1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全理论与技术,电子科技大学,计算机科学与工程学院,郝玉洁,1,人类的追求是无止境的,人的认识也是无止境的,不懂是永恒的,懂是暂时的。所谓,“,懂,”,是指对该学科的某一阶段或某一层面的正确认识。,任何人创造的所谓无懈可击的安全系统,都会被最终攻克。,安全综述,引子,2,为什么要讨论信息安全?,因为我们受到伤害和威胁!,因为生存和发展受到威胁!,全球经济化形成一个开放的世界,各种文化、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。,安全综述,计算机安全,问题,3,计算
2、机安全的过去、现在和将来,过去:计算机安全,实体安全、系统安全,系统可靠性,现在:网络安全,多机系统、开放式系统互连、通信,与数据传输、系统完整性,将来:信息安全,数据、信息、社会、心理、生存环,境,信息战争,安全综述,4,第一节 计算机安全学,5,一、信息社会与计算机安全,1,、,解决网络信息安全与保密问题刻不容缓,A:,高速发展的信息化进程,1998,年,3,月,美国努阿,Internet,调查公司在分析了过去两年的各种有关数据得出结论:截至,1998,年,2,月,全世界,Internet,用户人数已达,1.3,亿,其中北美,7000,万、欧洲,2000,万、亚太,1400,万、南美,70
3、0,万、非洲,100,万、中东,52.5,万。,6,国家信息产业部部长吴基传介绍,中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。,2002,年,因特网用户已有,3,亿,,2003,年,全球因特网用户总数达,6,亿,7,“第,15,次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示,,截至,2004,年,12,月,30,日,上网用户总人数为,9400,万,.,其中,专线上网用户数,:3050,万,拨号上网用户数,:5240,万,ISDN,上网用户数,:640,万,宽带上网用户数,:4280,万,8,我国
4、上网计算机数:,上网计算机总数为,4160,万。,按上网方式划分:,专线上网计算机数:,700,万,拨号上网计算机数:,2140,万,其它方式上网计算机数:,1320,万,9,CN,域名总数为,432077,个,WWW,站点数,(包括,.CN,、,.COM,、,.NET,、,.ORG,下的网站):,约,668900,个。,10,国际出口带宽总量为,74429M,,,连接的国家有美国、加拿大、俄罗斯、澳大利亚、法国、英国、德国、日本、韩国等,。,按运营商划分:,中国科技网(,CSTNET,):,5275M,中国公用计算机互联网(,CHINANET,):,46268M,中国教育和科研计算机网(,C
5、ERNET,):,1022M,中国联通互联网(,UNINET,):,1645M,中国网络通信集团(宽带中国,CHINA169,网):,19087M*,中国国际经济贸易互联网(,CIETNET,):,2M,中国移动互联网(,CMNET,):,1130M,中国长城互联网(,CGWNET,):(,建设中),中国卫星集团互联网(,CSNET,):(,建设中),11,“第,15,次中国互联网络发展状况统计报告”(以下简称“互联网报告”)显示,:,可以毫不夸张地说,中国成为名副其实的互联网大国。,12,A:,高速发展的信息化进程,ISP,(互联网服务提供商,)达,300,多家,;,ICP,(经营性互联网信
6、息服务,)达,1000,多家,;,CN,域名总数为,432077,个,WWW,站点数(包括,.CN,、,.COM,、,.NET,、,.ORG,下的网站):约,668900,个。,利用公网组建的全国性计算机信息系统达,86,个,;,经营性的骨干网,5,个,:,ChinaNet,(,电信,),UniNet,(,联通,),ChinaGBN,(,金桥,),CNCNet,(,网通,),CMNet,(,移动,);,非经营性的骨干网,4,个,:,CERNet,(,教育,),CSTNet,(,科技,),CGWNet,(,长城,),CIETNet,(,经贸,),。,13,2004,年,中国电话用户新,增,1.1
7、5,亿户,用户总数达到,6.47267,亿户。,其中:固定电话新增,4969.6,万户,达到,3.12443,亿户,我国农村固定电话用户突破,1,亿户,达到,1.01595,亿户;,移动电话新增用户数,6487.1,万户,达到,3.34824,亿户,月均增长,540,万户。全国固定电话普及率达到,24.9,部,/,百人,移动电话普及率达到,25.9,部,/,百人。,14,应用信息系统:,电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、,CTI,(,客户服务中心)、网上交易、网上选举,总之,网络信息系统将在政治、军事、金融、商业、交通、电信、文
