1、网络安全及其防范措施“因特网的美妙之处在于你和每个人都能互相连接,因特网的可怕之处在于每个人都能和你互相连接 ”网络安全的定义 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含的内容网络安全包含的内容 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术
2、和理论都是网络安全所要研究的领域。网络安全的重要性2006年,中国的宽带用户数达到了8900万户,在2007年达到1.1亿宽带用户数。而到了2010年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人 2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。中国工商银行网址:http:/假冒工商银行网址:http:/网络钓鱼乔装银行,众网友自动上钩 今年以来,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币网络安全的重要性 网络安全为什么重要
3、?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被
4、修改;正在使用的计算机却不知道何故突然“死机”网络安全影响到经济信息的安全。网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005 年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调
5、了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全影响到国家的安全和主权时光荏苒,十二年的岁月匆匆,美国不但开发出芯片细菌这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号梯队的全球电子监听
6、侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。网络安全影响到国家的安全和主权据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统打听到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber
7、-space。时间发生的主要事件损失1983年“414黑客”。这6名少年黑客被控侵入60多台电脑,1987年赫尔伯特齐恩(“影子鹰”)闯入美国电话电报公司1988年罗伯特-莫里斯“蠕虫”程序。造成了1500万到1亿美元的经济损失。1990年“末日军团”4名黑客中有3人被判有罪。1995年米特尼克偷窃了2万个信用卡号8000万美元的巨额损失。1998年2月德国计算机黑客米克斯特使美国七大网站限于瘫痪状态典型的网络安全事件互联网应急中心(CERT)统计的网络安全事件年份事件数量1988619891321990252199140619927731993133419942340199524121997
8、213419983734199998592000217562001526582002820942003137529年份事件数量199625734.网络安全威胁网络安全威胁分为两大类:一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。5.5.网络安全体系结构网络安全体系结构网络安全系统的功能1.身份认证2.存取权限控制3.数字
9、签名4.数据完整性5.审计追踪6.密钥管理网络安全的标准OSIOSI安全体系结构的安全技术标准安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认可信计算机安全评估国际通用标准可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。其中A是最高级别;高级别在低级别的基础上提供进一步的
10、安全保护。我国计算机安全等级划分与相关标准我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。为保险起见,通常要通过本国标准的测试才被认为可靠。1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。我国计算机安全等级划分与相关标准我国计算机安全等级划分与相关标准 GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统
11、安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级网络安全的要素(特征)要素(特征)保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否认性Non-repudiation网络安全的要素安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进
12、程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改 数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断网络安全的要素安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制
13、,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。网络安全涉及知识领域信息(网络)安全涉及方面网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系美国网络安全现状目前的现状:起步早,技术先进,技术垄断美国的情况 引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。美国提出的行动框架是:美国提出的行动框架是:在高等教育中,使在高等教育中,
14、使ITIT安全成为优先课程;安全成为优先课程;更新安全策略,改善对现有的安全工具更新安全策略,改善对现有的安全工具的使用;的使用;提高未来的研究和教育网络的安全性;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合改善高等教育、工业界、政府之间的合作;作;把高等教育中的相关工作纳入国家的基把高等教育中的相关工作纳入国家的基础设施保护工作之中。础设施保护工作之中。我国网络安全现状 1.用户防范意识淡薄,网络安全问题随处可见 2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3.信息犯罪在我国有快速发展蔓延的趋势。4.我国信息安全人才培养还远远不能满足需要。8、新
15、形势下就对网络安全的策略 1、进一步加大行业监管力度,不断提升政府的管理职能和效率。应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。一、构成网络安全威胁的原因纰漏 (如“震荡波”病毒就是利用Windows系统中的一个漏洞进行传播)强攻 纰 漏u1、编程序 据统计,每100行代码估计就会出现一个纰漏(无意中漏出)。像Windows这样的操作系统有1500
16、万行以上的代码 u2、通用密码 通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。强 攻强攻不行还可以猜口令密码破解程序Crack7位口令 78秒8位口令 5小时9位口令 59小时10位口令 41年计算机犯罪;内部泄密;“黑客”行为:比如非法访问、非法连接;电子谍报,比如信息流量分析、信息窃取等 信息战 Hacker 黑客攻击侵入系统,进行破坏等恶意活动、盗取商业、军事情报或直接窃取金钱。美国联邦调查局对财富杂志列为五百强的企业所作的调查,高达62%的企业网络在1999年曾遭非法侵入。美国
17、白宫历史协会被攻击 美国驻华大使馆网站被攻击2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页 病 毒 所谓的病毒,是指一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。病毒通常含有两种功能:1、对其它程序产生“感染”2、引发损坏功能,或是一种植入的攻击能力病毒、木马、蠕虫的区别从本质上讲,蠕虫不是病毒最早的蠕虫是用来做分布式计算的程序。木马不是蠕虫,更不是病毒,它不会像病毒一样自己复制繁殖,不会传播和寄生,也不主动破坏数据,但会等待特定条件或寻找漏洞而爆发。病毒的破坏作用 1999年4月26日,CIH恶性病毒袭击了全球的电脑
18、用户,造成100万台左右的计算机软件、硬件损坏,直接经济损失达数十亿美元。几乎同时,美丽杀手(Melissa)在欧美的互联网上肆虐,造成的经济损失也与此相当。在“开放”环境中要完全消除病毒是几乎不可能的。仅仅DOS系统的病毒就达7000多种据统计,每天不到20分钟,就会产生一种新的病毒 网络安全防卫措施技术手段行政措施安全意识1 技术手段杀毒软件防火墙技术入侵检测(ids)认证 数字证书等“安全”服务 其它Internet 访问的安全控制之一:防火墙技术FirewallInternetDMZInternal Network2 行政措施法律、法规 计算机网络、国际联网安全保护管理办法计算机信息系统保密管理暂行规定 05年4月1日起电子签名法正式实施 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定3 安全意识 防患于未然 慎用密码不要轻易打开电子邮件的附件。QQ、MSN的不明文件不要运行警惕不良站点谢谢观看!