1、第一章 网络安全概述11/3/20221网络安全介绍网络安全介绍 n网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。n信息安全各部分研究内容及相互关系如图 11/3/20222 第一章第一章 网络安全概述网络安全概述1.1 网络安全的内涵和属性网络安全的内涵和属性1.2 网络安全的威胁网络安全的威胁1.3 网络安全策略、安全服务与安全机制网络安全策略、安全服务与安全机制1.4 网络安全体系结构网络
2、安全体系结构1.5 网络信息安全的评价标准网络信息安全的评价标准1.6 我国网络信息安全的相关法规我国网络信息安全的相关法规1.7 小结小结11/3/20223内容提要内容提要 本章介绍了网络安全的相关基本概念,使学生本章介绍了网络安全的相关基本概念,使学生理解网络安全的内涵和属性、掌握网络安全的基理解网络安全的内涵和属性、掌握网络安全的基本安全服务和安全机制,了解网络的各种安全威本安全服务和安全机制,了解网络的各种安全威胁,网络安全的体系结构和评估准则。胁,网络安全的体系结构和评估准则。11/3/202241.1网络安全的内涵和属性网络安全的内涵和属性n1.1.1 网络安全的内涵网络安全的内
3、涵n网络安全(网络安全(Network Security)涉及计算机科学、通信技术、密码)涉及计算机科学、通信技术、密码理论、信息论等多个学科,因此迄今为止,学术界对网络安全仍没有理论、信息论等多个学科,因此迄今为止,学术界对网络安全仍没有一个统一的定义。一个统一的定义。n要了解网络安全的内涵,首先要了解计算机网络的概念。计算机网络要了解网络安全的内涵,首先要了解计算机网络的概念。计算机网络是地理上分散的多台自主计算机互联的集合。从该定义中我们可以了是地理上分散的多台自主计算机互联的集合。从该定义中我们可以了解到计算机网络安全涉及的内容:包括计算机主机软硬件系统安全、解到计算机网络安全涉及的内
4、容:包括计算机主机软硬件系统安全、通信系统安全以及各种网络应用和服务的安全。通信系统安全以及各种网络应用和服务的安全。11/3/20225n1.1.2 网络安全的属性网络安全的属性n从技术角度上讲,网络安全的主要属性表现在网从技术角度上讲,网络安全的主要属性表现在网络信息系统的机密性、完整性、可用性、可控性、络信息系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。不可抵赖性等方面。11/3/20226保密性 Confidentialityn保密性是指保证信息不能被非授权访问,即使非保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不授权用户得到信息也无法知
5、晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信机密信息,通过加密变换阻止非授权用户获知信息内容。息内容。11/3/20227完整性 Integrityn完整性是指维护信息的一致性,即信息在生成、传输、存完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(检
6、验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(数据完整性:数据没有被未授权篡改或者损坏;(2)系统)系统完整性:系统未被非法操纵,按既定的目标运行。完整性:系统未被非法操纵,按既定的目标运行。11/3/20228可用性 Availabilityn可用性是指保障信息资源随时可提供服务的能力可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和度量,涉及到
7、物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性用户等多方面的因素,是对信息网络总体可靠性的要求。的要求。11/3/20229n除了这三方面的要求,信息还要求真实性,即除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。要求可靠性,即行为和结果的可靠性、一致性。11/3/2022101.2 网络安全的威胁 n网络信息安全面临的威胁来自很多方面,并且随着时间的变网络信息安全面临的威
8、胁来自很多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(见图自然威胁(见图1-11-1)。自然威胁可能来自于各种自然灾害、)。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁网络安全,影响信息的存储媒等。这些事件有时会直接威胁网络安全,影响信息的存储媒介。本节主要介绍人为威胁(也称为人为攻击)介。本节主要介绍人为威胁(也称为人为攻击)。11/3/202211网络安全的层次体系网络安全的层次体系
9、n从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。11/3/202212物理安全物理安全n物理安全主要包括五个方面:物理安全主要包括五个方面:1 1、防盗;、防盗;2 2、防火;、防火;3 3、防静电;、防静电;4 4、防雷击;、防雷击;5 5、防电磁泄漏。、防电磁泄漏。1 1、防盗:防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范
