1、第1章 网络安全基础,(第3版),(第3版),网络安全技术及应用,教学目标、安排及考核,教学目标、安排及考核教学目标:掌握网络安全常用的攻(攻击)、防(防范)、 测(检测)、控(控制)、管(管理)、评(评估) 等基本理论、技术和应用,促进深造和就业。 课程性质:专业课 (必修考试课) 学时学分:理论/实验 (32/16) 共48学时, 学分3+1 (课设1学分20学时) 考核办法: 理论与实践相结合、课内与课外相结合、知识素质和能力考核相结合、上机实践与卷面考核相结合。 期末考核成绩占60%, 平时成绩和实验占40%.,目 录,目 录,实验四 黑客攻防与检测防御实验(必做),4,实验八 计算机
2、病毒防范实验(选),8,二、网络安全课程设计(大作业60%),一、网络安全应用同步实验指导,必选7个40%,第1章 网络安全基础,第1章 目录,教 学 目 标, 理解网络空间安全面临的威胁及发展态势 掌握网络安全的相关概念、目标和内容 掌握网络安全技术相关概念、种类和模型 理解构建虚拟局域网VLAN过程及方法,重点,教学目标,重点,国家十三五重点出版规划项目上海高校精品课程/优秀教材奖,1.1.1 网络空间安全威胁及现状分析,1.1 网络空间安全威胁及态势,2017-02-20 22:16:27来源: 央视,学习重要性,没有网络安全就没有国家安全。2014年2月27日,中央网络安全与信息化领导
3、小组正式成立,习近平担任组长。在第一次会议上,提出“网络强国”战略.指出:网络安全和信息化是事关国家安全和发展、事关广大人民群众工作生活重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建成网络强国.,我国网络遭受攻击近况。根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD发布的数据。2016年12月被篡改网站数量为4563个,境内被植入后门的网站数量为4319个,针对境内网站的仿冒页面数量为7904个。境内被篡改政府网站数量为116个;境内被植入后门的政府网站数量为126个。境内感染网络病毒的主机数量为281万个,信息系统漏洞1065个
4、,其中高危漏洞379个,可被利用来实施远程攻击的漏洞有899个。,1.1.1 网络空间安全威胁及现状分析,案例1-1,1.1 网络空间安全威胁及态势,网络空间已逐步发展成继陆、海、空、天之后第五大战略空间,是影响国家安全、社会稳定、经济发展和文化生活的核心 、关键和基础,其安全性至关重要,存在一些急需解决的重大问题。(1)法律法规、安全管理和意识欠缺世界各国在网络空间安全保护方面,制定的各种法律法规和管理政策等相对滞后、不完善且更新不及时。很多机构和个人用户对网络风险和隐患不重视、重技术轻管理,网络安全意识薄弱、管理措施不到位等,甚至出现监守自盗等案件。一些机构对网络安全的投入不足,其投入经费
5、也时常被挪用或挤占。,1.1.1 网络空间安全威胁及现状分析,(2)网络安全规范和标准不统一 网络安全是一个系统工程,需要统一规范和标准。美国等发达国家网络技术先进且对网络安全很重视,也同样存在着网络安全规范和标准等问题。西欧国家则另有一套安全标准,在原理和结构上也有很多不同之处。国内外一直存在着不同规范和标准等问题。,1.1 网络空间安全威胁及态势,1.1 网络空间安全威胁及态势,1.1.1 网络空间安全威胁及现状分析,(3)政府与企业的侧重点及要求不一致 政府注重信息资源及网络安全可管性和可控性,企业注重其经济效益、可用性和可靠性。事实上的一些政府倡导的网络协议或安全措施,因难以实现不受企
6、业欢迎无法推广。,(4)网络系统的安全威胁及隐患 进入21世纪现代信息化社会,电子商务、电子政务、网络银行、办公自动化和其他各种业务的应用对网络的依赖程度更大,而且,计算机及手机网络的开放性、交互共享和分散性等特点,以及网络系统从设计到实现自身存在的缺陷、安全漏洞和隐患,致使网络存在着巨大的威胁和风险,时常受到侵扰和攻击。各种计算机病毒、垃圾邮件、广告和恶意软件等也影响了正常的网络应用和服务。,1.1.1 网络空间安全威胁及现状分析,1.1 网络空间安全威胁及态势,随着互联网技术和应用的快速发展,全球互联网用户数量和隐患急剧增加。据估计到2020年,全球网络用户将上升至50亿户,移动用户将上升
