Presentation is loading. Please wait.

Presentation is loading. Please wait.

计算机网络安全知识简介 -----周耀武 主讲 2002年6月

Similar presentations


Presentation on theme: "计算机网络安全知识简介 -----周耀武 主讲 2002年6月"— Presentation transcript:

1 计算机网络安全知识简介 -----周耀武 主讲 2002年6月
广西壮族自治区 国家保密局北海会议 计算机网络安全知识简介 -----周耀武 主讲 2002年6月

2 计算机网络安全概述 为什么要重视计算机网络安全
计算机网络的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。随着计算机及其网络在人类生活个领域的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断被非法入侵,重要资料被窃密,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此,计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决 。

3 计算机网络安全概述 1983年 6名被称为“4 14黑客”的少年黑客被控侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。最后,一名黑客因其所作证词而豁免无罪,另外5人被判缓刑。 1988年蠕虫的计算机病毒事件 1991年的海湾战争美国对伊拉克的信息战 1991年的海湾战争美国军事机密文件泄密

4 计算机网络安全概述 据美国总审计局1996年一份调研报告透露,1995年,美国国防部计算机系统总共受到了25万次“攻击”,其中有60%左右的“攻击”行动得逞。 1994年,美国国防部特意组织了一批“黑客”从INIERNET向国防部的计算机系统发起“攻击”,以检测国防部计算机网络抵御信息战的能力。

5 计算机网络安全概述 在被“黑”攻击的8900台计算机中竟有88%被“黑客”掌握了控制权,而这么多攻击行动只有4%被国防部的计算机管理人员发现。 英国于1994年11月破获的一起重大的计算机泄密事件。 成功地保护信息安全,侦测和对抗“黑客”们的攻击,已成为摆在各国国家安全部门面前的重大挑战。

6 计算机网络安全概述 目前每年因电脑犯罪而造成的损失为429亿美元,这还仅仅是个开端。更为严重的是,许多大金融公司在发现有黑客闯入之后,通常采取自吞苦果的做法,宁可自己受损失也不举报、不声张。因为他们认为那样做的后果只会带来更大的损失,客户会感到该公司的网络不可靠,从而丧失消费者的信赖,有的则存有侥幸心理,认为黑客捞了一把就会转向别的公司或机构,姑息养奸的结果使黑客更加猖狂。

7 计算机网络安全概述 统计数据表明,近几年来,利用计算机网络进行的各类违法行为以每年高于200%的速度递增。此间媒介报导,中国 95%的与国际互联网相接的网络管理中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

8 计算机网络安全概述 什么是计算机网络安全 计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即使指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠、正常地运行,使网络服务部中断。计算机网络安全从其本质上来讲就是系统上的信息安全。

9 计算机网络安全概述 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护。空调设备、计算机辐射和计算机病毒等。

10 计算机网络安全概述 计算机网络安全的重要性
计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

11 计算机网络安全概述 人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。

12 计算机网络安全概述 计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

13 计算机网络安全概述 从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

14 计算机网络安全概述 计算机安全的内涵 访问控制 选择性访问控制 病毒 加密 系统计划和管理 物理安全 生物特征识别 网络和通信安全

15 国外计算机安全概况 因特网已遍及世界180多个国家,容纳了60多万个网络,接入了22多万台主机,为1亿多用户提供了多样化的网络与信息服务。

16 国外计算机安全概况 年 Web 攻击事件比较表(资料来源:CERT)

17 国外计算机安全概况 八国集团(英国、加拿大、法国、德国、意大利、日本、俄罗斯和美国)于2000年10月26日在柏林召开会议,专门讨论如何提高网络安全的水平和防范网上犯罪的问题。

18 国外计算机安全概况 网络安全问题已经不容忽视。
每年因网络犯罪造成的损失多达429亿美元,据统计,现在世界平均每20秒钟就有一起黑客事件发生。 网络安全问题已经不容忽视。

19 国外计算机安全概况 荷兰 年份 计算机诈骗案 病毒案 入侵案

20 国外计算机安全概况 挪威 1989年企图通过挪威国家信息系统打入德国、奥地利、美国等国的信息系统案件,总数达12万起之多。

21 国外计算机安全概况 英国 对八十年代的230起计算机诈骗案分析: 1983年平均每起损失3.1万英镑 1986年平均每起损失26.2万英镑
1989年平均每起损失48.3万英镑 每年的损失约为25亿美元

22 国外计算机安全概况 德国 每年因计算机犯罪所造成的损失约为50亿美元

23 国外计算机安全概况 美国 计算机安全机构和美国联邦调查局的数据显示643家美国公司和政府机构因为黑客攻击,在去年损失了两百五十亿美元。

24 国外计算机安全概况 新加坡 去年,新加坡发生的网络犯罪一共有197起,其中15到20起与黑客事件有关。据统计,网络犯罪所引起的电脑网络重建费用就高达150万美元,这还不包括恢复网络运行所花费的时间和公司信誉受到损害所造成的经济损失。

25 国外计算机安全概况 案例 2000年2月7日~10日,拒绝服务式的攻击曾在几小时之内使雅虎、亚马逊、eBay、Datek Online、ZDNet、Buy.com和其它一些知名网连续瘫痪了数个小时之久。损失达17亿美元。 10月14日,黑客又潜入微软公司网络系统,并在系统中停留了12天,微软公司的源代码因此可能被窃,世界又一次为之震惊。损失???亿美元?

