koorio.com
海量文库 文档专家
当前位置:首页 >> >>

第章网络安全概述ppt课件_图文

第一章 网络安全概述

第一章 网 络 安 全 概 述
主要内容

1.1 网络安全与网络安全特性 1.2 网络安全的含义 1.3 网络安全特性 1.4 主要安全威胁 1.5 网络的不安全因素

1.6 网络攻击类型 1.7 网络安全模型 1.8 网络安全体系结构 1.9 安全等级 1.10 安全关机及其作用辨析

第一章 网 络 安 全 概 述
1.1 网络安全与网络安全特性
?网络的重要作用
政府
水利

第一章 网 络 安 全 概 述
中国互联网信息中心
http://www.cnnic.net.cn

第一章 网 络 安 全 概 述

第一章 网 络 安 全 概 述
目前网络发展状况统计
?网民规模突破5.38亿 增长速度进一步放缓 ?手机超越台式电脑 成为第一大上网终端 ?手机视频用户规模激增 手机微博用户涨幅明显 ? IPv6地址数大幅增长 进入全球排名三甲
–截至2012年6月底,我国拥有IPv6地址数量为 12499块/32,相比上年底增速达到33.0%。在全 球的排名由2011年6月的第15位迅速提升至目前 的第3位,仅次于巴西(65728块/32)和美国( 18694块/32)

第一章 网 络 安 全 概 述

第一章 网 络 安 全 概 述
国家相关网络安全中心
违法和不良信息举报中心

第一章 网 络 安 全 概 述
目前网络存在的主要安全问题
恶 意 程 序 与 漏 洞
RAT:remote access trojan(远程访问特洛伊木马)

第一章 网 络 安 全 概 述
目前网络的存在的主要安全问题

4500
4000 1995-2004年网络安全漏洞发现 情况统计
3500

3000

2500

2000

1500

1000

500

0 1995
报告数 171

1996 345

1997 311

1998 262

1999 417

2000 1090

2001 2437

2002 4129

2003 3784

2004(Q1 -Q3)
2683

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?Code Red, 2001年7月19日
–利用Microsoft IIS 漏洞传播,20日开始攻击白宫网站 –迅速感染近40万主机

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
Code Red 2001 年 7月 19日

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?Code Red II, 2002年8月4日
– 利用IIS的缓冲区溢出漏洞,通过TCP的80端口 传播,并且该病毒变种在感染系统后会释放出 黑客程序。

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?Nimda ,2001年9月18日(半小时之内就传遍了世
界) – 感染几乎所有的Windows 系统 – 利用MS IIS 漏洞 – 利用Code Red 后门 – 利用文件共享 – 利用电子邮件和Outlook Express 的漏洞 – 利用网页浏览

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“冲击波”(2003年)
冲击波病毒的英文名称是Blaster,还被叫做 Lovsan或Lovesan,它利用了微软软件中的一个 缺陷,对系统端口进行疯狂攻击,可以导致系统崩 溃。

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“震荡波”(2004年)
震荡波是又一个利用Windows缺陷的蠕虫病毒, 震荡波可以导致计算机崩溃并不断重启。

震荡波

第一章 网 络 安 全 概 述

? 时间、地点和人物
? 时间:2004年4月29日
? 地点:德国北部罗滕堡镇 沃芬森小村,人口为920
? 人物:斯文-雅尚,母亲 维洛妮卡经营着一个电脑 服务部

震荡波

第一章 网 络 安 全 概 述

? 传播
? 5月1日开始传播 ? 5月3日全球约有1800
万台电脑感染,我国 约有数以十万计的电 脑感染

震荡波

第一章 网 络 安 全 概 述

? 传播
? 5月第1周,微软德国 总部热线电话由每周 400个猛增到3.5万个
? 5月8日9时到10时, 瑞星公司接到用户求 助电话2815个

震荡波

第一章 网 络 安 全 概 述

? 游戏结束
? 微软公司德国总部悬赏25万元
? 5月7日,斯文-雅尚的同学将其告发,斯 文被警察逮捕
? 为对付“我的末日”和“贝果”等病毒 ,在改写病毒程序时,设计出名为“网 络天空A”的病毒变体,形成“震荡波” 病毒程序

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“熊猫烧香”(2007年)
熊猫烧香会使所有程序图标变成熊猫烧香,并使 它们不能应用。

第一章 网 络 安 全 概 述
熊猫烧香
? 感染系统的*.exe、*.com、*.pif、*.src、 *.html、*.asp文件
? 在硬盘各个分区下生成文件autorun.inf和 setup.exe
? 通过U盘、移动硬盘或共享文件夹、系统默认 共享、IE漏洞、QQ漏洞、系统弱口令等途径 传播
? 终止杀毒软件和防火墙程序 ? 禁止用户使用GHOST恢复系统

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“扫荡波”(2008年)
同冲击波和震荡波一样,也是个利用漏洞从网络入侵的程序 。而且正好在黑屏事件,大批用户关闭自动更新以后,这更 加剧了这个病毒的蔓延。这个病毒可以导致被攻击者的机器 被完全控制。
?“木马下载器”(2009年)
本年度的新病毒,中毒后会产生1000~2000不等的木马病毒, 导致系统崩溃

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“鬼影病毒”(2010年)
该病毒成功运行后,在进程中、系统启动加载项 里找不到任何异常,同时即使格式化重装系统,也 无法将彻底清除该病毒。犹如“鬼影”一般“阴魂 不散”,所以称为“鬼影”病毒。

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?“极虎病毒”(2010年)
计算机进程中莫名其妙的有ping.exe 和rar.exe进 程,cpu占用很高,并且这两个进程无法结束。 极虎病毒最大的危害是造成系统文件被篡改,同 时基于计算机和网络的帐户信息可能会被盗,如银 行帐户、支付帐户以及重要的电子邮件帐户等。

第一章 网 络 安 全 概 述
历史上的计算机网络安全事件
?宝马病毒 (2011年)
BMW病毒是一款高危病毒,该病毒能够连环感染BIOS(主 板芯片程序)、MBR(硬盘主引导区)和Windows系统文件, 使受害电脑无论重装系统、格式化硬盘,还是换掉硬盘都 无法 彻底清除病毒。 传播途径: 网页广告挂马或捆绑游戏外挂,欺骗用户关闭安全软件后 实施攻击。