7、100亿户。中国大陆地区互联网用户数量急剧增加,网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一。各种操作系统及应用程序的漏洞隐患不断出现,相比发达国家在网络安全技术、网络用户安全防范能力和意识较为薄弱,极易成为境内外攻击利用的主要目标。,案例1-2,1.1 网络空间安全威胁及态势,1.1.1 网络空间安全威胁及现状分析,(5)网络安全技术和手段滞后 据统计,全世界平均不足20秒就发生一次黑客严重入侵事件,全球每年造成的经济损失达几千亿美元。网络安全问题已成为世界各国共同关注的焦点。网络安全技术手段研发及更新滞后于出现的需要解决的安全问题。网络技术不断快速发展,相应的网络安全技术手
8、段相对滞后,更新时常不及时不完善。,(6)网络安全威胁新变化,黑客利益产业链惊人 移动安全、大数据、云安全、社交网络、物联网等成为新的攻击点。黑客产业链和针对性攻击普遍,攻击力度和数量也将呈现上升趋势,且被用于军事或利益集团。云端数据保护压力增大,攻击目标向离线设备延伸,利用终端及网络在脱网状态下的远程控制等。,1.1.1 网络空间安全威胁及现状分析,1.1 网络空间安全威胁及态势,中国黑客利益产业链严重.根据2014年数据调查显示,中国的木马产业链一年的收入已达上百亿元。湖北麻城市警方就破获了一个制造传播木马的网络犯罪团伙。这也是国内破获的第一个上下游产业链完整的木马犯罪案件。犯罪嫌疑人杨某
9、年仅20岁,编写贩卖木马程序。犯罪嫌疑人韩某年仅22岁,木马编写者的总代理。原本互不相识的几位犯罪嫌疑人,从2008年10月开始,在不到半年的时间就非法获利近200万元。,案例1-3,黑客木马程序灰鸽子产业链,如图1-1所示。,图1-1黑客木马程序灰鸽子产业链,1.1 网络空间安全威胁及态势,1.1.1 网络空间安全威胁及现状分析,1.1 网络空间安全威胁及态势,美国网络间谍活动公诸于世。2013年曾参加美国安全局网络监控项目的斯诺登曝光“棱镜事件”,公开美国多次秘密利用超级软件监控包括其盟友政要在内的网络用户和电话。谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skyp
10、e、YouTube等公司还帮助提供漏洞参数、开放服务器等,使其轻易监控有关国家机构或上百万网民的邮件、即时通话及相关数据。据称,思科参与了中国很多大型网络项目建设,涉及政府、军警、金融、海关、邮政、铁路、民航、医疗等要害部门,以及中国电信、联通等电信运营商的网络基础建设。,1.1.2 网络安全威胁的种类及途径,案例1-4,1. 网络安全主要威胁的种类 网络安全面临的主要威胁受人为因素、系统和运行环境的影响,包括网络系统问题和网络数据(信息)的威胁和隐患。网络安全威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。威胁性攻击大致可分为主动攻击
11、和被动攻击两大类。,网络安全面临主要威胁的种类,如表1-1所示。 表1-1 网络安全的主要威胁种类,1.1 网络空间安全威胁及态势,2.网络安全威胁的主要途径,1.1 网络空间安全威胁及态势,世界各种网络被入侵攻击的事件频发,其途径种类各异且变化多端。目前,大量网络系统的功能、网络资源和应用服务等已经成为黑客攻击的主要目标。网络的主要应用包括:电子商务、网上银行、股票、证券、即时通信、邮件、网游、下载文件等都存在大量安全隐患。,中国已成为被监控重要目标,脱网也会被攻击. 纽约时报2014年1月曝光了美国国家安全局NSA“量子”项目, 将一种秘密技术植入脱网的电脑,并对其数据进行更改。2008年
12、以来一直使用安装在电脑内微电路板和USB连线发送秘密无线电波实现监视,已在全球10万台电脑上植入其软件,最重要的监控对象包括中国军方。美国专家以“肆无忌惮”评价NSA的行为,称“白宫曾义正词严地批评中国黑客盗取我们的军事、商业机密,原来我们一直在对中国做同样事情”。,案例1-5,网络安全威胁的主要途径,可以很直观地用图示的方式进行表示,如图1-2所示。,1.1 网络空间安全威胁及态势,图1-2 网络安全主要威胁及途径,U,网络安全的风险及脆弱性涉及网络设计、结构、层次、范畴和管理机制等方面。 1. 网络系统安全威胁及风险(1)网络系统面临的威胁和风险 互联网创建初期只用于计算和科学研究,其设计