8、教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。,15,B:,日益严重的安全问题,网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。,现在,几乎每天都有各种各样的“黑客”故事:,16,1996,年,8,月,17,日,美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫,希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。,17,1994,年末,俄罗斯黑客弗拉基米尔,利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,
9、向美国,CITYBANK,银行发动了一连串攻击,通过电子转帐方式,从,CITYBANK,银行在纽约的计算机主机里窃取,1100,万美元。,18,1996,年,9,月,18,日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。,19,1996,年,12,月,29,日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他,80,多个军方网址。,20,1996,年,12,月,29,日,,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。,21,1998,年,8,月日,江西省中
10、国公用多媒体信息网(台)被电脑,“,黑客,”,攻击,整个系统瘫痪。,1998,年,4,月,25,日下午,5,时,30,分左右,一神秘的电脑,“,黑客,”,非法侵入中国公众多媒体信息网(,CHINANET,),贵州站点的,WWW,主机,将,“,贵州省情,”,的,WEB,页面改换成一幅不堪入目的淫秽画面。,22,98,年,6,月,16,日,黑客入侵了上海某信息网的,8,台服务器,破译了网络大部分工作人员的口令和,500,多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。,98,年,10,月,27,日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的,“,中国人权研究
11、会,”,网页,被,“,黑客,”,严重纂改。,23,2000,年春节期间“黑客”攻击以,Yahoo,和新浪等为代表的国内外著名网站,造成重大经济损失,.,24,2000,年,3,月,6,日晚,6,时,50,分,美国白宫网站主页被黑,:,在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:,Hackers was here,(,黑客到此一游)。,25,99-2001,年,我们国家的一些政府网站,遭受了四次
12、大的黑客攻击事件。,第一次:,99,年,1,月份左右,,,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。,26,第二次,,99,年,7,月份,台湾李登辉提出了两国论。,第三次是在,2000,年,5,月,8,号,美国轰炸我国驻南联盟大使馆后。,第四次在,2001,年,4,月到,5,月,美机撞毁王伟战机侵入我海南机场。,27,中科院信息安全专家就撞机事件引发黑客大战对媒体宣称,,“,据有关统计,目前中美两国每天都要发生,40,到,50,起黑客攻击事件,而在撞机前这一数字仅为,1,到,2,起。,”,28,2001,年南
13、海撞机事件引发中美黑客大战。,以下就是一美国网站,“,,/,”,被一个署名,“,中华黑客联盟,”,的黑客黑掉的页面及图片。,29,中美事件发生后,一家位于美国加利福尼亚的网站,www.I,/,遭到中国黑客攻击。上图是该网站的截屏图。,30,中国黑客指出,在这次黑客大战中,美国至少一千六百多个网站被攻破,当中九百多个为主要网站,即包括军方及政府的网页,,而中国亦逾千个网站被袭。,31,2002,年的,5,月,1-7,日,中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被,“,善意,”,修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪
14、被迫中断服务数小时。,32,Yahoo,!,,A,、,AOL,,,CNN.com,等世界知名网站遭受黑客攻击,Yahoo!,是世界上最安全的的网站之一,也同样难逃遭受攻击和中断服务的命运,更不用提大多数公司的网络了。,33,一、中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,所必须采取的安全防护措施是一样的;,二、中国加入,WTO,后,网络安全市场空前繁荣,中国作为世界重要的安全成员之一,将会有巨大的商机潜伏在网络安全领域中。,在网络安全领域,中国与世界保持同步,34,C,、,安全事件造成的经济损失,99,年,4,月,26,日,台湾人编制的,CIH,病毒的大爆发,有统计说我国大