第一章 网 络 安 全 概 述
安全是什么?
打不垮

第一章 网 络 安 全 概 述
1.2 网络安全的含义
?网络安全泛指网络系统的硬件、软件及其
系统中的数据受到保护,不受偶然的或者恶 意的原因而遭到破坏、更改、泄漏。系统连 续可靠正常地运行,网络服务不被中断。

第一章 网 络 安 全 概 述
? 网络安全的内容

信息安全 系统安全

? 网络设备的硬件、 操作系统和应用软 件的安全

第一章 网 络 安 全 概 述
? 网络安全的内容

信息安全 系统安全

? 各种信息的存储、 传输安全,具体体 现在信息的保密性、 完整性及不可抵赖 性方面

? 建立网络安全保护措施的目的是确保经过网 络传输和交换的数据不会发生增加、修改、 丢失和泄漏等。

第一章 网 络 安 全 概 述
? 网络安全基本概念 ? 网络安全的内容
?物理实体安全 ?软件安全 ?数据安全 ?安全管理

第一章 网 络 安 全 概 述
? 网络安全基本概念 ? 网络安全的内容

?物理实体安全 ?软件安全 ?数据安全 ?安全管理

? 环境安全 ? 设备安全 ? 存储介质安全

第一章 网 络 安 全 概 述
物理实体安全
?环境安全:对系统所在环境的安全保护,如区域
保护和灾难保护(参见《电子计算机机房设计规范 》、《计算站场地技术条件》、《计算站场地安全 要求》)。
?设备安全:主要包括设备的防盗、防毁、防电磁
信息辐射泄漏,防止线路截获,抗电磁干扰及电源 保护等。

第一章 网 络 安 全 概 述
?存储介质安全
– 存储介质安全目的是保护存储在存储介质上的信
息。
– 存储介质数据的安全删除是为了防止被删除的敏 感数据被他人恢复;包括存储介质的物理销毁( 如存储介质粉碎等)和存储介质数据的彻底销毁 (如消磁等),防止存储介质数据删除或销毁后 被他人恢复而泄露信息;
– 存储介质数据防盗是防止存储介质数据被非法拷 贝等
– 存储介质数据的防毁,防止意外或故意的破坏使 存储介质数据的丢失。

第一章 网 络 安 全 概 述
? 网络安全基本概念 ? 网络安全的内容

?物理实体安全 ?软件安全 ?数据安全 ?安全管理

保护网络系统不 被非法侵入,系 统软件与应用软 件不被非法复制、 篡改、不受病毒 的侵害等。

第一章 网 络 安 全 概 述
? 网络安全基本概念 ? 网络安全的内容

?物理实体安全 ?软件安全 ?数据安全 ?安全管理

保护数据不被 非法存取,确 保其完整性、 一致性、机密 性等

第一章 网 络 安 全 概 述
? 网络安全基本概念 ? 网络安全的内容

?物理实体安全 ?软件安全 ?数据安全 ?安全管理

以技术为基础, 配以行政手段 的管理活动

第一章 网 络 安 全 概 述
1.3 网络安全特性
?网络安全特性是描述和评价网络安全
的主要指标

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

? 含义:提供正确 服务的连续性
? 可靠度 ? 平均无故障时间
(MTBF)

第一章 网 络 安 全 概 述
? 网络安全特性 思考:可靠性是否等于可用性
?网络的可靠性

?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

? 含义:可以提供 正确服务的能力
? 是对系统服务正 常和异常状态交 互变化过程的一 种量化
? 是可靠性和可维 护性的综合描述
? 可用性分为:瞬 时可用性、稳态 可用性

第一章 网 络 安 全 概 述
? 网络安全特性
?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

中断 冗余

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

? 含义:网络失效 后在规定时间内 可修复到规定功 能的能力
? 反映网络可维护 性高低的参数是 表示在单位时间 内完成修复的概 率和平均修复时 间MTTR

第一章
? 网络安全特性
?网络的可靠性

网络安全概述
非法访问 访问控制矩阵

?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性

? 控制网络信息的 流向以及用户的 行为方式,是对 所管辖的网络、 主机和资源的访 问行为进行有效 的控制和管理。
? 高层访问控制 ? 低层访问控制

?用户行为的可信性

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

截获

加密

? 在网络安全特 性中,系统信 息等不被未授 权的用户获知。

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

修改

摘要

? 在网络安全特 性中,阻止非 法实体对交换 数据的修改、 插入和删除

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

伪造
口令等
? 对用户身份的 合法性、真实 性进行确认, 以防假冒

第一章
? 网络安全特性
?网络的可靠性 ?网络的可用性

网络安全概述
抵赖

数字签名

?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性

? 防止发送方在发 送数据后抵赖自 己曾发送过此数 据,或者接收方 在收到数据后抵 赖自己曾收过此 数据。

?用户行为的可信性

第一章 网 络 安 全 概 述
? 网络安全特性

?网络的可靠性 ?网络的可用性 ?网络的可维护性 ?网络访问的可控性 ?数据的保密性 ?数据的完整性 ?用户身份的可鉴别性 ?用户的不可抵赖性 ?用户行为的可信性

行为不可信 行为认证


第一章 网 络 安 全 概 述
思考题
思考:根据网络安全的主要特性,总结一下 网络安全的安全原则都包含哪些方面?
保密性、完整性、 可鉴别性、不可抵赖性、 可用性、可控性

第一章 网 络 安 全 概 述
?1.4 主要安全威胁

黑客攻击 特洛伊木马

后门、隐蔽通道

网络可用性 破坏

假冒、未授权 访问、抵赖

网络

邮件炸弹

蠕虫

拒绝服务攻击 内部泄密

第一章 网 络 安 全 概 述
主要安全威胁
?信息泄漏
–敏感数据在有意、无意中被泄漏、丢失或透露 给某个未授权的实体。
–包括信息在传输中被丢失或泄漏;
–通过网络攻击进入存放敏感信息的主机后非法 复制;
–通过对信息的流向、流量、通信频度和长度参 数的分析,推测出有用的信息。

第一章 网 络 安 全 概 述
主要安全威胁
?完整性破坏
– 非法实体对交换数据进行修改、插入、替换和 删除
?服务拒绝(DOS)
–网络系统的服务能力下降或者丧失 –原因:
?一是受到攻击所致 ?二是由于系统或组件在物理上或者逻辑上遭
到破坏而中断服务。