13、及技术基础并不安全。现代互联网的快速发展和广泛应用,使其具有开放性、国际性和自由性等特点,主要因素包括7个方面: 1) 网络开放隐患多。通过电脑和手机网络的开放端口,都可登陆浏览互联网的各种信息资源,其开放端口及网络协议等增加了网络系统的风险和隐患,极易受到网络侵入和攻击,且站点主机数量剧增,致使网络监控难以准确及时有效。2) 网络共享风险大。网络资源共享增加开放端口,为系统安全带来更大风险,并为黑客借机破坏提供了极大便利。相关法律法规、分布式管理、运行及技术等很难及时有效地解决各类问题。,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全威胁及态势,3) 系统结构复杂有漏洞。主机系统
14、和网络协议的结构复杂,以及一些软件设计和实现过程中难以避免的疏忽及漏洞隐患,致使网络系统安全与防范非常繁杂困难、难以有效彻底解决。 4) 身份认证难。实际上,网络系统的身份认证环节、技术、机制、方式和方法等比较薄弱,常用的静态口令极易被破译,此外通过越权访问可借用管理员的网络检测信道,窃取用户密码等。 5) 边界难确定受威胁。网络升级与维护的可扩展性致使其边界难以确定,网络资源共享访问也使其安全边界容易被破坏,导致网络安全受到严重威胁。 6) 传输路径与结点隐患多。网络用户通过网络互相传输的路径很多,一个报文从发送端到目的端需要经过多个中间结点,所以,起止端的安全保密性根本无法解决中间结点的安
15、全问题。 7) 信息高度聚集易受攻击。当信息量少且分散时,其价值往往并不被注意。当大量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,很容易受到分析性等方式的攻击。,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全威胁及态势,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全威胁及态势,(2)网络服务协议的安全威胁常用的互联网服务安全包括:Web浏览服务安全、文件传输(FTP)服务安全、Email服务安全、远程登陆(Telnet)安全、DNS域名安全和设备实体安全。网络的运行机制依赖网络协议,不同结点间信息交换以约定机制通过协议数据单元实现。TCP/IP 协议在设
16、计初期只注重异构网的互联,并没考虑安全问题,Internet的广泛应用使其安全威胁对系统安全产生极大风险。互联网基础协议TCP /IP、FTP、E-mail、RPC(远程进程调用)和NFS(网络文件系统)等不仅公开,且存在安全漏洞。此外,网络管理人员难有足够时间和精力专注于全程网络安全监控,而且操作系统的复杂性,难以检测并解决所有的安全漏洞和隐患,致使连接网络的终端受到入侵威胁。,1.1.3 网络安全的威胁及风险分析,2. 操作系统的漏洞及隐患 操作系统安全(Operation System Secure)是指操作系统本身及运行的安全,通过其对系统软硬件资源的整体有效控制,并对所管理的资源提供
17、安全保护.操作系统是网络系统中最基本、最重要的系统软件,在设计与开发时难以避免疏忽留下漏洞和隐患。 (1)体系结构和研发漏洞,1.1 网络空间安全威胁及态势,网络系统威胁主要来自操作系统的漏洞.操作系统的程序不仅有研发疏忽漏洞,其I/O驱动程序和系统服务,可通过打“补丁”方式动态链接,如操作系统版本升级。其动态链接方法容易被黑客利用,成为计算机病毒侵入的环境。另外,操作系统的一些功能也具有不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。系统漏洞造成的威胁包括:初始化错误、不安全服务及配置、从漏洞乘虚而入。,案例1-6,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全
18、威胁及态势,(2)创建进程的隐患 支持进程的远程创建与激活、新进程继承原进程的权限,其机制也时常给黑客提供远端服务器安装“间谍软件”的可乘之机。如将木马病毒以打补丁方式“补”在一个合法用户或特权用户上,就可使系统进程与作业的监视程序失效。此外,为设计编程和维护人员而设置的网络系统隐秘通道,容易成为黑客入侵的通道。 (3)服务及设置的风险,操作系统的部分服务程序有可能绕过防火墙、查杀病毒等安全系统,互联网蠕虫就可用UNIX系统中三个可绕过的机制。网上浏览IE、文件传送、E-mail、远程登录和即时通信QQ等网络服务,如果不注意安全选项设置与安全防范,很容易出现信息资源被窃取、网络攻击和感染病毒等