10、措施,以确保计算算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。机设备不会丢失。11/3/202213物理安全物理安全2 2、防火:、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片
11、等)的机房起火,当然也不排在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾而蔓延到机房而引起火灾。11/3/202214物理安全物理安全3、防静电:、防静电:n静电是由物体间的相互摩擦、接触而产生的,计算机静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。显示器也会产生很强的静电。n静电产生后,由于未能释放而保留在物体内,会有很静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造高的电位(能量
12、不大),从而产生静电放电火花,造成火灾。成火灾。n还可能使大规模集成电器损坏,这种损坏可能是不知还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。不觉造成的。11/3/202215物理安全物理安全4、防雷击、防雷击n利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。品被引燃起爆的主要原因。n雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同雷击防范的主要措施是,根据电气、微电
13、子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;受保护程序和所属保护层确定防护要点作分类保护;n根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。路都应做多层保护。11/3/202216物理安全物理安全5 5、防电磁泄漏、防电磁泄漏n电子计算机和其他电子设备一样,工作时要产生电磁发射。电子计算机和其他电子设备一样,工作时要产生电磁发射。(电磁发射包括辐射发射和传导发射。电磁发射包括辐射发射和传导发射。)n这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还这两种电磁发射可被高灵敏度的接收设
14、备接收并进行分析、还原,造成计算机的信息泄露。原,造成计算机的信息泄露。n屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型电磁屏蔽三种类型。11/3/202217逻辑安全逻辑安全n计算机的逻辑安全需要用口令、文件许可等方法来实现。计算机的逻辑安全需要用口令、文件许可等方法来实现。n可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;存储在计算机文件中的信息;n限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询限制存取
15、的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。问并校核口令,然后访问列于目录中的授权用户标志号。n此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。如,多次登录或请求别人的文件。11/3/202218操作系统安全操作系统安全 n操作系统是计算机中最基本、最重要的软件。操作系统是计算机中最基本、最重要的软件。n同一计算机可以安装几种不同的操作系统。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,
16、如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。以便于防止相互干扰。n一些安全性较高、功能较强的操作系统可以为计算机的一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。每一位用户分配账户。n通常,一个用户一个账户。操作系统不允许一个用户修通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。改由另一个账户产生的数据。11/3/202219联网安全联网安全n联网的安全性通过两方面的安全服务来达到:联网的安全性通过两方面的安全服务来达到:n1 1、访问控制服务:用来保护计算机和联网资源不、访问控制服务:用来保护计算机和联网资源不被
17、非授权使用。被非授权使用。n2 2、通信安全服务:用来认证数据机要性与完整性,、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性以及各通信的可信赖性。11/3/202220研究网络安全的必要性研究网络安全的必要性 n网络需要与外界联系,受到许多方面的威胁网络需要与外界联系,受到许多方面的威胁n物理威胁物理威胁n系统漏洞造成的威胁系统漏洞造成的威胁n身份鉴别威胁身份鉴别威胁n线缆连接威胁线缆连接威胁n有害程序等方面威胁。有害程序等方面威胁。11/3/202221物理威胁物理威胁 n物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。1、偷窃n网络安全中的偷窃包括偷窃设备、
