务时出示身份口令对,通过比较其出示的身份口令与注册是记录下的时否一致来鉴别身份的真伪。复杂的身份认证则需要基于可信的第三方权威认证机构的保证和复杂的密码协议的支持,如基于证书认证中心(CA)和公钥算法的认证等。身份认证研究的主要内容是认证的特征(如知识、推理、生物特征等)和认证的可信协议和模型69.授权和访问控制(Authorization and Access Control)授权和访问控制是两个关系密切的概念,常被替代使用,但也有细微区别。授权侧重于强调用户拥有什么样的访问权限,这种权限是在系统预先设定的,并不关心用户是否发起访问请求;而访问控制是对用户访问行为的控制,它将用户的访问行为控制在授权允许的范围之内。授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。70.审计追踪(Auditing and Tracing)审计和追踪也是两个关系密切的概念,审计是指对用户的行为进行记录、分析、审查,以确认操作的历史行为。追踪则有追查的意思,通过审计结果排查用户的全程行踪。审计追踪研究的主要内容是审计素材的记录方式、审计模型、追踪算法等。71.安全协议(Security Protocol)安全协议是构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定。如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPSec、传输层安全协议SSL、应用层安全电子交易协议SET等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。72.防火墙技术(Firewall)防火墙技术是一种安全隔离技术,它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。隔离可以在网络层的多个层次上实现。防火墙技术的研究内容包括防火墙的安全策略、实现模式、强度分析等。73.漏洞扫描技术(Venearbility Scanning)漏洞扫描是针对特定信息网络存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而危及信息网络的安全。目前的漏洞扫描更多的是对已知漏洞的检查定位。漏洞扫描技术研究的主要内容是漏洞的发现、漏洞特征分析和定位、扫描方式和协议等内容。74.入侵检测技术(Intrusion Detection)入侵检测是通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测等。入侵检测技术研究的主要内容包括信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术、高速信息流快速分析技术等。75.防恶意代码技术恶意代码是一种具有传染性和破坏性的计算机程序。恶意代码防范研究的重点包括恶意代码的作用机理、恶意代码的特征、恶意代码的传播模式、恶意代码的破坏力、恶意代码的扫描和清除等。76.安全管理安全策略研究安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络的安全应该达到什么样的强度、应保护那些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。安全策略研究的内容包括安全风险的评估、安全代价的评估、安全机制的制定、安全措施的实施和管理等77.安全标准研究安全标准研究是推进安全技术和产品标准化、规范化的基础。各国都非常重视安全标准的研究和制定。主要的标准化组织都推出了安全标准,著名的安全标准有可信计算机系统的评估准则(TCSEC)、公共准则(CC)、安全管理标准ISO17799等。安全标准给出了技术发展、产品研制、安全测评、方案设计等多方面的技术依据。如TCSEC将安全划分为7个等级,并从技术、文档、保障等方面规定了各个安全等级的要求。安全标准研究的主要内容包括安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准、安全工程实施标准等。78.安全测评研究安全测评是依据安全标准对安全产品或信息系统进行安全性评定。目前开展的测评有由技术评测机构开展的技术测评,也有由安全主管部门开展的市场准入测评。测评包括功能测评、性能测评、安全性测评、安全等级测评等。安全测评研究的内容有测评模型、测评方法、测评工具、测评规程等。79.应用数据安全应用平台安全性操作系统平台安全性网络安全数据链路安全安全管理安全评估物理安全安全策略网络安全的层次架构80.密钥管理产品高性能加密芯片产品密码加密产品数字 签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统81.安全体系设计82.安全层次分析安全层次分析企业级安全总体规划安全业务调度安全安全政策法规功能设计安全职能划分安全应用级安全文件安全目录安全数据安全邮件安全群件安全事件安全系统级安全操作系统安全用户管理安全分布系统管理安全故障诊断系统监控安全网络运行监测平台安全网络级安全 .信息传输安全路由安全广域网安全节点安全协议安全链路安全物理安全83.计算机安全设计的方法84.计算机网络安全的设计和基本原则网络安全设计应考虑的问题一般说来,计算机网络的安全设计与实现应从以下五个方面进行。分析安全需求分析安全需求即分析网络中可能存在的薄弱环节,分析这些环节可能造成的危害,分析这些危害可能产生的损失和后果。85.确定安全方针确定安全方针即根据安全需求分析结果,确定在网络中应控制哪些危害因素并且控制到什么程度,确定应保护哪些网络资源及保护的程度,确定安全控制的手段,确定为实现网络安全所能付出的代价,包括实施费用、运行费用,以及经过分析允许存在的危害风险可能造成损失的代价。选择安全功能选择安全功能是为了达到安全方针所具备的一系列有关的功能和规定。86.选择安全措施选择安全措施是实现安全功能的具体技术机制和方法。完善安全管理完善安全管理是为有效运用安全措施,体现安全功能所采用的支持性、保证性的技术措施。安全系统设计的基本原则重点从安全技术角度讨论如何确定具体应用系统的安全策略。用户要遵循网络安全系统设计的基本原则,采取具体的组织技术措施。87.需求、风险、代价平衡分析的原则对任何一个网络,绝对安全难以达到,也不一定是必要的。