19、问题。,案例1-7,1.1 网络空间安全威胁及态势,1.1.3 网络安全的威胁及风险分析,(4)配置和初始化错误网络系统一旦出现严重故障,必须关掉某台服务器维护其某个子系统,之后再重启动服务器时,可能会发现个别文件丢失或被篡改的现象。这可能就是在系统进行重新初始化时,安全系统没有正确初始化,从而留下了安全漏洞被黑客所利用,类似地在木马程序修改系统的安全配置文件时也可能会出现。,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全威胁及态势,3.防火墙的局限性及风险 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间
20、的攻击行为。其安全局限性还需要入侵检测系统、入侵防御系统、统一威胁管理(UnifiedThreatMana- gement, UTM)等技术进行弥补,应对各种网络攻击,以扩展系统管理员的防范能力(包括安全审计、监视、进攻识别和响应)。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。入侵防御和检测系统被认为是防火墙后的第二道安全闸门,在不影响网络性能的情况下,需要及时对网络进行异常行为的防御和监测,提供对网络内部攻击、外部攻击和误操作的实时保护。防火墙具体内容将在第8章进行介绍。,1.1 网络空间安全威胁及态势,1.1.3 网络安全的威胁及风险分析,4
21、. 网络数据库的安全风险数据库技术是信息资源管理和数据处理的核心技术,也是各种应用系统处理业务数据的关键,是信息化建设的重要组成部分。网络系统需要在数据库中存取调用大量重要数据共享,数据库技术的核心是数据库管理系统(DBMS),主要用于集中管理数据资源信息,解决数据资源共享、减少数据冗余,确保系统数据的保密性、完整性和可靠性,各类应用系统都以其为支撑平台。数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。数据库存在的风险因素包括:非法用户窃取信息资源,授权用户超出权限进行数据访问、更改和破坏等。数
22、据库安全技术和应用,具体将在第10章介绍。,1.1.3 网络安全的威胁及风险分析,1.1 网络空间安全威胁及态势,5.网络安全管理及其他问题 网络安全是一项系统工程,需要各方面协同管理。安全管理产生的漏洞和疏忽属于人为因素,如果缺乏完善的相关法律法规、管理技术规范和安全管理组织及人员,缺少安全检查、测试和实时有效地安全监控,将是网络安全的最大问题。,中国是网络安全最大受害国。国家互联网应急中心(CNCERT) 监测的数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日,境外6747台木马或僵尸网络服务器控制了中国境内190万余台主机(“肉鸡”)
23、;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。,案例1-8,1.1 网络空间安全威胁及态势,1.1.3 网络安全的威胁及风险分析,1)网络安全相关法律法规和管理政策问题。网络安全相关的法律法规不健全,管理体制、保障体系、机制、方式方法、权限、监控、管理策略、措施和审计等不够科学完善及时有效等。2)管理漏洞和操作人员问题。主要是管理疏忽、失误、误操作及水平能力等。如安全配置不当所造成的安全漏洞,用户安全意识不强与疏忽,密码选择不慎等都会对网络安全构成威胁。疏于管理与防范,甚至个别内部人员贪心邪念成为最大
24、威胁。3)实体管理、运行环境及传输安全是网络安全的重要基础。在光缆、同轴电缆、微波、卫星通信中窃听指定的信息很难,但是,没有绝对安全的通信线路,如电磁干扰泄漏等安全问题。,讨论思考: 1)为什么说网络存在着安全漏洞和隐患? 2)网络安全面临的主要威胁类型和途径有哪些? 3)网络安全的隐患及风险具体有哪些? 4)网络安全威胁的发展态势是什么?,1.1.4 网络空间安全威胁的发展态势,1.1 网络空间安全威胁及态势,我国监管机构对网络安全威胁和新网络攻击手段等进行深入分析和研究,发现网络攻击工具更加简单化,智能化、自动化.攻击手段更加复杂多变,攻击直指网络基础协议和操作系统,黑客培训广泛. 提出新
25、课题与挑战。中国电子信息产业发展研究院,在对国内外网络安全问题进行认真分析研究的基础上提出未来网络安全威胁趋势主要包括: 1)网络空间国际军备竞赛加剧。 2)网络空间国际话语权争夺更激烈。 3)可能发生有组织的大规模网络攻击。 4)移动互联网安全事件增加。 5)智能互联设备成为网络攻击的新目标。 6)工业控制系统的安全风险加大。 7)可能发生大规模信息泄露事件。 8)网络安全事件将造成更大损失。 9)我国信息安全产业将快速发展。,著名未来学家阿尔文.托夫勒:谁掌握了信息,谁控制了网络,谁就将拥有整个世界。,1.2.1 网络安全相关概念、目标和特征,1.2 网络安全的概念和内容,2015年全国电