15、陆受其影响的,PC,机总量达,36,万台之多。,有人估计在这次事件中,经济损失高达近,12,亿元。,35,安全事件造成的经济损失,据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有,4500,万台电脑被感染,造成的损失已经达到,26,亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天,10,亿美元到,15,亿美元的速度增加。,36,安全事件造成的经济损失,1995,年计算机安全杂志在全球抽样调查了,300,家典型的公司,,69%,的公司报告,上年度,遇到过计算机网络安全问题,,59%,的公司报告,上述安全问题造成的损失超过,1,万美元。,37,
16、D,、,信息化与国家安全,社会稳定,99,年,4,月,河南商都热线一个,BBS,,,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。,。,38,信息化与国家安全,社会稳定,2001,年,2,月,8,日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了,18,个小时。造成了几百万的用户无法正常的联络。,广东,免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成,400,多万用户不能使用。,网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗,网上赌博盛行,39,信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算
17、机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的,“,第一个打击目标,”,。,E,、信息化与国家安全,信息战,40,F,、,信息战重要实例,1990,年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果,.,41,在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空
18、上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。,信息战重要实例,42,同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。,信息战重要实例,43,G,、,信息战的特点,战略信息战是一场没有前线的战斗。,信息战的特点:,信息攻击花费低,传统边界模糊,管理观念的困难,战略情报的不可靠性,战术警报,/,攻击估计极端困难,建立和维持合作关系变得更为复杂,无安全的战略后方,44,安全事件的统计数字,50,60%,的安全事件出自使用不当,使用者缺乏经验、系统维护不到位,15,20%
19、的安全事件出自内部人员所为,如以前的雇员、系统管理员,10,15%,的安全事件出自灾害,水灾、雷击、火灾,.,3,5%,的安全事件出自外部攻击,如业余爱好者、黑客、竞争对手、有组织的智能犯,45,H,、,信息安全的严峻形势,1.2000,年问题总算平安过渡,2.,黑客攻击搅得全球不安,3.,计算机病毒几年来网上肆虐,4.,白领犯罪造成巨大商业损失,5.,数字化能力的差距造成世界上不平等竞争,6.,信息战阴影威胁数字化和平,46,事实上,我们听到的关于通过网络的入侵只是实际所发生的事例中非常微小的一部分。,相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开
20、它,以免公众作出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。,据统计,商业信息被窃取的事件以每月,260%,的速率在增加。,然而,据专家估计,每公开报道一次网络入侵,就有近,500,例是不被公众所知晓的。,信息安全的严峻形势,47,高技术犯罪的特点,高技术犯罪是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。它通常并不对人施加暴力,有的实际上只是一种侵权行为,属于白领犯罪。,48,(,1,)破坏计算机,:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。,(,2,)窃用信息系统,:是指无权使用信息系统的人擅自使用。,(,3,)滥用信息系统,:是指以
21、计算机为工具,利用计算机的特性达到欺诈、侵占等各种犯罪目的之行为。,(,4,)破坏安全系统,:是指以技术性的方法破坏信息系统在安全方面所采取的措施。,高技术犯罪的行为种类繁多,可以归纳为如下四种:,49,2003,年中国网络安全事故,中国国家计算机网络应急技术处理协调中心,:,造成危害最大的是网络蠕虫,2003,年还大量出现了网页被篡改的事件,政府网页被篡改三百多次。,5,月,19,日,广西某市的一个政府网站服务器所发布的,30,个政府网页均被黑客篡改。,50,2003,年蠕虫造成的重大网络安全事故有:,一月份的,SQL,杀手蠕虫事件,中国有两万多台数据库服务器受到影响,某骨干网的国际出入口基