对一个网络要根据实际情况进行研究(包括任务、性能、结构、可靠性和可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,找出薄弱环节,确定系统的安全策略,然后制定规范和措施。这些规范和措施往往是需求、风险和代价综合平衡、相互折衷的结果。88.综合性、整体性、等级性原则安全系统的“综合性原则”应该运用系统工程的观点和方法,综合分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错和防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。89.安全系统的“整体原则”应该包括安全防护、安全监测、安全恢复三种机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,以避免非法攻击。安全监测机制监测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下进行的应急处理,这种处理应尽量、及时地恢复信息,减少攻击的破坏程度。90.安全系统的“等级性原则”是指安全层次和安全级别。好的系统必然是分为不同等级的,包括对信息保密程度分级(安全子网和安全区域)和对系统实现结构分层(应用层、网络层、链路层等)等,以便针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。91.易操作性原则计算机网络安全的许多措施要由人去完成,如果措施过于复杂,就会导致完成安全保密操作规程的要求过高和对人的要求过高,反而会降低了系统安全性。例如,密钥、口令的使用,如果太复杂则会加大记忆难度,带来许多问题。其次,措施的采用不能影响系统的正常运行,如采取极大地降低运行速度的密码算法时就要慎重。适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。因为种种原因,系统需求、系统面临的风险都在变化,计算机网络安全措施要留有余地,要能比较容易地适应系统变化,要考虑到出现不安全情况时的应急措施、隔离措施、快速恢复措施,以限制事态的扩展。92.一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比等网络建设好后再考虑安全措施,不但容易,且花费也少得多。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统后,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。93.木桶原则安全系统的“木桶原则”是指对信息进行均衡、全面地安全保护。系统本身在物理上、操作上和管理上的种种漏洞构成了安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的是“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统进行安全保护是系统安全的前提条件。安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。94.有效性与实用性原则安全系统的“有效性与实用性”原则是指不能影响系统正常运行和合法用户的操作。信息安全和信息共享之间存在矛盾,一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施;另一方面,势必给系统的运行和用户的使用造成负担和麻烦,尤其系统在网络环境下,安全连接和安全处理会给实时性要求很高的业务造成时延和数据扩张。如何在确保安全的基础上,把安全处理的运算量减少或分摊,减少用户记忆、存储工作和安全服务器的存储量与计算量,是一个安全系统设计者主要解决的问题。95.-动态化原则安全系统的“动态化”原则是指整个系统内应尽可能多的具有可变因素和良好的扩展性。网络安全是随着环境和时间的变化而变化的。在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变得不安全了。在一段时间里安全的系统,时间发生变化了,原来的系统就会变得不安全(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变得不安全了)。96.具体的设计原则如果考虑的安全更加广泛,更加具体一些,可以参考美国著名信息系统安全顾问C沃德提出的著名的23条设计原则。(1)成本效率原则。(2)简易性原则。(3)超越控制原则。一旦控制失灵(紧急情况下)时要采取预定的步骤。(4)公开设计与操作原则。保密并不是一种强有力的安全方式,过分信赖可能导致控制失灵。控制的公开设计和操作反而可以使信息保护得到增强。97.(5)最小特权原则。只限于需要才给予这部分的特权,但应限定其他系统特权。(6)设置陷阱原则。在访问控制中设置一种容易进入的“孔穴”,以引诱某人进行非法访问,然后将其抓获。(7)控制与对象的独立性原则。控制、设计、执行和操作不应该是同一个人。(8)常规应用原则。对于环境控制这一类问题不能忽视。(9)控制对象的接受能力原则。如果各种控制手段不为用户或受这种控制所影响的其他人所接受,则控制无法实现。(10)承受能力原则。应该把各种控制设计成可容纳最大多数的威胁,同时也能容纳那些很少遇到的威胁。(11)检查能力原则。要求各种控制手段产生充分的证据,以显示所完成的操作是正确无误的。(12)记账能力原则。登录系统之人的所作所为一定要让他自己负责,系统应予以详细登记。(13)防御层次原则。建立多重控制的强有力系统,如同时进行加密、访问控制和审计跟踪等。(14)分离和分区化原则。把受保护的东西分割成几个部分一一加以保护,增加其安全性。98.(15)最小通用机制原则。采用环状结构的控制方式最保险。(16)外围控制原则。重视篱笆和围墙的安全作用。(17)完整性和一致性原则。控制设计要规范化,成为“可论证的安全系统”。(18)出错拒绝原则。当控制出错时必须完全地关闭系统,以防受到攻击。(19)参数化原则。控制能随着环境的改变而改变。(20)敌对环境原则。可以抵御最坏的用户企图,容忍最差的用户能力及其他可怕的用户错误。99.(21)人的干预原则。在每个危急关头或作重大的决策时,为慎重起见,必须有人的干预。(22)安全印象原则。在公众面前保持一种安全的形象
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服