26、信网络诈骗案59万余起,被骗222亿元,其中100多亿元被卷入台湾。2016年6月,加拿大移民陈先生回杭州探亲,接到快递员电话称有包裹被A地公安局查扣。陈按提供的“公安局电话”询问,“民警”核对个人信息后告知已涉嫌特大洗钱案,快递件就是证据并发去电子“拘捕令”(木马病毒)。陈查看后按要求筹集资金验证并担保,并将筹借款991万元存入银行卡。随后“警方远程验资”让提供银行卡号、密码并插上网银U盾,钱款很快被转走。杭州公安局接到报警后,很快在山东抓获来自台湾的涉案人员。,案例1-9,清华大学一教师遭电信诈骗1760万元引发广泛关注。北青报记者8月报,这名教师遭遇典型的“冒充公检法”电信诈骗,诈骗团伙
27、冒充政府部门工作人员通过“话术”引导被骗者将钱款打入“安全账号”.另有多名大学新生被骗自杀.,(1)信息安全的有关概念 信息安全(Information Security)指系统硬件、软件及其信息受到保护,并持续正常运行和服务.信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。主要目标是防止信息被非授权泄露、更改、破坏或被非法的系统辨识与控制,确保信息的保密性、完整性、可用性、可控性和可审查性(信息安全5大特征)。在计算机信息系统安全保护条例中指出,计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全
28、,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。 国际标准化组织(ISO)提出信息安全给出的定义是:为数据处理系统建立和采取的技术及管理防护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。,1.2.1 网络安全相关概念、目标和特征 1.网络安全与网络空间安全相关概念,1.2 网络安全的概念和内容,(2)网络安全与网络空间安全的概念 网络安全(Network Security)指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统的硬件、软件及系统中的数据资源得到完整、准确、连续运行与服务不受干扰破
29、坏和非授权使用。ISO/IEC27032的网络安全定义则是指对网络的设计、实施和运营等过程中的信息及其相关系统的安全保护。 注意:网络安全不仅限于计算机网络安全,还包括手机网络安全等。实际上,网络安全是一个相对性的概念。世界上不存在绝对的安全,过分提高网络的安全性可能降低网络传输速度等方面的性能,而且浪费资源和成本代价。 网络空间安全(Cyberspace Security)是针对网络空间中的信息在产生、传输、存储、处理等环节中所面临的威胁和防御措施,以及网络和系统本身的安全和防护机制。不仅包括传统信息安全所研究的信息的保密性、完整性和可用性,还包括构成网络空间基础设施的安全和可信。需要明确信
30、息安全、网络安全、网络空间安全概念之异同,三者均属于非传统安全,均聚焦于信息安全问题。网络安全及网络空间的核心是信息安全。只是出发点和侧重点有所差别。,1.2.1 网络安全相关概念、目标和特征,1.2 网络安全的概念和内容,广义网络安全,2.网络安全的目标及特征,网络安全的目标是指在网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的要求。网络安全的主要目标是通过各种技术与管理等手段,实现网络信息的保密性、完整性、可用性、可控性和可审查性(网络信息安全5大特征)。其中保密性、完整性、可用性是网络安全的基本要求。网络安全包括两大方面,一是网络系统的安全,二是网络
31、信息(数据)的安全,网络安全的最终目标和关键是保护网络信息的安全。网络信息安全的特征反映了网络安全的具体目标要求 。,1.2 网络安全的概念和内容,网络信息安全5大特征:(1) 保密性(Confidentiality)。也称机密性,是不将有用信息泄漏给非授权用户的特性,主要强调有用信息只被授权对象使用的特征。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。(2) 完整性(Integrity)。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或随意删改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。(3) 可用性。也称有效