22、本瘫痪;,三月份的口令蠕虫事件,当时中国大部分骨干网络中有四万多台计算机受到感染;,三月份还出现了红色代码蠕虫的,F,变种,在中国互联网扩散达十多万次;,八月份的冲击波蠕虫,至今仍未根除,中国受感染的主机已接近两百万台。,51,但是值得注意的是,截止到,03,年,11,月底,中国国家计算机网络应急技术处理协调中心共接到投诉,12000,起,大部分为境外投诉,国内投诉不到百分之五。该中心呼吁中国网络使用者,当发现计算机受到攻击时,即使不知来自何处,也可投诉,尽早处理安全事故。,52,一般来说,经常出现的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒等,.,53,国
23、家网络应急中心:,2004,年,安全,事件是上年五倍,以网页篡改和垃圾,邮件,为主的网络安全事件正在大幅攀升,国家计算机网络应急技术处理协调中心作为接收国内网络安全事件报告的重要机构,,2004,年共收到网络安全事件报告,64686,件,为,2003,年的近,5,倍。,54,在桂林召开的二,00,五中国计算机网络安全应急年会上,国家计算机网络应急技术处理协调中心有关负责人说,在收到的网络安全事件报告中,网页篡改占百分之四十五点九一,其余为垃圾邮件、蠕虫、网络仿冒、木马等。数字显示,政府网站最易成为攻击者选定的目标,其安全防范有待加强。,55,中国的网络安全事件应急处理,目前中国已建立了快速高效
24、的网络安全事件应急处理机制,大部分事件处理能在五个工作日以内处理完毕,以尽量减少网络安全事件对用户造成的损失。同时,按照国际惯例,为便于用户寻求司法协助时参考,事件处理过程中已经能帮助用户保存必要的证据。,56,2004,年十大病毒安全事件,No.1“,震荡波”爆发直逼“冲击波”震荡波,病毒是,2004,年度危害力最强的病毒之一,是波及用户面最大的病毒,危害直逼,2003,年度的“冲击波”病毒。,No.2,真假银行网站陷阱程序泛滥不法分子制作一个与真银行网站一模一样的网站,然后通过短信邮件等方式引诱银行用户在其假网站上交易。,No.3,手机病毒现身慎开陌生短信不知不觉,手机病毒就真正存在于生活
25、之中了,.,北京移动公司提醒用户对于陌生人的短信请不要轻易打开,更不要转发。,57,No.4,MyDoom,病毒超过“冲击波”“,MyDoom,”,电子邮件病毒仅出现几天,并还在蔓延,大多安全公司把这种病毒称作是迄今为止最厉害的病毒。,No.5,股票盗贼横行 股民损失惨重股票被恶意抛售、高价买进等异常情况出现时,可能是“股票盗贼”病毒的破坏。用互联网进行交易的用户受威胁最大。,No.6 JPEG,病毒来袭 发起强烈攻击用户浏览互联网图片时就会被感染。这种病毒最要命的是用户在不知不觉中就中毒,从而被远程计算机得到控制权。,58,No.7,通过,Flash,传播木马病毒现身当用户浏览网站时,病毒可
26、随,flash,自动被下载执行。通过,flash,进行传播的病毒,病毒的欺骗性又提高一步。,No.8 MSN,病毒肆虐 无法正常登陆,MSN,传播的病毒接连不断,中招的电脑占到同期电脑病毒感染数量的一半左右,部分用户操作系统被破坏,无法正常开机。,59,No.9,蓝牙漏洞引起手机蠕虫病毒蓝牙漏洞引起手机蠕虫病毒,.,它透过蓝牙无线通讯大量散播,装有,Symbian,操作系统兼具蓝牙功能的手机均可能受到病毒入侵。,No.10 70%,病毒系同根,18,岁为病毒之父,18,岁的,Jaschan,今年,5,月被德国警方逮捕。他承认编写了,网络天空,和,振荡,波,这两个蠕虫,并且得到了微软专家的证实。
27、60,本年度黑客攻击呈现出四大发展趋势,以骗取电脑用户网络虚拟财产、信用卡、证券资料等赤裸裸的利益需求为目的病毒和黑客攻击将愈演愈烈。,瑞星反病毒专家将这些趋势归纳为:,一、造病毒越来越容易,病毒变种越来越多;,二、漏洞病毒出现的越来越快;,三、病毒和黑客越来越贪婪;,四、病毒和黑客越来越聪明,骗术越来越高。,61,2004,年黑客事件,利用网络漏洞 黑客窃走,21,万元游戏卡,利用微软漏洞,从互联网上侵入北京某网络公司,秘密窃取多种网络游戏充值卡,并在网上销售获利的朱仁普,在北京市海淀区人民法院接受审理。,62,中国黑客入侵韩服狂删玩家资料,250,万,!,04,年,3,月,9,日据韩国游
28、戏业界的报道,在,2,月,26,日发生了中国大陆的黑客侵入由韩国,DreamMedia,公司推出的网游,-,欢乐潜水艇,(,battlemarine,),的服务器,造成多达,250,万名的韩国游戏玩家资料档案被删除的事件。,63,藤讯服务器被攻击,10,月,17,日,19,点,国内网民发现藤讯,QQ,无法登陆。藤讯的技术人员透露,国内的黑客团体利用,QQ,服务器的漏洞要挟藤讯支付,100,万美金作为“修复”费用,由于藤讯不予理会,该组织正式发起攻击,迫使藤讯全面终止服务进行抢修。业内部分安全人士称网络进入软绑架勒索时代。,64,2004,年,10,月,17,日国内著名的杀毒软件厂商江民公司的网
29、站被一名为河马史诗的黑客攻破,页面内容被篡改。,江民网站被攻击,65,攻击缘由:,近日江民公司的最其杀毒软件产品,KV2005,的升级导致用户在上网时无法打开“邮件监控和网页监控”,用户在江民公司的官方论坛发反映后,江民没有做出及时的回复,也没能在短时间内解决用户的问题。此外,自从,KV2005,推出以来,,BUG,连连,甚至出现正版用户的,key,被,ban,的情况。,66,神州数码网站被攻击,2004,年,10,月,17,日一网名为“无敌黑客”的黑客攻入神州数码网站,攻击的目的仅仅是发现该网站根目录下的,test.,asp,文件竟然没有删除,见到如此低级的失误,索性黑之而后快,并在被黑的页