18、偷窃信息和偷窃服网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。读取计算机中的信息。11/3/202222物理威胁物理威胁 2、废物搜寻n就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。硬盘上获
19、得有用资料。3、间谍行为n是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。11/3/202223物理威胁物理威胁 4、身份识别错误n非法建立文件或记录,企图把他们作为有效的、正式生产的非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。范畴。这种行为对网络数据构成了巨大的威胁。
20、11/3/202224系统漏洞威胁系统漏洞威胁n系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置及初始化错误。1、乘虚而入n例如,用户例如,用户A A停止了与某个系统的通信,但由于某种原因仍使该系统停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户上的一个端口处于激活状态,这时,用户B B通过这个端口开始与这个通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。系统通信,这样就不必通过任何申请使用端口的安全检查了。11/3/202225系统漏洞威胁系统漏洞威胁2、不安全服务n有时操作系统的一些服务程序可以绕过机器的安全系统,互
21、联网蠕有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了虫就利用了UNIXUNIX系统中三个可绕过的机制。系统中三个可绕过的机制。3、配置及初始化错误n如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改始化,从而留下了安全漏洞
22、让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。了系统的安全配置文件时也会发生。11/3/202226身份鉴别威胁身份鉴别威胁n身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套n口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败
23、了,所以用户被要求再输入用户名和口令。屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。写入到这个数据文件中,留待使用。11/3/202227身份鉴别威胁身份鉴别威胁2、口令破解n破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。成许多能提高成功率的技巧。3、算法考虑不周n口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过口令输入过程必
24、须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。坏了口令算法,成功地进入了系统。4、编辑口令n编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。户名和口令的人便可以访问该机器了。11/3/202228线缆连接威胁线缆连接威胁n
25、线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。1 1、窃听、窃听n对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。一定的保密性,可以使用加密手段来防止信息被解密。11/3/202229线缆连接威
26、胁线缆连接威胁2、拨号进入n拥有一个调制解调器和一个电话号码,每个人都可以试图通过远拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。就会对网络造成很大的威胁。3、冒名顶替n通过使用别人的密码和账号时,获得对网络及其数据、程序的使通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。的、了解网络和操作过程的人
27、参与。11/3/202230有害程序威胁有害程序威胁n有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。木马。n1、病毒 n病毒是一种把自己的拷贝附着于机器中的另一程序上的一病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。所附着的程序在机器之间传播。11/3/202231有害程序威胁有害程序威胁2、代码炸弹n代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的代码炸弹是一种具有杀伤力的代码,其原理是一