32、性(Availability),指信息资源可被授权实体按要求访问、正常使用或在非正常情况下可恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。(4) 可控性(Controllability).指系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。(5) 可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参
33、与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。,1.2 网络安全的概念和内容,1.2.2 网络安全的内容及侧重点 从不同角度可划分网络安全内容、保护范畴及侧重点。 1网络安全涉及的内容 通常,网络安全的内容包括:操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面,具体内容将在以后章节中分别进行详细介绍。从层次结构上,也可将网络安全所涉及的内容概括为以下五个方面。网络空间安全内容及体系见3.1.2。,(1) 实体安全。也称物理安全,指保护网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。具体参见1.5介绍
34、。,1.2 网络安全的概念和内容,主要安全防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。,(2) 系统安全。系统安全包括网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。 (3) 运行安全。包括网络运行和网络访问控制的安全,如用防火墙实现内外网的隔离、访问控制、系统恢复。运行安全包括:内外网隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制
35、与预防、安全审计、系统改造、网络安全咨询等。,1.2 网络安全的概念和内容,(4) 应用安全。由应用软件平台安全和应用数据安全两部分组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测与审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密性测试、系统可靠性测试和系统可用性测试等。(5) 管理安全。也称安全管理,主要指对人员、网络系统和应用与服务等要素的安全管理,涉及的各种法律、法规、政策、策略、机制、规范、标准、技术手段和措施等内容。主要包括:法律法规管理、政策策略管理、规范标准管理、人员管理、应用系统管理、
36、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。广义的网络安全主要内容如图1-3所示。依据网络信息安全法律法规,以实体安全为基础,以管理和运行安全保障操作系统安全、网络安全(狭义)和应用安全及正常运行与服务。,图1-3 网络安全主要内容,1.2 网络安全的概念和内容,网络安全相关内容及其相互关系,如图1-4所示。,图1-4 网络安全相关内容及其相互关系,1.2 网络安全的概念和内容,2网络安全保护范畴及侧重点网络安全涉及的内容包括技术和管理等多个方面,需要相互补充、综合协同防范。技术方面主要侧重于防范外部非法攻击,管理方面则侧重于内部人为因素的管理。更有效
37、地保护重要数据、提高网络系统的安全性,已成为必须解决的一个重要问题。网络安全的关键及核心是确保网络系统中的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和可审查性的理论、技术与管理都属于网络安全的研究范畴,不同人员或部门对网络安全内容的侧重点有所不同。1)网络安全工程人员。从实际应用角度出发,更注重成熟的网络安全解决方案和新型产品,注重网络安全工程建设开发与管理、安全防范工具、操作系统防护技术和安全应急处理措施等。2)网络安全研究人员。注重从理论上采用数学等方法精确描述安全问题的特征,之后通过安全模型等解决具体网络安全问题。3)网络安全评估人员。主要关注网络安全评价标准与准则