30、面上写道:“我不想说什么,这就是中国的服务器?”加以炫耀。,67,美国万事达国际公司于近日宣布,由于该公司的安全疏漏,全美,4000,多万名用户的银行资料面临泄密风险,可能导致客户的直接利益受损,。,发生泄密的原因是,有黑客侵入了“信用卡第三方付款处理器”的网络系统,造成包括万事达、,Visa,、,AmericanExpress,和,Discover,在内各种信用卡多达,4000,多万用户的数据资料被窃。,68,据联邦调查局统计,美国每年因网络安全造成的损失高打,75,亿美元,据美国金融时报报道,世界上平均每,20,秒就发生一次入侵国际互连网的计算机安全事件,三分之一的防火墙被攻破。,美国联邦
31、调查局计算机犯罪组负责人吉姆。塞特尔称:给我精选,10,名“黑客”,组成个小组,,90,天内,我将使美国趴下。,超过,50%,的攻击来自内部,其次是黑客,69,信息网络中存在的威胁,非授权访问,没有经过预先同意,就使用网络或计算机资源被看作非授权访问,信息泄露与丢失,敏感数据在有意或无意中泄露出去或丢失,破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重复发某些重要信息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用,70,拒绝服务攻击,不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序是系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被
32、排斥而不能进入计算机网络系统或不能得到相应的服务,71,利用网络传播病毒,通过计算机网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。,72,详细的安全威胁,操作系统本身的安全漏洞,防火墙存在的安全缺陷和规则配置的不合理,来自内部网用户的的安全威胁,缺乏有效的手段监视、评估网络的安全性,Tcp/ip,协议族软件本身缺乏安全性,电子邮件病毒、,WEB,页面中存有恶意的,Java/,AvtiveX,控件,应用服务的访问控制、安全设计存在漏洞,线路窃听(通过电磁泄露或搭线窃听等手段获取非法信息。),73,内部网的安全问题,IP,地址盗用,局域网流量异常,造成网络堵塞,病毒、木马,内部网
33、的资料泄密,内部终端的安全问题,内部网的安全审计,主机状态监控,74,网络的安全层次,层次一:物理环境的安全性,层次二:操作系统的安全性,层次三:网络的安全性,层次四:应用的安全性,层次五:管理的安全性,75,应用数据安全,应用平台安全性,操作系统平台安全性,网络安全,数据链路安全,安全管理,安全评估,物理,安全,安全,策略,网络安全的层次架构,76,入侵技术的发展,77,入侵系统的常用步骤,采用,漏洞,扫描,工具,选择,会用的,方式,入侵,获取,一定的,系统,权限,提升为,最高,权限,安装,系统,后门,获取,敏感,信息,或,其它,攻击,目的,78,较高明的入侵步骤,79,一些经典的理论,公理
34、1,摩菲定理 所有程序都有缺陷,定理,1,大程序定律 大程序的缺陷甚至比它包含的的内容还多,推理,1-1,一个安全相关程序有安全性缺陷,定理,2,只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要,推理,2-1,只要不运行这个程序,即使这个程序有安全漏洞,也无关紧要,定理,3,对外暴露的计算机,应尽量少地运行程序,且运行的程序也要尽量小,80,信息安全策略,自上而下地制定安全策略,最小特权原则,密码技术与方法,阻塞点,最薄弱环节(被忽视的环节),失效的保护机制(缺省拒绝或缺省接受状态),不要使用太昂贵的机制,采用多防线的技术,不要太依赖系统操作:定期备份,普遍参与,防御多样化,81,信息
35、安全的基本要素,可,审查性,可控性,可用性,完整性,机密性,对,出现的网络安全问题提供依据和手段,可以控制授权范围内的信息流向及行为方式,确保信息不暴露给为授权的实体或进程,只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改,得到授权的实体在需要时可以访问数据,既攻击者不能占用所有资源而阻碍授权者的工作,82,建立信息安全模型,安全模型,MP,2,DRR,M,P,P,D,R,R,安全策略,管理,备份与恢复机制,安全响应机制,入侵检测机制,访问控制机制,83,成功的安全模型,在,安全和通信方便之间建立平衡,-,能够对存取进行控制,-,保持系统和数据完整,-,能对系统进行恢复和数据备份,8