28、旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证
29、实自己者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。的猜测。11/3/202232有害程序威胁有害程序威胁3、特洛伊木马n特洛伊木马程序一旦被安装到机器上,便可按编制者特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。系统上已有的程序,有时创建新的用户名和口令。11/3/202233信息时代面临的问题信息时代面临的问题nDNADNA杂志及印度全国软件合服务企业协会杂志及印度全国软件合服务企业协会(NasscomNasscom)与与孟买警方开展互联网
30、安全周活动时,回顾了历史上的孟买警方开展互联网安全周活动时,回顾了历史上的著名黑客事件著名黑客事件n即使被认为固若金汤的系统在黑客攻击面前也显得不即使被认为固若金汤的系统在黑客攻击面前也显得不堪一击堪一击n信息安全恐怖事件并非危言耸听信息安全恐怖事件并非危言耸听11/3/202234著名黑客事件著名黑客事件n1990早期,早期,Kevin Mitnick,世界范围内的举重若轻,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:的黑客。世界上最强大的科技和电信公司:Nokia,Fujitsu,Motorola等的电脑系统都被其侵入。等的电脑系统都被其侵入。1995年年被被FBI逮捕,逮捕
31、,2000年获得假释年获得假释n2002年年11月,伦敦人月,伦敦人Gary McKinnon在英国被指控非在英国被指控非法侵入美国军方法侵入美国军方90多个电脑系统多个电脑系统11/3/202235著名黑客事件著名黑客事件n1995年,俄罗斯年,俄罗斯Vladimir Levin在互联网上在互联网上“偷天换日偷天换日”。侵入美国花旗银行并盗走。侵入美国花旗银行并盗走1000万美圆。是历史上第一个通过入侵银行电脑系统万美圆。是历史上第一个通过入侵银行电脑系统来获利的黑客。来获利的黑客。1995年在英国被国际刑警逮捕年在英国被国际刑警逮捕11/3/202236著名黑客事件著名黑客事件n1990年
32、,为了获得洛杉矶地区某电台第年,为了获得洛杉矶地区某电台第102个呼入者的个呼入者的奖励奖励保时捷保时捷944 S2跑车,跑车,Kevin Poulsen控制了整个控制了整个地区的电话系统,以确保他是第地区的电话系统,以确保他是第102个呼入者。最终,如个呼入者。最终,如愿以偿获得跑车,并为此入狱愿以偿获得跑车,并为此入狱3年年n1983年,年,Kevin Poulsen还是学生,利用还是学生,利用ARPANET的的漏洞,成功入侵漏洞,成功入侵ARPANET,能够暂时控制美国地区的,能够暂时控制美国地区的ARPANET11/3/202237著名黑客事件著名黑客事件n1996年,美国黑客年,美国
33、黑客Timothy Lloyd将一个将一个6行代码的恶行代码的恶意软件放在了雇主意软件放在了雇主Omega工程公司工程公司(美国航天局和美美国航天局和美国海军最大的供应商国海军最大的供应商)的网络上。该恶意软件删除了的网络上。该恶意软件删除了Omega公司所有负责生产的软件。导致公司所有负责生产的软件。导致Omega公司损公司损失失1000万美圆万美圆11/3/202238著名黑客事件著名黑客事件nMelissa病毒是世界上首个具有全球破坏力的病毒。病毒是世界上首个具有全球破坏力的病毒。1999年,年,30岁的岁的David Smith编写了此病毒。编写了此病毒。Melissa病毒使世界上病毒
34、使世界上300多家公司的电脑系统崩溃,病毒造成的多家公司的电脑系统崩溃,病毒造成的损失接近损失接近4亿美圆。亿美圆。David Smith被判处被判处5年徒刑年徒刑n2000年,年,15岁的岁的MafiaBoy(化名化名)在在2000年年2月月6日日14日,成功侵入日,成功侵入eBay,Amazon和和Yahoo等大型网络服等大型网络服务器,成功组织了某服务器向用户提供服务。务器,成功组织了某服务器向用户提供服务。2000年被年被捕捕11/3/202239著名黑客事件著名黑客事件n1988年,年,23岁的岁的Cornell大学学生大学学生Robert Morris在在Internet上释上释放
35、了世界上首个放了世界上首个“蠕虫蠕虫”程序。仅仅是把这个程序。仅仅是把这个99行的程序放在互联行的程序放在互联网上进行实验,结果使得自己的机器被感染并迅速在互联网上蔓延开,网上进行实验,结果使得自己的机器被感染并迅速在互联网上蔓延开,美国等地接入互联网的电脑受到影响。美国等地接入互联网的电脑受到影响。1990年被判入狱年被判入狱n1993年,一个自称为骗局大师年,一个自称为骗局大师(MOD)的组织,将目标锁定在美国电的组织,将目标锁定在美国电话系统上。该组织成功入侵了美国国家安全局话系统上。该组织成功入侵了美国国家安全局(NSA),AT&T和美利和美利坚银行。建立了一个可以绕过长途电话呼叫系统