38、、安全等级划分、安全产品测评方法与工具、网络信息采集、网络攻击及防御技术和采取的有效措施等。,1.2 网络安全的概念和内容,1.2 网络安全的概念和内容,4)网络管理员或安全管理员。主要侧重网络安全管理策略、身份认证、访问控制、入侵检测、防御与加固、网络安全审计、应急响应和计算机病毒防治等安全技术和措施。主要职责是配置与维护网络,在保护授权用户方便快捷地访问网络资源的同时,必须防范非法访问、病毒感染、黑客攻击、服务中断和垃圾邮件等各种威胁,一旦系统遭到破坏,致使数据或文件造成损失,可以采取相应的应急响应和恢复等措施。5)国家安全保密人员。注重网络信息泄露、窃听和过滤的各种技术手段,以避免涉及国
39、家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的暴力与邪教等信息传播,以免给国家的稳定带来不利的影响,甚至危害国家安全。6)国防军事相关人员。更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击、应急处理和网络病毒传播等网络安全综合技术,以此夺取网络信息优势、扰乱敌方指挥系统、摧毁敌方网络基础设施,打赢未来信息战争。注意:所有网络用户都应关心网络安全问题,注意保护个人隐私和商业信息不被窃取、篡改、破坏和非法存取,确保网络信息的保密性、完整性、有效性和可审查性。,讨论思考: 1)什么是信息安全?什么是网络安全? 2)网络安全的目标和具体特征有哪些? 3)网络安
40、全涉及的内容和侧重点是什么?,1.2 网络安全的概念和内容,1.3.1 通用网络空间安全技术,1.3 网络安全技术概述,1. 网络安全技术相关概念网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段.包括实体安全技术、网络系统安全、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。2通用的网络安全技术通用的网络安全技术主要可以归纳为三大类:1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、入侵防御和加固等。2)检测跟踪类
41、。对网络客体访问行为需要监控、检测和审计跟踪,防止在访问过程中可能产生的安全事故的各种举措。3)响应恢复类。一旦发生重大安全故障,采取应急预案呵有效措施,确保在最短时间内对其事件应急响应和备份恢复,尽快将其损失和影响降至最低。,1.3 网络安全技术概述,某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类,如图1-5所示:,1.3.1 通用网络空间安全技术,案例1-10,图1-5 常用的网络安全技术,1.3 网络安全技术概述,主要的通用网络安全技术有8种,包括:1)身份认证(Identity and Authentication)。通过网络身份的
42、一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。2)访问管理(Access Management)。保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。3)加密(Cryptograghy)。加密技术是最基本的网络安全手段。包括:加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入输出、更新、恢复、销毁等)安全措施和管理等。4)防恶意代码(Anti-Malicode)。建立健全恶意代码(计算机病毒及流氓软件)的预防、检测、隔离和清除机制,预防恶意代码入侵,迅速隔离查杀已感染病毒,识别并清除网内恶意代码。,1.3.1 通用网络空
43、间安全技术,1.3 网络安全技术概述,1.3.1 通用网络空间安全技术,5)加固(Hardening)。对系统漏洞及隐患,采取一定必要的安全防范措施,主要包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁及增设防御功能和对特定攻击预防手段等,提高系统自身的安全。6)监控(Monitoring)。通过监控用户主体的各种访问行为,确保对网络等客体的访问过程中安全的技术手段。7)审核跟踪(Audit Trail)。对网络系统异常访问、探测及操作等事件及时核查、记录和追踪。利用多项审核跟踪不同活动。8)备份恢复(Backup and Recovery)。为了在网络系统
