第三讲计算机安全理论与攻防技术综述
发布时间:2024-09-25
发布时间:2024-09-25
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全、信息安全
计算机安全理论与攻防技术 综述作者:马俊 2014年6月24日星期二
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全定义
网络安全的一个通用定义指网络信息系 统的硬件、软件及其系统中的数据受到 保护,不因偶然的或者恶意的破坏、更 改、泄露,系统能连续、可靠、正常地 运行,服务不中断。 网络安全简单的说是在网络环境下能够 识别和消除不安全因素的能力 。
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全定义
网络安全在不同的环境和应用中有不同的解释。 运行系统安全。包括计算机系统机房环境的保护,法律 政策的保护,计算机结构设计安全性考虑,硬件系统的 可靠安全运行,计算机操作系统和应用软件的安全,数 据库系统的安全,电磁信息泄露的防护等。本质上是保 护系统的合法操作和正常运行。 网络上系统信息的安全。包括用户口令鉴别、用户存取 权限控制、数据存取权限、方式控制、安全审计、安全 问题跟踪、计算机病毒防治和数据加密等。 网络上信息传播的安全。包括信息过滤等。它侧重于保 护信息的保密性、真实性和完整性。避免攻击者进行有 损于合法用户的行为。本质上是保护用户的利益和隐私
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全的基本需求
可靠性 可用性 保密性 完整性 不可抵赖性 可控性 可审查性 真实性
机密性
完整性
可用性抗抵赖性
……
2014-6-24
44
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全内容
这里的网络安全主要指通过各种计算机、网络、密码技术 和信息安全技术,保护在公有通信网络中传输、交换和存 储信息的机密性、完整性和真实性,并对信息的传播及内 容具有控制能力,不涉及网络可靠性、信息可控性、可用 性和互操作性等领域。 网络安全的主体是保护网络上的数据和通信的安全。– 数据安全性是一组程序和功能,用来阻止对数据进行非授权 的泄漏、转移、修改和破坏。 – 通信安全性是一些保护措施,要求在电信中采用保密安全性、 传输安全性、辐射安全性的措施,并依要求对具备通信安全 性的信息采取物理安全性措施。
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全的重要性
随着网络的快速普及,网络以其开放、共享的特性 对社会的影响也越来越大。– 网络上各种新业务的兴起,比如电子商务、电子政务、 电子货币、网络银行,以及各种专业用网的建设,使 得各种机密信息的安全问题越来越重要 。 – 计算机犯罪事件逐年攀升,已成为普遍的国际性问题。 随着我国信息化进程脚步的加快,利用计算机及网络 发起的信息安全事件频繁出现,我们必须采取有力的 措施来保护计算机网络的安全。
2014-6-24
66
工程硕士网络理论与技术课第三讲,兰州大学马俊
信息化与
国家安全——信息战
―谁掌握了信息,控制了网络,谁将拥有整 个世界。”——美国著名未来学家阿尔温.托尔勒
“今后的时代,控制世界的国家将不是靠 军事,而是信息能力走在前面的国家。”——美国总统克林顿
“信息时代的出现,将从根本上改变战争 的进行方式。”——美国前陆军参谋长沙利文上将
2014-6-24
77
工程硕士网络理论与技术课第三讲,兰州大学马俊
我国互联网网络安全环境
截至2014年6月底,中国网民数量达到4.2 亿 半年有59.2%的网民遇到过病毒或木马攻击 半年有30.9%的网民账号或密码被盗过 网络安全问题仍然制约着中国网民深层次 的网络应用发展 互联网最新数据:网民数6.18亿 手机网民占 81%
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状
卡巴斯基实验室收集到的恶意程序总量
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状
近十年主要漏洞发布与蠕虫爆发时间间隔表蠕虫名称 Ramen Sadmind/IIS 漏洞发布时间 06/23/2000 12/14/1999 爆发时间 01/18/2001 05/08/2001 时间间隔 185天 210天
CodeRed 红色代码Nimda 尼姆达 Slapper
04/06/200105/15/2001 07/30/2002
07/19/200109/18/2001 09/04/2002
104天125天 45天
Blaster 冲击波Sasser 震荡波 Zotob Mocbot 魔波 MyInfect 麦英 Conficker2014-6-24
07/16/200304/13/2004 08/09/2005 08/08/2006 04/03/2007 10/23/2008
08/11/200304/30/2004 08/16/2005 08/14/2006 04/01/2007 11/07/2008
25天17天 7天 6天 -1天 1510
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状
近十年主要漏洞发布与蠕虫爆发时间间隔表近十年来典型蠕虫爆发与漏洞发布时间间隔时间间隔(天)
Ramen
Nimda
Sasser
Zotob
CodeRed
SQL Slammer
Blaster
Mocbot
MyInfect
蠕虫名称
2014-6-24
Conficker11
250 200 150 100 50 0 -50
185
196 125
185 25 17 7 6 -1 15
工程硕士网络理论与技术课第三讲,兰州大学马俊
安全漏洞的威胁
漏洞导致安全威胁–近年来,计算机病毒、木马、蠕虫和黑客攻击等日 益流行,对国家政治、经济和社会造成危害,并对 Internet及国家关键信息系统构成严重威胁。绝大 多数的安全威胁是利用系统或软件中存在的安全漏 洞来达到破坏系统、窃取机密信息等目的,由此引 发的安全事件也层出不穷。如2009年暴风影音漏洞 导致了大规模的断网事件,2010年微软极光漏洞导 致Google被攻击事件。
2014-6-24
12 12
工程硕士网络理论与技术课第三讲,兰州大学马俊
0 day漏洞
0 day漏洞,又称零日漏洞,指在安全补丁 发布前被了解和掌握的漏洞信息。利用0 day漏洞的攻击称为0 day攻击。– 2006年9月27日,微软提前发布MS06-055漏洞 补丁,修补了一个严重等级的IE图像处理漏洞。 事实上,这个漏洞在当时属于零日漏洞,因为 在微软公布补丁之前一个星期就已经出现了利 用这个漏洞的网马。
谁在使用0 day漏洞:– 安全部门、渗透测试人员、黑客、甚至是蠕 虫…2014-6-24 13
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状(续)
攻击者需
要的技术水平逐渐降低,手段更 加灵活,联合攻击急剧增多– 攻击工具易于从网络下载 – 网络蠕虫具有隐蔽性、传染性、破坏性、自主 攻击能力 – 新一代网络蠕虫和黑客攻击、计算机病毒之间 的界限越来越模糊
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状(续)
网络攻击趋利性增强、顽固性增加– 木马类病毒的利益威胁最为严重; – 病毒传播的趋利性日益突出; – 病毒的反杀能力不断增强; – 网络攻击的组织性、趋利性、专业性和定向性 继续加强,地下产业链逐步形成。
2014-6-24
工程硕士网络理论与技术课第三讲,兰州大学马俊
网络安全现状(续)
熊猫烧香案主犯李俊获刑四年 2007年9月24日,湖北省仙桃市 人民法院公开开庭审理了倍受社 会各界广泛关注的被告人李俊、 王磊、张顺、雷磊破坏计算机信 息系统罪一案。被告人李俊、王 磊、张顺、雷磊因犯破坏计算机 信息系统罪,分别被判处有期徒 刑四年、二年六个月、二年、一 年。
2014-6-24
下一篇:组织行为学 公平理论案例分析