26 国外计算机安全概况 案例 “I LOVE YOU”病毒事件:损失87亿美元,“红色代码”病毒损失12亿美元,1999年梅利莎病毒带来的损失约为10亿美元。 厨房小工盗窃200名美国超级富豪1000多万美元

27 国内计算机安全概况 据最新发布的中国互联网络发展状况统计报告显示,到2002年1月,我国上网计算机数:约1254万台,其中专线上网计算机数为234万台,拨号上网计算机数为1020万台。我国上网用户人数:约3370万人,其中专线上网的用户人数为672万,拨号上网的用户人数为2133万,同时使用专线与拨号的用户人数为565万。除计算机外同时使用其它设备(移动终端、信息家电)上网的用户人数为118万。报告显示,超过六成的中国互联网用户的计算机过去一年曾被入侵过,中国网络安全依然存在隐患。

28 国内计算机安全概况 据统计,在我国已经上网的所有企业中,55%的企业没有防火墙,46.9%的企业没有安全审计系统,67.2%的企业没有入侵监视系统,72.3的企业没有网站自动恢复功能。而政府、教育、科研网站也由于经费、意识等诸多方面的原因,其安全防御系统就更为薄弱,往往在被黑客攻击后反应迟钝,导致大量损失。

29 国内计算机安全概况 2000年6、7月间,《每周电脑报》特别启动专门针对网络安全产品市场的调查研究项目,截止到7月31日回收期结束时共收到有效问卷N=600份。 据调查显示,在被调查者所在企业中,有高达82.0%的企业曾经遭受过病毒或黑客的攻击。足以说明“网上凶险”!

30 国内计算机安全概况 被访企业内部建网情况

31 国内计算机安全概况 已建网企业有无安全防范情况

32 国内计算机安全概况 被访者对信息系统安全问题的重视程度

33 国内计算机安全概况 被访者对各类安全防护产品的市场预测

34 中美黑客大战 起因 特点 政治性 挑衅性 目的性 灭绝性 组织性 破坏性

35 中美黑客大战 后果分析 被攻破的美国网站到5月8日为止1600多个,其中主要的网站电括政府和军方的网站900多个。而中国被攻破的网站有 1100多个,主要站点有 600多个。 在所有被攻击的网站中,商业网站占54%,政府网站占12%,教育和科研网站占19%,其他类型网站占15%。

36 中美黑客大战 后果分析 除商业网站能很快恢复系统和改回被换页面外,政府、教育和科研网站大多表现迟钝,有的甚至在被黑两个周后还没有恢复。
信息安全关乎国家安全和主权,而我国在保证信息安全方面缺少人才和技术。

37 中美黑客大战 存在问题 根据国内一些网络安全研究机构的资料,国内大部分的ISP、ICP、IT公司、政府、教育和科研机构等都没有精力对网络安全进行必要的人力和物力投入,很多重要站点的管理员都是Internet的新手,一些操作系统如UNIX,在那些有经验的系统管理员的配置下尚且有缺陷,在这些新手的操作中更是漏洞百出。很多服务器至少有三种以上的漏洞可以使入侵者获取系统的最高控制权。

38 中美黑客大战 存在问题 安全意识不强 缺乏整体安全方案 系统本身不安全 没有安全管理机制 不理解安全是相对的 缺少必需的安全专才

39 计算机网络安全的威胁 计算机网络面临的威胁 对硬件实体的威胁和攻击 对信息的威胁和攻击 同时攻击软、硬件系统 计算机犯罪

40 计算机网络安全的威胁 安全威胁的来源 天灾 人祸 有意 无意 系统本身的原因

41 计算机网络安全的威胁 威胁的具体表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 业务流分析 改动信息流 推断或演绎信息
非法篡改程序

42 计算机网络系统的脆弱性 操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性非法连接 防火墙的局限性 其他方面的原因

43 计算机网络安全的防范 网络安全的规划 安全规划的目的就是决定一个组织机构怎样来保护自己。一般来说,规划包括两部分:总体规划——总体规划用于阐明组织安全政策的总体思想;具体规则——说明什么活动是被允许的,什么活动是被禁止的。