第一章 网 络 安 全 概 述
服务拒绝(DOS)
? UDP“洪水”
? 使两个或两个以上系统之间产生巨 大UDP数据包
? 由ECHO/CHARGEN服务引起 ? ECHO作用是由接收端将接收到的数
据内容返回到发送端,CHARGEN则随 机返回字符

第一章 网 络 安 全 概 述
?服务拒绝拒服绝务类(攻D击OS)
? UDP“洪水”
? 攻击者假冒一台主机向另一台主机 的服务端口发送数据
? ECHO服务或CHARGEN服务自动回复 ? 两台主机之间互相回送,形成大量
数据包。当多台主机之间相互产生 回送数据包,最终会导致系统瘫痪

第一章 网 络 安 全 概 述
?服务拒绝拒服绝务类(攻D击OS)
? UDP“洪水”
? 杜绝UDP “洪水”攻击的最好办法是 关掉不必要的TCP/IP服务 配置防火墙以阻断来自Internet
的UDP服务请求,但此举可能会阻断 一些正常的UDP服务请求

第一章 网 络 安 全 概 述
?服务拒绝拒服绝务类(攻D击OS)
? SYN“洪水”
? 利用TCP连接中三次握手过程的缺陷 的拒绝服务攻击
? SYN“洪水”的攻击方法是:攻击者 用伪造的地址向目标主机发出大量 初始化的SYN包。目标主机会因其 SYN/ACK得不到确认,保持相应的连 接直到超时。当连接请求超时时, 会拒绝新的连接请求

第一章 网 络 安 全 概 述
?服务拒绝拒服绝务类(攻D击OS)

SYN洪水的攻击过程

攻击者

不理你, 就是让你
白等

为何还 没回应

SYN (我可以连接吗?) SYN (我可以连接吗?) SYN (我可以连接吗?) SYN (我可以连接吗?)
SYN (我可以连接吗?)
ACK (当然可以)/SYN(请确认!)

受害者

第一章 网 络 安 全 概 述
分布式拒绝服务攻击(DDOS)

? 以破坏系统或网络 的可用性为目标
? 很难防范
? 伪造源地址,流量 加密,很难跟踪

客户端
... DoS
...
ICMP Flood / SYN Flood / UDP Flood
目标

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤1

黑客

1
攻击者使用扫 描工具探测扫 描大量主机以 寻找潜在入侵 目标

扫描程序

不安全的计算机 Internet

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤2

黑客

被控制的计算机(代理端)

2

黑客设法入侵有安全漏 洞的主机并获取控制权。

这些主机将被用于放置

后门、sniffer或守护程

序甚至是客户程序

Internet

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤3

黑客

主机

被控制的计算机(代理端)

3

黑客在得到入侵计算机 清单后,从中选出满足

建立网络所需要的主机,

放置已编译好的守护程

序,并对被控制计算机

发送命令

Internet

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤4

黑客

主机

被控制的计算机(代理端)

4 黑客发送控制命 令给主机准备启
动对目标系统的 攻击

Internet
目标 系统

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤5

黑客

主机

被控制的计算机(代理端)

5 主机发送攻击信号 给被控制计算机开 始对目标系统发起 攻击

Internet
目标 系统

第一章 网 络 安 全 概 述
分布式拒绝服务攻击步骤6

黑客

主机

被控制的计算机(代理端)

6 目标系统被无数的伪
造的请求所淹没,从

而无法对合法用户进

行响应DDOS攻击成功

目标

Internet

用户

系统

第一章 网 络 安 全 概 述
?分布分布式式拒拒绝绝服服务务攻攻击击(DDOS)
? DDOS攻击的效果
? 由于整个过程是自动化的,攻击者 能够在5秒钟内入侵一台主机并安装 攻击工具。即在短短一小时内可以 入侵数千台主机,并使某台主机可能 要遭受1000MB/S数据量的猛烈攻击 ,这一数据量相当于1.04亿人同时 拨打某公司的一部电话号码

第一章 网 络 安 全 概 述
?分布分布式式拒拒绝绝服服务务攻攻击击(DDOS)
? 对付DDoS攻击的方法
? 定期扫描现有网络主节点,清查可 能存在的安全漏洞,对新出现的漏 洞及时进行清理
? 在骨干节点配置防火墙

第一章 网 络 安 全 概 述
?分布分布式式拒拒绝绝服服务务攻攻击击(DDOS)
? 对付DDoS攻击的方法 ? 用足够的机器承受黑客攻击 ? 充分利用网络设备保护网络资源 ? 限制SYN/ICMP流量

第一章 网 络 安 全 概 述
?分布分布式式拒拒绝绝服服务务攻攻击击(DDOS)
? 对付正在进行DDoS攻击的方法 ? 方法 一:检查攻击来源,并通过网 段管理员将机器关掉 ? 方法二:找出攻击者所经过的路由 ,把攻击屏蔽掉 ? 方法三:在路由器上滤掉ICMP

第一章 网 络 安 全 概 述
主要安全威胁 ?未授权访问
–未授权实体非法访问系统资源,或授权实体 超越权限访问系统资源。
–主要通过假冒和盗用合法用户身份方式非法 进入网络系统进行非法操作

第一章 网 络 安 全 概 述
主要安全威胁
?假冒
–某个未授权的实体(人或系统)假装成另 一个不同的可能授权实体,使系统相信其 是一个合法的用户,进而非法获取系统的 访问权限或得到额外的特权
你能举几个例子么?

? 欺骗类攻击

? IP欺骗

? IP欺骗是依靠其他计算机IP地址来欺骗 第三者信任,是经过认证获准连接的相 互关系

S: 201.15.192.1
被利 用者
攻 击 者 X

T: 201.15.192.2

首都经济贸易大学 信息学院

? IP欺骗原理

201.15.192.1
S

互相信任
SYN|ACK

DoS攻击

探测ISN规律

T

SYN (我是S,可以连接吗?)