36、4,计算机的安全,主机安全:主要考虑保护合法用户对授权资源的访问,防止非法用户对资源的侵占和破坏,常用的方法就是利用操作系统的功能,如用户认证、文件访问权限的控制、记帐审记等,网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保证数据在网络上传输时不被泄密和修改,最常用的方法就是防火墙和加密等,85,网络安全的构成,物理安全:,-,对计算机的物理接触,逻辑安全:,-,口令,-,文件许可,-,帐号,-,软件加密,86,网络安全的关键技术,解决防火墙的局限性,防火墙难于防内,防火墙难于配置,防火墙的安全控制主要是基于,IP,地址的,防火墙只实现了轻力度的访问控制,87,应用层安全
37、是,网络访问的网络特性和操作系统特性的最佳结合点。通过对主机提供服务的应用协议的分析,可以知道网络的访问行为,并根据用户设置的策略判断该行为在当前环境下是否允许。另外可以附加更严格的身份认证,88,传输层安全,是,加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输。,89,网络层安全,是,实现访问控制的首选层。,通过对,IP,地址、协议、端口号的识别,能方便地实现包过滤的功能。,90,主机网络安全技术存在的问题,由于主机安全和网络安全考虑的立脚点不同,他们各自采用的技术手段难于有机地结合起来,因此,需要两者协同操作才能解决的问题,就很难完成。,如非法用户从内部网
38、或外部网冒充合法用户闯入主机,就能分别骗过、绕过防火墙和主机用户认证而不能被有效制止。,91,主机网络安全系统体系结构,用户,非用户级访问,安全检查,/,加解密,外部资源,规则集,用户认证模块,合法用户,外部资源访问控制,内部资源访问控制,用户级服务资源,非用户级服务资源,系统资源,控制文件,用户资源,控制文件,外部网络访问,主机网络安全层,系统资源,92,安全检查模块:承担防火墙任务,对进出的包进行过滤,同时进行加解密。,用户认证模块:对于必要的应用可以提供比操作系统提供的口令认证更安全的认证,主机网络安全系统体系结构,93,内部资源访问控制:主要是对网络用户的权限进行控制、进行细致的分类控
39、制。跟踪并及时组织非法行为,防止用户利用系统的安全漏洞对系统进行攻击。,外部资源访问控制:是控制用户对系统之外的网络资源的使用,,94,如何将防火墙模块与操作系统配合起来协同工作,是主机网络安全技术的难点。,解决的途径有:,1,、将主机网络安全系统内置与操作系统中,这是最彻底的解决方案,但依赖于操作系统厂商;,2,、修改网络协议栈(插入防火墙模块)和网络服务器软件(引入细粒度控制),此方法实用性强。易操作,并且系统易于移植,但修改的工作量较大,3,、修改主机系统函数库中的相关系统调用,引入安全控制机制,如果能够获得系统调用的充分信息,此方法可用,但操作系统的依赖性较大。,从外挂式主机网络安全系
40、统来说,第二种是目前最为现实的解决方案,主机网络安全技术存在的问题,95,信息与网络安全组件,信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而不能完成全部功能。,96,防火墙,防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于,IP,包头的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。,97,加密,对称加密:使用同一个字符串加密解密数据,非对称
41、加密:使用一对密钥加密解密数据,HASH,散列算法:用,HASH,函数把信息混杂,使其不可恢复原状。,98,访问控制,强制访问控制,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。,99,访问控制,自主访问控制(,Discretionary access control),自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常,DAC,通过授权列表来限定哪些主体针对哪些客体可以执行
42、什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。,主流操作系统(,WINDOWS Server,,,UNIX,系统),防火墙等都是基于自主访问机制来实现访问控制,100,认证,密码认证,智能卡,生物特征(指纹、面部扫描、视网膜扫描、语音分析),位置认证(,IP,、反向,DNS,),101,扫描器,扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的工具。,102,防毒软件,防毒软件是人们最熟悉的安全工具,
43、可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。,103,安全审计系统,安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比较成熟的产品:,主动式审计(,IDS,部署),被动式审计(日志监控),104,IDS,IDS,的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策