36、而侵入专线的系统坚银行。建立了一个可以绕过长途电话呼叫系统而侵入专线的系统11/3/202240信息安全恐怖事件信息安全恐怖事件n蠕虫王:互联网的蠕虫王:互联网的“911”n2003年年1月月25日,互联网遭到全球性的病毒攻击日,互联网遭到全球性的病毒攻击n病毒名:病毒名:wind32.SQLExp.Wormn病毒体及其短小,具有极强的传播力病毒体及其短小,具有极强的传播力n利用利用Microsoft SQL Server的漏洞进行传播,导致全球范围内互联的漏洞进行传播,导致全球范围内互联网瘫痪网瘫痪n中国中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、网民由此不能上网;美国、泰
37、国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受到严重感染菲律宾和印度等国的互联网也受到严重感染n26日日“蠕虫王蠕虫王”才得到控制才得到控制n是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例n全球经济损失全球经济损失12亿美圆亿美圆11/3/202241信息安全恐怖事件信息安全恐怖事件n2003年年3月月19日晚,伊拉克战争爆发。日晚,伊拉克战争爆发。20日,美伊战争日,美伊战争引发美国历史上最大的黑客恐怖袭击引发美国历史上最大的黑客恐怖袭击n抗议者和拥护美英的黑客在互联网上,互相篡改对方公司抗议者和拥护美英的黑客在互联网上,
38、互相篡改对方公司与政府网站的内容与政府网站的内容n三类黑客:以美国为基地的爱国主义黑客、伊斯兰极端主三类黑客:以美国为基地的爱国主义黑客、伊斯兰极端主义组织和反战的和平主义战士义组织和反战的和平主义战士n破坏信息:军用网站、商用网站破坏信息:军用网站、商用网站11/3/202242信息安全恐怖事件信息安全恐怖事件n全球黑客大会全球黑客大会n2003年年6月月13日日14日,每年一届的黑客大会在美国的日,每年一届的黑客大会在美国的匹兹堡召开,匹兹堡召开,200名代表参加名代表参加n1995年以来,每年一次(当中缺过一年)年以来,每年一次(当中缺过一年)n2002年人数多达年人数多达2000人人n
39、组织者组织者2003年目标是说服公众,黑客有黑帽和白帽之分年目标是说服公众,黑客有黑帽和白帽之分n内容从黑客入侵技术到有关安全的现行法律,以及金盆洗内容从黑客入侵技术到有关安全的现行法律,以及金盆洗手后的就业问题手后的就业问题11/3/202243信息安全恐怖事件信息安全恐怖事件n冲击波病毒肆虐全球冲击波病毒肆虐全球:2003年年8月月11日,冲击波日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播用信息网络上传播n病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成病毒传播速度快,涉及范围广,对计算机正
40、常使用和网络运行造成严重影响严重影响n病毒运行时会扫描网络,寻找操作系统为病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,的计算机,通过通过RPC漏洞进行感染,并且操作漏洞进行感染,并且操作135,4444和和69端口,危害系端口,危害系统统n受到感染的的计算机中,受到感染的的计算机中,Word,Excel,PowerPoint等文件无法正等文件无法正常运行,弹出找不到链接文件的对话框,常运行,弹出找不到链接文件的对话框,“粘贴粘贴”等功能无法正常等功能无法正常使用,计算机出现反复重启现象使用,计算机出现反复重启现象11/3/202244信息安全恐怖事件信息安全恐怖事件n针对
41、即时通信的攻击针对即时通信的攻击n即时通信工具也成为了黑客攻击的对象即时通信工具也成为了黑客攻击的对象n一些蠕虫病毒成功地感染了部分即时通信传送应用客户端一些蠕虫病毒成功地感染了部分即时通信传送应用客户端nAplore,通过,通过AOL Instant Messenger(AIM)传播;传播;Goner,利用,利用ICQ漏洞进行传播;漏洞进行传播;Cool Now,利用,利用Message from Jerry传播;传播;Choke,通过,通过MSN Messenger传播传播11/3/202245信息安全恐怖事件信息安全恐怖事件n邮件蠕虫病毒泛滥邮件蠕虫病毒泛滥n2003年邮件病毒一个个地爆
42、发年邮件病毒一个个地爆发n求职信求职信n恶邮差恶邮差n大无极大无极n小邮差小邮差n感染几十万台计算机,甚至百万用户受害感染几十万台计算机,甚至百万用户受害11/3/202246信息安全恐怖事件信息安全恐怖事件n垃圾邮件数量变本加厉垃圾邮件数量变本加厉n全球垃圾邮件数量的增长率已经超过正常电子邮全球垃圾邮件数量的增长率已经超过正常电子邮件的增长率,每封垃圾邮件的平均容量,也比正件的增长率,每封垃圾邮件的平均容量,也比正常电子邮件大得多常电子邮件大得多11/3/202247相关安全事件相关安全事件n2006年年6月月13日,微软公布的安全报告显示:日,微软公布的安全报告显示:2005年年1月月3月
43、,月,60%以上的以上的windows PC机都感染了恶意代码机都感染了恶意代码n2006年年7月外电报道:月外电报道:28岁得科隆成功利用互联网提供岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,的机密电脑系统,成功获取了成功获取了3.8万名雇员的密码,其中包括联邦调查局局万名雇员的密码,其中包括联邦调查局局长罗伯特长罗伯特.米勒的密码。米勒的密码。FBI被迫关闭网络被迫关闭网络11/3/202248相关安全事件相关安全事件n2006年年6月月27日,上海市黄埔区人民法院对一日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,
