,单击此处编辑母版标题样式,*,计算机网络安全,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机网络安全,*,2024/11/15,计算机网络安全,1,计算机网络安全技术,2023/10/5计算机网络安全1计算机网络安全技术,1,2024/11/15,计算机网络安全,2,第,1,章网络安全概述,1.1,网络安全研究的动因及不安全主要因素,1.2,网络安全的定义及特征,1.3,网络安全的主要威胁,1.4,网络安全策略与安全等级,1.5,网络安全管理技术及新技术,1.6,网络信息安全机制,本章要点:,2023/10/5计算机网络安全2第1章网络安全概述1.1,2,3,信息安全的若干典型问题,军事秘密通信、私密邮件,怎样不让截获者看到?,通信双方如何确认信息没有丢失?,通信双方如何确认信息没有损坏或遭恶意篡改?,多人公用一台电脑,如何保证个人的文件不被其他人看到、打开、修改?,电脑不随身携带时,如何避免他人打开使用?,计算机病毒怎么工作的,如何防范?,3信息安全的若干典型问题军事秘密通信、私密邮件,怎样不让截获,3,4,信息安全的若干典型问题,校园网的服务器如何避免黑客的进入和篡改,被篡改后,如何恢复?,企业内网维护人员违规操作怎么办?,互联网如何过滤色情、反动的网站?,公安部门怎么抓捕在互联网上造谣的,盗窃的,,安全部门怎么通过互联网收集恐怖分子的行踪?,国家之间的网络战如何打?,4 信息安全的若干典型问题校园网的服务器如何避免黑客的进入和,4,5,2019,年的典型安全威胁,1,、,2019,年,3,月份,黑客组织,Anonymous,扬言要干掉整个互联网以给“,SOPA,法案,(,禁止网络盗版法案,),,华尔街及黑心银行家,前者的保护伞政府”等一点颜色看看。,Anonymous,计划对所有,13,台,DNS,域名根服务器发起大规模,DDoS,行动,届时在浏览器中输入所有域名都将返回错误页面,使得不少用户届时将认为网络无法使用。,2019,年,8,月,维基解密表示,自己的网站遭受到了持续的,DDOS,(拒绝服务)黑客攻击,导致网站在一周多的时间里反应迟缓或无法登录。,5 2019年的典型安全威胁1、2019年3月份,黑客组织A,5,6,2019,年的典型安全威胁,2,、信息泄露事件愈演愈烈,2019,年,1,月,亚马逊旗下美国电子商务网站,Zappos,遭到黑客网络攻击,,2400,万用户信息被窃取。,2019,年,3,月,,,东软集团,被曝商业秘密外泄,约,20,名员工因涉嫌侵犯公司商业秘密被警方抓捕。损失高达,4000,余万,.,2019,年,3,月,,,央视,3.15,晚会曝光,招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。,2019,年,5,月,,,1,号店,90,万用户信息被,500,元叫卖。有媒体从,90,万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸,.,2019,年,7,月,,,京东、雅虎、,Linkedin,和安卓论坛,累计超过,800,万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息,2019,年,7,月,,,三星电子员工,向,LGD,泄密,AMOLED,技术被起诉。,2019,年,8,月,,,银行外包,后台成泄密重灾区,江苏银行,1,个月卖千份客户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数据库外包维护工作人员。,2019,年,9,月,,美国媒体报道:有黑客组织声称破解了联邦调查局(,FBI,)主管的笔记本电脑,获得了,1200,万苹果,iOS,用户,UDID,、用户名、设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重要内容。,2019,年,11,月,,“三通一达”等,多家快递公司客户信息遭贩卖,。快递单号的信息被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。这些交易网站显示,被交易的快递单号来自包括申通、圆通、中通、韵达在内的多个快递公司,“淘单,114,”还写着“单号来源于各地快递员”。,6 2019年的典型安全威胁2、信息泄露事件愈演愈烈,6,7,2019,年的典型安全威胁,3,、,2019,年,Android,智能手机已经占据智能手机市场,75%,的市场份额。在中国,,Android,手机的智能市场占有率更是超过,9,成,这样一个主流移动操作系统已经引起黑客和无良公司极大的兴趣。目前,在澳大利亚和美国,,针对,Android,的恶意攻击比率(,ThreatExposure Rate,TER,)甚至已经超过,PC,。,4,、,APT,攻击持续不减愈演愈烈,APT,(,Advanced Persistent Threat,),的典型代表当属“火焰”。,2019,年,5,月,一种破坏力巨大的全新电脑蠕虫病毒“火焰”(,Flame,)被发现,这种病毒正在中东地区大范围传播,其中伊朗受病毒影响最严重。该病毒可以通过,USB,存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染“火焰”病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。