X

猜出的正确序号,

T:201.15.192.2

ACK (我是S,确认连接)

首都经济贸易大学 信息学院

? IP欺骗
? IP欺骗防范 ? 放弃基于IP地址的信任策略 ? 包过滤 ? 使用加密法 ? 配置服务器
首都经济贸易大学 信息学院

? DNS欺骗

DNS工作过程

B(DNS服务器)

其他DNS服务器

②向其他DNS请求

③结果(201.15.192.3)

A
201.15.192.1

201.15.192.1 ④结果 (201.15.192.3)
⑤向C发出连接请求

C
www.ccc.com(201.15.192.3)

首都经济贸易大学 信息学院

? DNS欺骗
? DNS特性 ? DNS对其本身无法解析的域名, 会自 动向其他DNS服务器查询 ? 为提高效率, DNS会将所有已查询到 的结果存入缓存
首都经济贸易大学 信息学院

? DNS欺骗
? DNS欺骗的基本思路 ? 让DNS服务器的缓存中存有错误的IP 地址(即在DNS缓存中存放一个伪造 的缓存记录) ? 攻击者需要做两件事,第一伪造一 个用户的DNS请求;第二伪造一个查 询应答
首都经济贸易大学 信息学院

? DNS欺骗

DNS欺骗的过程

B(DNS服务器)

其他DNS服务器

②向其他DNS请求

201.15.192.1
③伪造结果 (201.15.192.1)
A
201.15.192.1

④请求www.ccc.c om的IP地址
C
www.ccc.com(201.15.192.3)

首都经济贸易大学 信息学院

第一章 网 络 安 全 概 述
主要安全威胁
?网络可用性的破坏:破坏网络可以提供正确
服务的能力
– 使合法用户不能正常访问网络资源 – 使有严格时间要求的服务不能及时得到响
应 – 摧毁系统

第一章 网 络 安 全 概 述
主要安全威胁
?重放
–攻击者对截获的某次合法数据进行拷贝 ,而后出于非法的目的而重新发送。
?特洛伊木马等恶意代码
–特洛伊木马是指一类恶意的妨害安全的 计算机程序或者攻击手段。它是指一个应 用程序表面上在执行一个任务,而实际上 却在执行另外的任务

? 特洛伊木马
? 是把有预谋的功能藏在公开的功能 之中,掩盖其真实企图的程序
? 由两部分组成,一是服务器程序 (服务器端),另一是控制器程序 (客户端)

? 特洛伊木马
? 服务器端(服务器程序):服务器端安装 在被控制的计算机中,一般通过电子邮 件或其他手段让用户在其计算机中运行, 以达到控制该用户计算机的目的
? 客户端(控制器程序):客户端是控制者 所使用的,用于对受控的计算机进行控 制

? 特洛伊木马

客户端 控制器程序

网络系 统

服务器端
服务器程序 (木马程序)

? 特洛伊木马
? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 特洛伊木马

? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 能访问受害人硬 盘,对其进行控制
? 能使远程控制者 在本地机器上上 传和下载文件、 截取屏幕等

? 特洛伊木马

? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 目的是找到所有隐 藏密码,并发至指 定邮箱
? 木马不会在每次启 动Windows时重启
? 大多数使用25端口 发送E--mail

? 特洛伊木马

? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 将受害者敲击 的键盘,完整 记录在文件中
? 随着Windows 启动而启动

? 特洛伊木马

? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 毁坏并且删除文 件
? 自动地删除用户 计算机上的所 有.DLL、INI或 EXE等文件

? 特洛伊木马

? 木马的分类
? 远程访问型 ? 密码发送型 ? 键盘记录型 ? 毁坏型 ? FTP 型

? 该木马打开用户计 算机的21端口
? 可以不使用密码, 只用FTP 客户端程 序来连接,并且可 以进行最高权限的 上传下载

? 特洛伊木马
? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? 特洛伊木马

? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? Visible:False
? ShowInTaskBar: False

? 特洛伊木马

? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? CTRL+ALT+DE L打开任务管理器
? 将程序设为“系 统服务”

? 特洛伊木马

? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? Run 和 load 命令 加载
? 伪装为: command.exe

? 特洛伊木马

? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? 在[Boot]
正确:shell=explorer.exe 错误:
shell=explorer.exe 文件名

? 特洛伊木马

? 木马的隐藏方法
? 任务栏 ? 任务管理器 ? win.ini文件 ? system.ini文件 ? 注册表

? HKEY_LOCAL_MACHIN E\Software\Microsoft\Windo ws\CurrentVersion\Run
? HKEY_CURRENT_USER\S oftware\Microsoft\Windows\ CurrentVersion\Run
? HKEY\USER\****\Software \Microsoft\Windows\Current Version\Run
? 文件的扩展名为.exe

? 特洛伊木马
? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? 特洛伊木马

? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? 利用网络防火墙 ? 利用病毒防火墙 ? 利用其他途径

? 特洛伊木马

? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? CTRL+ALT+D EL可打开任务 管理器
? 结束进程

? 特洛伊木马

? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? 木马通常保存在 %systemroot%或 %systemroot%\sy stem32目录下
? 直接删除(不要 进回收站)

? 特洛伊木马

? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? 冰河木马程序: Kernel32.exe Sysexplr.exe
? HKEY_LOCAL_MACHINE\Soft ware\Microsoft\Windows\ CurrentVersion\Run
? 双击“默认”字符串, 删 除数据内容 (C:\Windows\System32\Ke rnel32.exe)

? 特洛伊木马

? 木马的清除方法
? 找木马文件 ? 结束木马进程 ? 删除木马程序 ? 修改注册表 ? ……

? HKEY_CLASSES_ROOT\txtfi le\shell\open\command
? 双击“默认”字符串, 删 除数据内容 (C:\Windows\System32\no tepad.exe %)
? 重启系统,删除 %systemroot%\system32目 录下的两个文件

? 特洛伊木马
? 特洛伊木马的防范
? 必须提高防范意识 ? 使用杀毒软件或木马专杀工具 ? 观察系统异常,及时断开网络 ? 及时修补漏洞并关闭可疑端口 ? 运行实时监控程序

第一章 网 络 安 全 概 述
主要安全威胁
?后门(陷门)
–程序或系统设计时插入的一小段程序; –从操作系统到应用程序,任何一个环节都有可 能被开发者留下“后门”; –在程序开发期间后门是为了测试这个模块或是 为了更改和增强模块的功能而设定的。 –在软件交付使用时,有的程序员没有去掉它, 这样居心不良的人就可以隐蔽地访问它了。
思考:后门与漏洞的区别?