44、两名大学生起网络黑客案做出一审判决,两名大学生“黑客黑客”被判刑被判刑n2006年年底,年年底,“熊猫烧香熊猫烧香”病毒的泛滥在中国病毒的泛滥在中国造成了巨大的损失造成了巨大的损失11/3/202249与时俱进,全面保护与时俱进,全面保护n从安全保护的角度考察信息资产,不能只停留在从安全保护的角度考察信息资产,不能只停留在静态的一个点或者一个层面上静态的一个点或者一个层面上n信息是有生命周期的。包括:创建、使用,存储、信息是有生命周期的。包括:创建、使用,存储、传递,销毁等各个环节传递,销毁等各个环节11/3/202250 网络安全威胁的来源11/3/202251冒名顶替冒名顶替废物搜寻身份识
45、别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁11/3/202252 11/3/202253E-TradeE-Trade、ZDNetZDNet11/3/20225411/3/20225511/3/20225611/3/2022571.2.1网络系统软件漏洞网络系统软件漏洞n网络信息系统是由硬件和软件组成。由于软件程序的复杂网络信息系统是由硬件和软件组成。由于软件程序的复杂性和编程的多样性,使得网络信息系统的软件中会存在一性和编程的多样性,使得网络信息系统的软件中会存在
46、一些不易被发现的安全漏洞,这些漏洞是在软件编制过程中些不易被发现的安全漏洞,这些漏洞是在软件编制过程中有意或无意留下的。显然这会直接影响到网络信息的安全有意或无意留下的。显然这会直接影响到网络信息的安全与保密。这里主要介绍一些有代表性的软件安全漏洞。与保密。这里主要介绍一些有代表性的软件安全漏洞。11/3/2022581.2.1网络系统软件漏洞(续)网络系统软件漏洞(续)1、陷门、陷门1)逻辑炸弹:在网络软件可以预留隐蔽的对日期敏感的定时炸弹。)逻辑炸弹:在网络软件可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常工作状态,一旦到了某个预定的日在一般情况下,网络处于正常工作状态,一
47、旦到了某个预定的日期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。2)遥控旁路:通过遥控将加密程序接口旁路(即断开),造成加密)遥控旁路:通过遥控将加密程序接口旁路(即断开),造成加密功能失效。功能失效。3)贪婪程序)贪婪程序:长期占用机时,造成意外阻塞,使合法用户被排挤:长期占用机时,造成意外阻塞,使合法用户被排挤在外不能得到服务。比如,程序被植入某些病毒。在外不能得到服务。比如,程序被植入某些病毒。11/3/2022591.2.1网络系统软件漏洞(续)网络系统软件漏洞(续)2、操作系统的安全漏洞、操作系统的安全漏洞n操作系统的安全漏洞
48、主要包括:操作系统的安全漏洞主要包括:1)输入)输入/输出(输出(I/O)非法访问:在操作系统中,一旦)非法访问:在操作系统中,一旦I/O操作被检查操作被检查通过之后,系统就继续执行下去而不再检查,从而造成后续操作的非通过之后,系统就继续执行下去而不再检查,从而造成后续操作的非法访问。法访问。2)访问控制界定不清:安全访问强调隔离和保护措施,但是资源共享)访问控制界定不清:安全访问强调隔离和保护措施,但是资源共享则要求公开和开放。这是一对矛盾,如果在设计操作系统时没能够处则要求公开和开放。这是一对矛盾,如果在设计操作系统时没能够处理好这两者之间的关系,那么就可能会出现因为界限不清造成操作系理好
49、这两者之间的关系,那么就可能会出现因为界限不清造成操作系统的安全问题。统的安全问题。3)操作系统陷门)操作系统陷门:某些操作系统为了安装其它公司的软件包而保留了一某些操作系统为了安装其它公司的软件包而保留了一种特殊的管理程序功能。尽管此管理功能的调用需要以特权方式进行,种特殊的管理程序功能。尽管此管理功能的调用需要以特权方式进行,但是并未受到严密的监控,缺乏必要的认证和访问权的限制,有可能但是并未受到严密的监控,缺乏必要的认证和访问权的限制,有可能被用于安全访问控制,从而形成操作系统陷门。被用于安全访问控制,从而形成操作系统陷门。11/3/2022601.2.1网络系统软件漏洞(续)网络系统软
50、件漏洞(续)3、数据库的安全漏洞、数据库的安全漏洞4、TCP/IP协议的安全漏洞协议的安全漏洞5、网络软件与网络服务的漏洞、网络软件与网络服务的漏洞 1)Finger的漏洞的漏洞 2)匿名)匿名FTP 3)远程登录)远程登录 4)电子邮件)电子邮件 5)口令设置的漏洞)口令设置的漏洞11/3/2022611.2.2 典型恶意攻击方法典型恶意攻击方法1、网络嗅探:利用网络嗅探工具,非法访问或非法窃取信息。、网络嗅探:利用网络嗅探工具,非法访问或非法窃取信息。2、流量分析:通过对网上信息流的观察和分析推断出网上的数据信息,、流量分析:通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输以