44、出现异常、故障或入侵等意外情况时,及时恢复系统和数据而进行的预先备份等技术方法。备份恢复技术主要包括四个方面:备份技术、容错技术、冗余技术和不间断电源保护。,1.3.1 通用网络空间安全技术 3网络空间安全新技术,1.3 网络安全技术概述,(1)智能移动终端恶意代码检测技术针对智能移动终端恶意代码研发的新型恶意代码检测技术,是在原有PC 机已有的恶意代码检测技术的基础上,结合智能移动终端的特点引入的新技术。(2)可穿戴设备安全防护技术1)生物特征识别技术。用生物体本身特征对用户进行身份验证,如指纹识别技术。2)入侵检测与病毒防御工具。在设备中引入异常检测及病毒防护模块。由于可穿戴设备中本身的计
45、算能力有限,因此,嵌入在可穿戴设备中的入侵检测或病毒防护模块只能以数据收集为主。,1.3 网络安全技术概述,1.3.1 通用网络空间安全技术 3网络空间安全新技术,(3)云存储安全技术1)云容灾技术。用物理隔离设备和特殊算法,实现资源的异地分配。当设备意外损毁,可利用储存在其他设备上的冗余信息恢复出原数据。2)可搜索加密与数据完整性校验技术。可通过关键字搜索云端密文数据。新可搜索加密技术应注重关键词保护,持模糊搜索,允许用户搜索时误输入,并支持多关键词检索,对服务器返回结果进行有效性验证。3)基于属性的加密技术。支持一对多加密模式,在基于属性的加密系统中,用户向属性中心提供属性列表信息或访问结
46、构,中心返回给用户私钥。数据拥有者选择属性列表或访问结构对数据加密,将密文外包给云服务器存储。(4)量子密码量子计算机的高度并行计算能力,可将计算难题化解为可求解问题。以量子计算复杂度为基础设计的密码系统具有抗量子计算优点,可有效地提高现代密码体制的安全。,常用描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery)如图1-6.在上述模型的基础上,以“检查准备、防护加固、检测发现、快速反映、确保恢复、反省改进”的原则,经过改进得到另一个网络系统安全生命周期模型 IPDRRR(Inspec
47、tion, Protection, Detection, Reaction, Recovery, Reflection)模型,如图1-7所示。,1.3.2 网络安全常用模型 借助网络安全模型可构建网络安全体系和结构,进行网络安全解决方案制定、规划、设计和实施等,也可用于实际应用网络安全实施过程的描述和研究。,1.3 网络安全技术概述,图1-6 网络安全PDRR模型,图1-7系统安全生命周期模型,1网络安全PDRR模型,1.3 网络安全技术概述,1)检查准备(Inspection)。需要注重三个方面的工作:明确资源清单, 搞好安全分类;进行风险分析、威胁评估,识别系统安全脆弱性;做好安全需求分析
48、,制定安全策略。 2)防护加固(Protection)。主要包括实施原则、策略、过程与实现等方面的全方位的安全防护。构建系统安全体系结构,利用合适的安全技术、机制、设备和运行环境等,实现安全方案。3)检测发现(Detection).为及时发现并解决安全问题,需要实时监控与入侵检测,定期进行系统漏洞扫描,收集与分类入侵类型、入侵方式、检测方式等。 4)快速响应(Reaction)。对突发的异常事件,根据应急预案进行快速响应,如断开网络连接、服务降级使用、记录攻击过程、分析与跟踪攻击源等,及时采取补救措施,将损失或风险降低到最小,并保留和处理有关记录及证据。5)确保恢复(Recovery)。当系统
49、出现故障或遭到严重破坏或中断时,及时查找原因并尽快修复,及时用数据及系统备份进行恢复。6)反馈改进(Reflection)。在整个网络系统运行过程中,对出现的各种安全事故,应及时进行处理,同时做好采用的技术与响应恢复手段、系统安全改进建议等反馈。7)安全管理(Management)。为了保障整个系统安全和正常运行,应 按照安全策略和标准对系统认真及时进行全面安全管理与维护。,1网络安全PDRR模型,2. 网络安全通用模型 利用互联网将数据报文从源站主机传输到目的站主机,需要协同处理与交换。通过建立逻辑信息通道,可以确定从源站经过网络到目的站的路由及两个主体协同使用TCP/IP的通信协议。其网络安全通用模型如图1-8所示,缺点是并非所有情况都通用。,