第一章 网 络 安 全 概 述
后门与漏洞的区别
?一般概念上看
–后门——有意行为、可以避免 –漏洞——无意行为、不可避免、难以预 知、软硬件均有
?今后怎么评判?

第一章 网 络 安 全 概 述
历史上的“后门”事件
?2005年下半年,SONY BMG音乐娱乐软件曾经被
反病毒厂商指出它在刺探用户的资料;
?2007年,索尼U盘附带的指纹识别软件
“MicroVault USM-F”会在用户的计算机里安装一 个文件,不但会隐藏起来,还能躲过一些防毒扫描 工具的检查。
?奇虎360“后门”事件 ?QQ大战360事件

第一章 网 络 安 全 概 述
主要安全威胁
?抵赖
? 发信者事后否认曾经发送过某些消息: ? 收信者事后否认曾经接收过某些消息;
?通信量分析
– 攻击者根据数据交换的出现、消失、数量或频 率变化而提取用户有用的信息。

第一章 网 络 安 全 概 述
1.5 网络的不安全因素
?计算机系统和网络自身的脆弱性(内因) ?网络的开放性(环境) ?威胁存在的普遍性(外因) ?管理的困难性(管理)
Hacker

内部攻击 80%

Worm

内部网

Virus

第一章 网 络 安 全 概 述
威胁存在的普遍性

?内部操作不当 ?黑客攻击 ?恶意程序

病毒 蠕虫 特洛伊

?拒绝服务攻击

Ping洪流攻击

?其他因素:自然灾害、物理故障、信息的窃听、

篡改和重发、系统入侵、攻击方法易用性和工具易

用性等。

第一章 网 络 安 全 概 述
安全管理的困难
?网络和系统管理工作变得越来越困难
– 安全政策不明确:目标不明、责任不清(出现安全问题不容易
分清楚是谁的责任)
– 动态变化的环境:业务发展,人员流动(内部人员的破坏)
?社会问题
– 道德问题(道德素质跟不上也是网络安全的隐患) – 立法问题(对如何确定什么样网络行为是违法的不是很明
确)
?国际间的协作问题
– 政治、文化、法律等障碍(不同国家对网络行为的理解是 不一样的)

第一章 网 络 安 全 概 述
复习
?什么是网络安全? ?网络安全的内容包括? ?网络安全的特性有哪些方面?

第一章 网 络 安 全 概 述
1.6 网络攻击类型
?被动攻击,被动攻击(passive attacks)的攻击
者只是窃听或监视数据传输,即取得中途的信息。 这里的被动指攻击者不对数据进行任何修改。窃听 到的数据如果是明文,则会出现消息泄漏,否则进 行通信流量分析(如流量的变化,词语出现的频率 如the,to等)
?特点:不容易被发现 ?攻击手段:是截获 ?措施:加密,数据填充等

第一章 网 络 安 全 概 述
被动攻击

第一章 网 络 安 全 概 述

?主动攻击,(active attacks)以某种方式修改
消息内容或生成假消息,分为中断、篡改和伪造。
?中断破坏了网络的可用性













攻击者
中断

第一章 网 络 安 全 概 述
攻击类型

?篡改又分为:重放攻击和改变消息

–改变消息破坏了网络数据的完整性 –重放攻击是修改了信息源(例如源地址)

同时也是鉴别失败的原因,

前后两次不是同一个用户 发











攻击者

篡改

第一章 网 络 安 全 概 述
攻击类型

?伪造攻击者伪造大量的合法消息,可能产

生DOS













攻击者

伪造

第一章 网 络 安 全 概 述
重放攻击
?在重放攻击中,用户捕获一系列事件(或一些数据单元)
,然后重发。
?例如,假设用户A要向用户C的账号转一些钱。用户A与C都
在银行B有账号。用户A向银行B发一个电子消息,请求转账 –用户C捕获这个消息,然后向银行再发一次这个消息。 –银行B不知道这是个非法消息,会再次从用户A的账号 转钱。 –因此,用户C得到两笔钱:一笔是授权的,一笔是用重 放攻击得到的。

第一章 网 络 安 全 概 述
1.7 网络安全模型
攻击者

第一章 网 络 安 全 概 述
网络安全模型
?安全传输技术包含以下两个基本部分:
(1)消息的安全传输,包括对消息的加密和认证。加 密的目的是将消息按一定的方式重新编码以使敌手 无法读懂(保证传输过程信息的机密性)。认证的 目的是为了检查发送者的身份(保重源头的真实性)
(2)发送双方共享的某些秘密信息,如加密密钥。

第一章 网 络 安 全 概 述
网络安全模型
?为了获得消息的安全传输,还需要一个可信的第
三方,其作用是负责向通信双方分发秘密信息或者 在通信双方有争议时进行仲裁。

第一章 网 络 安 全 概 述
网络安全模型
一个安全的网络通信必须考虑以下4个方面: (1) 加密算法;(DES,RSA) (2) 用于加密算法的密钥如何选取(长度) (3) 密钥的发布和共享(密钥本身的安全); (4) 使用加密算法和密钥以获得安全服务所需的协议 (如何传递这些信息,方式、顺序等)

第一章 网 络 安 全 概 述
P2DR模型

网络安全

策略 Policy

网络安全

第一章 网 络 安 全 概 述
P2DR模型
?Policy(安全策略)
? 网络安全策略一般包括两部分:总体的安全策略和具 体的安全规则。 ?总体的安全策略用于阐述本部门的网络安全的总体思 想和指导方针; ?具体的安全规则是根据总体安全策略提出的具体的网 络安全实施规则,它用于说明网络上什么活动是被允许 的,什么活动是被禁止的。 ?一个策略体系的建立包括:安全策略的制订、安全策 略的评估、安全策略的执行等。

第一章 网 络 安 全 概 述
Protection(防护)
?防护就是对系统的保护,主要是修补系统和网络
缺陷,增加系统安全性能,从而消除攻击和入侵的 条件
?防护可分为三类:系统安全防护、网络安全防护
和信息安全防护。
?系统安全防护指操作系统的安全防护,即各个操
作系统的安全配置、使用和打补丁等,不同操作系 统有不同的防护措施和相应的安全工具。