,5,、无线安全再次引起警钟,7 2019年的典型安全威胁3、2019年Android智,7,8,信息安全体系的发展历程,8信息安全体系的发展历程,8,2024/11/15,计算机网络安全,9,技术缺陷,经济利益所趋,利用,Internet,炫耀个人才能,1.1,网络安全研究的动因,2023/10/5计算机网络安全9技术缺陷1.1网络安全研,9,2024/11/15,计算机网络安全,10,网络不安全的主要因素:,互联网具有的不安全性,操作系统存在的安全问题,数据的安全问题,数据的安全性、完整性、并发控制,传输线路的安全问题,网络安全管理问题,缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控,2023/10/5计算机网络安全10网络不安全的主要因素:互,10,2024/11/15,计算机网络安全,11,1.2,网络安全的定义及特征,计算机系统安全:,为数据处理系统建立和采用的技术和管理的安全保护,,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露,。,计算机网络安全:,是通过采用各种,技术,和,管理,措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。,2023/10/5计算机网络安全111.2 网络安全的定义,11,2024/11/15,计算机网络安全,12,网络安全五大特征,:,1.,完整性:,保持信息原样。,2.,保密性:,信息不暴露给未经授权的人或进程。,3.,可用性,:,正异常均可使用信息。,4.,可控性:,可以对信息流向和行为方式进行控制。,5.,可审查性:,当网络出现安全问题时,能够提供调查的依据和手段。,2023/10/5计算机网络安全12网络安全五大特征:,12,2024/11/15,计算机网络安全,13,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,1.3,网络安全的主要威胁,2023/10/5计算机网络安全13网络内部、外部泄密拒绝服,13,2024/11/15,计算机网络安全,14,人为的疏忽,人为的恶意攻击,网络软件的漏洞,非授权访问,信息泄漏或丢失,破坏数据完整性,物理威胁,系统漏洞威胁,身份鉴别威胁,线缆连接威胁,有害程序威胁,2023/10/5计算机网络安全14人为的疏忽 物理威胁,14,2024/11/15,计算机网络安全,15,1.3.1,物理威胁,物理安全,是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面:,窃取:,包括窃取设备、信息和服务等。,废物搜寻,间谍行为:,采用不道德的手段获取有价值的信息的行为。,假冒:,一个实体假扮另一个实体,在网络中从事非法操作的行为。,2023/10/5计算机网络安全151.3.1 物理威胁,15,2024/11/15,计算机网络安全,16,1.3.2,系统漏洞威胁,漏洞,是,方法、管理,和,技术上,存在缺陷而造成,而这个缺陷可以降低系统的安全性。目前,由系统漏洞所造成的威胁主要表现在以下几个方面:,不安全服务,:指绕过设备的安全系统所提供的服务。主,要有网络蠕虫等。,配置和初始化错误,2023/10/5计算机网络安全161.3.2 系统漏洞威胁,16,2024/11/15,计算机网络安全,17,1.3.3,身份鉴别威胁,身份鉴别,是指对网络访问者的身份真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:,口令圈套,口令破解,算法考虑不周,编辑口令,2023/10/5计算机网络安全171.3.3 身份鉴别威胁,17,2024/11/15,计算机网络安全,18,1.3.4,线缆连接威胁,线缆连接威胁,主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面:,窃听:,是使用专用的工具或设备连接到通信线缆上,通过检测从线缆上发射出来的电磁波来获得所需要的信号。,拨号进入:,指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。,冒名顶替:,指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。,2023/10/5计算机网络安全181.3.4 线缆连接威胁,18,2024/11/15,计算机网络安全,19,1.3.5,有害程序威胁,有害程序造成的威胁主要包括以下几个方面:,病毒:,计算机病毒是一个程序,是一段可执行的代码。,逻辑炸弹:,当满足某个特定条件时就发作。具有病毒的潜伏性。,特洛伊木马:,一个包含在一个合法程序中的非法的程序。,间谍软件:,一种新的安全威胁。,黑客:,黑客指非法入侵别人计算机系统的人,他们通常带有某,种目的,通过系统漏洞非法入侵。,2023/10/5计算机网络安全191.3.5 有害程序威胁,19,2024/11/15,计算机网络安全,20,2023/10/5计算机网络安全20,20,2024/11/15,计算机网络安全,21,1.4,安全策略和安全等级,1.4.1,安全策略,制定安全策略通常从以下几个方面来考虑:,1,物理安全策略,3,加密策略,4,防火墙控制策略,2,访问控制策略,目的:,对要访问系统的用户进行识别,对访问权限进行必要的控制。,2023/10/5计算机网络安全211.4 安全策略和安全等,21,2024/11/15,计算机网络安全,22,1.4.2,安全性指标和安全等级,制定安全策略时,往往需要在安全性和可用性之间采取一个折衷的方案,重点保证一些主要安全性的指标。主要如:,完整性,:在传输过程时,数据是否保持完整。,可用性,:在系统发生故障时,数据是否会丢失。,保密性,:在任何时候,数据有被非法窃取的可能。,2023/10/5计算机网络安全221.4.2 安全性指标和,22,2024/11/15,计算机网络安全,23,1985,年,12,月由美国国防部公布的,美国可信计算机安全评价标准,(,TCSEC,)是计算机系统安全评估的第一个正式标准,该标准最初只是军用标准,后来延至民用领域。,TCSEC,将计算机系统的安全划分为,4,个等级,7,个级别。,D,类安全等级:,D,类安全等级只包括,D1,一个级别。,C,类安全等级:,该类安全等级能够酌情提供安全保护,并为用户的行动和责任提供审计能力。,C,类安全等级可划分为,