44、略的用户活动等。,105,IDS,。,网络型入侵检测系统(,Network Intrusion Detection,System.NIDS,),NIDS,的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,判断是否合法。,NIDS,担负着监视整个网段的任务,106,IDS,NIDS,的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。,107,IDS,主机型入侵检测系统(,Host Intrusion Detection System.HIDS),往往以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段从所在的主机收集信息,
45、并进行分析。,HIDS,主要针对所在的系统进行非法行为的检测。,108,IDS,HIDS,的优点:,其内在的结构不受约束。,它可以利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为,HIDS,的缺点:,必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多。,109,安全工作的目的一,安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用技术与安全管理措施,完成以下任务:,使用访问控制机制,,即“进不来”,阻止非授权用户进入网络,保证网络可用。,所有授权机制,,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络
46、资源及信息的可控性。,使用加密机制,,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。,110,安全工作目的二,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。,使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息的可审查性。,111,国际信息安全发展和现状,骨干网面临的安全威胁,Internet,主要由两大基本架构组成:路由器构成,Internet,的主干,,DNS,服务器将域名解析为,IP,地址。攻击互连网骨干网最直接的方式就是攻击互连网主
47、干路由器和,DNS,服务器,对公共路由器和外部,DNS,服务器进行安全加固。如果公司的,DNS,服务器是为安全敏感的机器提供服务,则应为,DNS,服务器配置防火墙和身份认证服务器;确保,DNS,服务器安装了最新补丁,对,DNS,服务器严格监控;如果认为是由,ISP,的安全缺陷造成的威胁,迅速与,ISP,取得联系,共同对付这种大规模的网络攻击,112,根域名服务器面临的安全威胁,全球共有,13,台根域名服务器。这,13,台根域名服务器中名字分别为“,A”,至“,M”,,其中,10,台设置在美国,其余分别在英国、瑞典和日本。,攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。,国
48、际信息安全发展和现状,113,内因,人们的认识能力和实践能力的局限性,系统规模,Windows 3.1,300,万行代码,Windows 2000,5000,万行代码,Internet,从建立开始就缺乏安全的总体构想和设计,TCP/IP,协议是在可信环境下,为网络互联,专门设计的,缺乏安全措施的考虑,安全综述,2,.,网络安全脆弱性的原因,114,数据处理是计算机系统的核心。,由于组成计算机系统的硬件、软件不可能绝对完美,系统可面临失效,因而产生:,数据存储的,脆弱性,数据,处理的,脆弱性,数据,传输的,脆弱性,数据,控制的,脆弱性,安全综述,3,.计算机系统的脆弱性,115,计算机、通信和微
49、电子技术是建设,信息高速公路,的主要技术基础,这些技术形成了信息社会的基本支撑,。,高科技技术的若干问题:,可靠性(,Reliability,),可用性(,Availability,),可信性(,Trustility,),安全综述,二、高科技技术与计算机安全,116,威胁来源于各个方面,:,自然,:,雷击、静电、电磁场、干扰、,灾害,.,硬件,:,器件与部件失效、老化、损害,软件,:,缺陷、漏洞、隐通道,.,系统,:,开放、可视、标准、共享、,通信、远程访问,.,无意,人为,:,误操作、,疏忽、失误,.,恶意人为,:,滥用、攻击、入侵、破坏、,恶意程序与病毒,.,安全综述,三、计算机安全的主要
50、威胁,117,从计算机安全(,局部,),部件、软件、单机与系统,ComSEC,=Security+Cryptography,安全,+,密码系统,到网络安全 (,广域,),软硬件、多机、网络、通信与系统,InfoSEC,=,CommSEC,+,ComSEC,通信安全,+,计算机安全,安全综述,第二节,计算机安全的概念,118,到信息安全 (,世界,),数据、信息、价值、,社会、文化、心理、,生存、发展、强大。,安全综述,119,部件安全性对整机安全性有影响。,局部安全性对整体安全性有影响。,独立安全性对综合安全性有影响。,单机安全性对网络安全性有影响。,软件安全性与硬件安全性相互有影响,。,安全