第一章 网 络 安 全 概 述
Protection(防护)
?网络安全防护指网络管理的安全及网络传
输的安全。
?信息安全防护指数据本身的保密性、完整
性和可用性,数据加密就是信息安全防护的 重要技术。

第一章 网 络 安 全 概 述
Protection(防护)
?通常采用的防护技术有:数据加密,身份
验证,访问控制,授权和虚拟网络(VPN)技 术;防火墙技术,安全扫描,入侵检测,路 由过滤,数据备份和归档,物理安全,安全 管理等。

第一章 网 络 安 全 概 述
Detection(检测)
?防护系统可以阻止大多数的入侵事件,但
不能阻止所有的入侵事件,特别是那些利用 新的系统缺陷、新攻击手段的入侵。如果入 侵事件发生,就要启动检测系统进行检测。
?攻击者如果穿过防护系统,检测系统就会
将其检测出来

第一章 网 络 安 全 概 述
检测与防护的区别
?防护主要是修补系统和网络缺陷,增加系
统安全性能,从而消除攻击和入侵的条件, 避免攻击的发生;
?检测是根据入侵事件的特征进行的。因黑
客往往是利用网络和系统缺陷进行攻击的, 因此,入侵事件的特征一般与系统缺陷特征 有关。
?在P2DR模型中,防护和检测有互补关系。

第一章 网 络 安 全 概 述
Response(响应)
?系统一旦检测出入侵,响应系统则开始响应,进
行事件处理。
?响应工作可由特殊部门----计算机紧急响应小组
负责。我国的第一个计算机紧急响应小组是中国教 育与科研计算机网络建立的,简称“CCERT”。

第一章 网 络 安 全 概 述
Response(响应)
?响应的主要工作可分为两种: ?紧急响应和恢复处理。 ?紧急响应就是当安全事件发生时采取的应对
措施;
?恢复处理是指事件发生后,把系统恢复到原
来状态或比原来更安全的状态。

第一章 网 络 安 全 概 述
Response(响应)
?恢复也包括系统恢复和信息恢复两方面内容。系
统恢复是指修补缺陷和消除后门,不让黑客再利用 这些缺陷入侵系统。
?一般说来,黑客第一次入侵是利用系统缺陷,在
入侵成功后,黑客就在系统中留下一些后门,如安 装木马程序,因此尽管缺陷被补丁修复,黑客还可 再通过他留下的后门入侵系统。

第一章 网 络 安 全 概 述
Response(响应)
?信息恢复是指恢复丢失的数据。丢失数据
可能是由于黑客入侵所致,也可能是系统故 障、自然灾害等原因所致。 通过数据备份等 完成数据回复。

第一章 网 络 安 全 概 述

第一章 网 络 安 全 概 述
P2DR安全模型的弱点
?忽略了内在的变化因素。
–人员的流动 –人员的素质差异 –策略贯彻的不稳定性

第一章 网 络 安 全 概 述
1.8 网络安全体系结构
?国际标准化组织ISO于1989年2月公布的ISO7498-2“网
络安全体系结构”文件,给出了OSI参考模型的安全体 系结构,简称OSI安全体系结构。
?OSI安全体系结构主要包括网络安全机制和网络安全服
务两方面的内容,并给出了OSI网络层次、安全机制和 安全服务之间的逻辑关系。
?5大网络安全服务 ?8大网络安全机制

第一章 网 络 安 全 概 述
五大网络安全服务
?鉴别服务(Authentication)
–对对方实体的合法性、真实性进行确认 ,以防假冒。这里的实体可以是用户或进 程;
?访问控制服务(Access Control)
–用于防止未授权用户非法使用系统资源 。它包括用户身份认证,用户的权限确认 。这种保护服务可提供给用户组。

第一章 网 络 安 全 概 述
五大网络安全服务
?数据完整性服务(Integrity)
–阻止非法实体对交换数据的修改、插入 、删除
?数据保密服务(Confidentiality)
–为了防止网络中各个系统之间交换的数 据被截获或被非法存取而造成泄密,提供 密码加密保护。

第一章 网 络 安 全 概 述
五大网络安全服务
?抗抵赖性服务
–防止发送方在发送数据后否认自己发送 过此数据,接收方在收到数据后否认自己 收到过此数据或伪造接收数据。 –由两种服务组成: –一是不得否认发送: –二是不得否认接收(通过签名确认)

第一章 网 络 安 全 概 述
八大网络安全机制
1.加密机制
加密是提供信息保密的核心方法。
?对称密钥算法和非对称密钥算法(按密码体制) ?序列密码算法和分组密码算法(按加密方式) ?加密算法除了提供信息的保密性之外,它和其他
技术结合,例如hash函数,还能提供信息的完整 性等,是网络安全的基石。

第一章 网 络 安 全 概 述
八大网络安全机制
1.加密机制
? 加密技术也应用于程序的运行,通过对程
序的运行实行加密保护,可以防止软件被非 法复制,防止软件的安全机制被破坏,这就 是相对于数据加密技术的软件加密技术。
你知道有哪些软件加密技术么?

第一章 网 络 安 全 概 述
软件加密技术
?密码表加密 ?软件自校验方式 ?序列号加密 ?许可证管理方式 ?光盘加密 ?钥匙盘加密 ?硬件加密(加密狗)

第一章 网 络 安 全 概 述
密码表加密
?系统在软件执行过程中的一些重要地方询
问密码;
?简单; ?不便

第一章 网 络 安 全 概 述
软件自校验方式
? 软件装入硬盘时,安装程序会自动记录计算 机硬件的奇偶校验和软件安装的磁道位置等 信息,或者做特殊的标记,自动修改安装程 序,此后运行时会自动校验此信息
? 被拷贝到另外的计算机上,运行环境变化了 ? 稳定、可靠 ? 用户更换计算机硬件、压缩硬盘等不能执行

第一章 网 络 安 全 概 述
序列号加密
?软件试用期不需交费,期满后需购买序列

?很普遍,卡巴斯基、金山毒霸 ?缺陷:容易破解

第一章 网 络 安 全 概 述
许可证管理方式
?安装软件时,对正版用户计算机硬件进行检测,获得硬件
的特殊指纹信息,经过算法(计算将指纹信息及软件自身 的安装序列号进行运算)得到代表这个计算机硬件的一串 数据,并进行挂册(上传)。若是正版的用户可以从开发 商那得到注册码(确认码),输入注册码后可以运行软件
?实际就是将软件和硬件进行“捆绑” ?缺点:软件开发商的服务工作量巨大 ?Office 2003才用此种加密方式

第一章 网 络 安 全 概 述
钥匙盘方式
?在软盘的特殊磁道写入一定信息以便运行
时校验
?加密简单可靠、成本低 ?软驱被占用?软盘已破损

第一章 网 络 安 全 概 述
光盘加密
?常见于单击游戏 ?软件启动时判断光驱中光盘上是否存在特
定的文件,若不存在则用户没有正版光盘, 拒绝运行
?检查光盘的物理信息(正版光盘采用人工
坏道技术,盗版者无法刻录光盘)---高精度 的仿刻

第一章 网 络 安 全 概 述
硬件加密
?加密锁---加密狗 ?安装在USB接口的硬件 ?软件运行时,程序向插在计算机上的加密狗发出
查询命令,加密狗迅速计算查询并给出响应,正确 的响应保证软件继续运行,没有加密狗,程序不能 运行。
?有商业价值的软件经常采用加密狗来保护。

第一章 网 络 安 全 概 述
2.访问控制机制
? 访问控制是通过对访问者的有关信息进行检
查来限制或禁止访问者使用资源的技术。访 问控制还可以直接支持数据机密性、数据完 整性、可用性以及合法使用的安全目标(访 问控制矩阵)。
分为哪两种形式?

第一章 网 络 安 全 概 述
2.访问控制机制
?分为高层(application)访问控制和低层
(network protocal)访问控制。
–高层(应用层):对用户口令、用户权限 、资源属性的检查和对比来实现的
–低层:对通信协议中的某些特征信息的识 别、判断,来禁止或允许用户访问的措施
–在路由器上设置过滤规则进行数据包过滤 ,就属于低层访问控制

第一章 网 络 安 全 概 述
3.数据完整性机制
? 数据完整性包括数据单元的完整性和数据序
列的完整性两个方面。
–数据单元的完整性是指组成一个单元的一 段数据不被破坏和增删篡改,通常是把包 括有数字签名的文件用hash函数产生一个 标记,接收者在收到文件后也用相同的 hash函数处理一遍,看看产生的标记是否 相同就可知道数据是否完整。

第一章 网 络 安 全 概 述
3.数据完整性机制
? 数据完整性包括数据单元的完整性和数据序
列的完整性两个方面。
–数据序列的完整性是指发出的数据分割为 按序列号编排的许多单元时,在接收时还 能按原来的序列把数据串联起来,而不要 发生数据单元的丢失、重复、乱序、假冒 等情况。

第一章 网 络 安 全 概 述
4.数字签名机制
数字签名机制主要解决以下安全问题: 1.否认:事后发送者不承认文件是他发送的。 2.接收者伪造:接收者伪造了一份文件,却声称是发送者发 送的。 3.冒充:冒充别人的身份在网上发送文件。 4.篡改:接收者私自篡改文件内容(篡改就不能用发送者的 公钥解密了) 数字签名机制具有可证实性、不可否认性、不可伪造性和 不可重用性。

第一章 网 络 安 全 概 述
5.交换鉴别机制
交换鉴别机制是通过互相交换信息的方式来 确定彼此的身份。用于交换鉴别的技术有:
1.口令:由发送方给出自己的口令,以证明 自己的身份,接收方则根据口令来判断对方的身 份。
2.特征实物:例如IC卡、指纹、声音频谱等

第一章 网 络 安 全 概 述
5.交换鉴别机制
3.密码技术:接收方在收到已加密的信息时 ,通过自己掌握的密钥解密,能够确定信息的发 送者是掌握了另一个密钥的那个人。
(如数字签名,A->B, (发送方用私钥加密Ea私(P) ,接受者用发送者的公钥解密Ea公(Ea私(P)) ) 。在许多情况下,密码技术还和时间标记、同步 时钟、数字签名、第三方公证等相结合,以提供 更加完善的身份鉴别。

6.公证机制

第一章 网 络 安 全 概 述

网络上鱼龙混杂,很难说相信谁不相信谁(主 观的)。同时,网络的有些故障和缺陷也可能导致 信息的丢失或延误(客观的)。

为了免得事后说不清,可以找一个大家都信任 的公证机构(电信公司),各方的交换的信息都通 过公证机构来中转。公证机构从中转的信息里提取 必要的证据,日后一旦发生纠纷,就可以据此做出 仲裁

第一章 网 络 安 全 概 述
7.流量填充机制 流量填充机制提供针对流量分析的保护 外部攻击者有时能够根据数据交换的
出现、消失、数量或频率而提取出有用信 息。数据交换量的突然改变也可能泄露有 用信息。

第一章 网 络 安 全 概 述
7.流量填充机制 流量填充机制能够保持流量基本恒定,
因此观测者不能获取任何信息。流量填充的 实现方法是:随机生成数据并对其加密,再 通过网络发送。 要注意: 填充的内容不被对方发现,自己又可以容易 区别开来。

第一章 网 络 安 全 概 述
8.路由控制机制 路由控制机制使得可以指定通过网络发送数据
的路径。这样,可以选择那些可信的网络节点, 从而确保数据不会暴露在安全攻击之下。
路由选择控制机制使得路由能动态地或预定 地选取,以便使用物理上安全的子网络、中继站 或链路来进行通信,保证敏感数据只在具有适当 保护级别的路由上传输

第一章 网 络 安 全 概 述
?安全机制与安全服务的关系对照表 ?
禁止否认与完整性的关系: 数据的完整性通过摘要的对比来实现,而摘要一般是经过发送者非对称密钥 加密体系的私钥加密的,从而也可以实现发送者的否认

第一章 网 络 安 全 概 述
1.9 安全等级
?可信任计算机标准评估准则(TCSEC)
–20世纪80年代,美国国防部基于军事计算机系 统的保密需要,在20世纪70年代的基础理论研究 成果“计算机保密模型”的基础上,制定了“可 信任计算机标准评估准则”(TCSEC),其后又制 定了关于网络系统、数据库等方面的一系列安全 解释,形成了安全信息系统体系结构的最早原则 。至今,美国已研究出100余种达到TCSEC要求的 安全系统产品,包括安全操作系统、安全数据库 、安全网络部件等

第一章 网 络 安 全 概 述
1.9 安全等级
七个等级四个级别:D级,C级,B级,A级
?D级:基本没有采用什么安全措施的系统,
如DOS; MS-Windows;APPLE的Macintosh System7.x等

第一章 网 络 安 全 概 述
?C1级
–C1级又称选择性安全保护系统 ,系统通过账 号和口令来识别用户是否合法,并决定用户对程 序和信息拥有什么样的访问权限。
–文件的拥有者和超级用户可以改动文件中的访 问属性,从而对不同的用户给予不同的访问权限 。
–许多日常的管理工作由超级用户来完成,如创 建新的组和新的用户。(典型的UNIX系统 )

第一章 网 络 安 全 概 述
?C2级
–C2级别进一步限制用户执行某些命令或 访问某些文件的权限。 –系统对发生的事件加以审计,并写入日 志当中。审计可以记录下系统管理员执行 的活动,还附加身份验证,这样就可以知 道谁在执行这些命令。审计的缺点在于它 需要额外的处理器时间和磁盘资源。
?C2级的常见操作系统有:
? UNIX系统;? Xenix;? Novell 3.x或更高版本
? WindowsNT。

第一章 网 络 安 全 概 述
安全评估标准
?B1级
–B1级即标志安全保护,是支持多级安全 (比如秘密和绝密)的第一个级别 ,这个级 别说明一个处于强制性访问控制之下的对 象,系统不允许文件的拥有者改变其许可 权限。 –政府机构和国防承包商们是B1级计算机 系统的主要拥有者。

第一章 网 络 安 全 概 述
安全评估标准
?B2级
–也称为结构保护,要求计算机系统中所有对象 都加标签,而且给设备分配单个或多个安全级别 。 –该级别主要解决较高安全级别对象与另一个较 低安全级别对象相互通信的问题。
?B3级
–即安全域级别,它使用安装硬件的办法来加强 域管理

第一章 网 络 安 全 概 述
安全评估标准
?A级即验证设计,是当前TCSEC中的最高级
别,它包含了一个严格的设计、控制和验证 过程。其设计必须是从数学上经过验证的

第一章 网 络 安 全 概 述
国家标准
由公安部主持制定、国家技术标准局发布的中华人民共和国 国家标准GBl7895—1999《计算机信息系统安全保护等级划 分准则》于2001年1月1日起实施。该准则将信息系统安全 分为5个等级
?自主保护级 ?系统审计保护级 ?安全标记保护级 ?结构化保护级 ?访问验证保护级

第一章 网 络 安 全 概 述
1.10 安全管理及其作用辨析
?在安全问题中有相当一部分事件不是因为
技术原因而是由于管理原因造成的。
?只有在采取安全技术措施的同时,采取有
力的安全管理措施才能彻底地保证网络的安 全性。
?网络安全管理主要是以技术为基础,配以
行政手段的管理活动

第一章 网 络 安 全 概 述
安全管理
网络安全管理的具体目标大致上可分为3个:
?了解网络和用户的行为。
–对网络和用户的行为具有动态监测、审计和跟 踪的能力。不了解情况,管理将无从谈起。
?对网络和系统的安全性进行评估。
–在了解情况的基础上,网络安全管理系统应该 能够对网络当前的安全状态作出正确和准确的评 估,发现存在的安全问题和安全隐患,从而为安 全管理员改进系统的安全性提供依据。

第一章 网 络 安 全 概 述
安全管理
?确保访问控制策略的实施
–在对网络的安全状态做出正确评估的基 础上,网络安全管理系统应有能力保证安 全管理策略能够得到贯彻和实施。这意味 着网络安全管理系统不仅仅是一个观测工 具,而且是一个控制工具,可以根据观测 结果或管理员的要求对网络和用户的行为 实施反馈,以保证系统的安全性。

第一章 网 络 安 全 概 述
安全管理
在网络安全管理中,下列基本元素是经常要考虑的 (1)硬件:计算机及其外围设备、通信线路、网络设
备等。 (2)软件:源程序、目标程序、系统库程序、系统程
序等。 (3)数据:运行中的数据、联机储存的数据、脱机存
放的数据、传输中的数据等。

第一章 网 络 安 全 概 述
安全管理
(4)人员:用户、系统管理员、系统维护人员 (5)文档:程序文档、设备文档、管理文档等 (6)易耗品:纸张、表格、色带、磁介质等。
(可能带有安全保密的信息)

第一章 网 络 安 全 概 述
安全管理原则
?多人负责原则
–每项与安全有关的活动都必须有两人或多人在 场,如关键的设备,系统由多个人用钥匙和密码 启动,不能由单个人来完成
?任期有限原则
–不要把关键的安全任务和设备长期由一个人负 责和管理,一般地讲,任何人最好不要长期担任 与安全有关的职务,以免误认为这个职务是专有 的或永久性的。

第一章 网 络 安 全 概 述
安全管理原则
?职责分离原则
–除非系统主管领导批准,在信息处理系统工作 的人员不要打听、了解或参与职责以外、与安全 有关的任何事情。安全是多层次的,多方面的, 每个人只知道其中的一个方面。

第一章 网 络 安 全 概 述
安全管理原则
安全计划的制定有两种根本不同的策略:
?否定模式,它要求首先关闭网络节点中的所有服务,然后
在主机或子网级别逐一考察各个服务,选择开放那些必需 的,即“要一个开一个”。这要求管理员对系统和服务的 配置都很熟悉,从而能够保证关闭所有的服务(悲观模式 )
?肯定模式,它要求尽量使用系统原有的配置,开放所有的
服务,如果发现问题,则作相应的修补。这种方法实现比 较简单,但安全性要低于前一种做法。 (乐观模式)

第一章 网 络 安 全 概 述
小结
?网络安全的含义 ?网络安全的四个方面 ?网络攻击的类型 ?网络安全模型 ?五大网络安全服务 ?八大网络安全机制 ?可信任计算机标准评估准则 ?网络安全的主要特性

第一章 网 络 安 全 概 述
作业
?P20 1、2、3、6


网站首页 | 网站地图
All rights reserved Powered by 酷我资料网 koorio.com
copyright ©right 2014-2019。
文档资料库内容来自网络,如有侵犯请联系客服。3088529994@qq.com