44 计算机网络安全的防范 计算算机风险的评估:
安全规划的目的就是决定一个组织机构怎样来保护自己。一般来说,规划包括两部分:总体规划——总体规划用于阐明组织安全政策的总体思想;具体规则——说明什么活动是被允许的,什么活动是被禁止的。

45 计算机网络安全的防范 计算算机风险的评估:

46 计算机网络安全的防范 计算算机风险的评估:

47 计算机网络安全的防范 计算算机风险的评估: 风险评估结果=危险评估×可见性评估+结果评估×敏感性评估 l 2~10:低风险

48 计算机网络安全的防范 网络安全的设计和基本原则 安全需求 保密性 安全性 完整性 服务可用性 可控性 信息流保护

49 计算机网络安全的防范 网络安全的设计和基本原则 网络安全设计应考虑的问题 分析安全需求 确定安全方针 选择安全功能 选择安全措施
完善安全管理

50 计算机网络安全的防范 网络安全的设计和基本原则 基本原则 需求、风险、代价平衡分析的原则 综合性、整体性、等级性原则 方便用户原则
适应性及灵活性原则 一致性原则 木桶原则 有效性与实用性原则 安全性评价原则 动态化原则

51 计算机网络安全的防范 网络安全的设计和基本原则 网络安全设计的关键 网络的安全结构模型 形式化的表达工具 安全控制的技术方法和产品

52 计算机网络安全的防范 物理安全概述 物理安全与硬件防护的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;验证用户的勇份和使用权限,防止用户越权操作;确保系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目的是保护计算机及通信免遭水、火、有害气体和其他不利因素的损坏。

53 计算机网络安全的防范 物理安全的内容 环境安全 设备安全 存储媒体安全 硬件防护

54 计算机网络安全的防范 软件安全 软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。

55 计算机网络安全的防范 软件安全内容 软件的自身安全 软件的存储安全 软件的通信安全 软件的使用安全 软件的运行安全

56 计算机网络安全的防范 网络安全防护 网络安全的内容 物理安全 逻辑安全 操作系统提供的安全 联网安全 其他形式的安全 虚假安全

57 计算机网络安全的防范 网络安全防护 Internet安全 黑客 计算机病毒 特洛伊木马程序 后门 窥探 击键窥探 电磁泄露窥探 内存空间窥探
磁盘缓存窥探 报文嗅探

58 计算机网络安全的防范 如何做好网络安全 成立网络安全领导小组 制订一套完整的安全方案 用安全产品和技术处理加固系统 制定并贯彻安全管理制度
建立完善的安全保障体系

59 政府公务网络系统安全 政务网资源、服务 政务网资源 硬件 软件 数据 用户 支持

60 政府公务网络系统安全 政务网资源、服务 政务网服务 内部网络服务 政务网内分散区域间的联接服务 信息发布 信息交流 自动信息转流和处理
共享服务 政务网内分散区域间的联接服务

61 政府公务网络系统安全 政务网的安全需求分析 与环境相关的安全需求 与功能性相关的安全需求 性能相关的安全需求 服务有关的安全需求
与管理有关的安全需求

62 政府公务网络系统安全 政务网的安全风险分析 政务网面临的安全风险 为了便于分析,将政务网面临的信息攻击的可能性划分为四个等级:
A级:肯定会发生,必须考虑 B级:可能发生,应予以考虑 C级:可能发生,但可暂缓考虑 D级:基本不会发生

63 政府公务网络系统安全 攻击人及其目的分析 攻击人的可能性 攻击人 从外部攻击的可能性 从内部攻击的可能性 黑客 A C 间谍 B 恐怖分子
D 内部人员 专业罪犯 蓄意破坏者

64 政府公务网络系统安全 攻击人及其目的分析 攻击人攻击的目的分析 攻击人 改变竞争状态 政治利益 经济利益 破坏 黑客 D C B 间谍 A
恐怖分子 内部人员 专业罪犯 蓄意破坏者

65 政府公务网络系统安全 攻击地点和工具分析 攻击人使用攻击工具进行攻击的可能性 工具 内部主机 外部主机 公共线路 内部线路 交换和路由节点
用户命令 A B C 脚本 自动代理 攻击工具包 分布式攻击工具 数据截获

66 政府公务网络系统安全 漏洞分析 系统资源中可能存在的漏洞 软件 实现漏洞 设计漏洞 配置漏洞 Windows 9x B A
Windows NT Lotus Notes Internet 公共服务软件 专用软件 数据库管理软件 C

67 政府公务网络系统安全 漏洞分析 系统资源中可能存在的漏洞 软件 实现漏洞 设计漏洞 配置漏洞 个人工具软件 A 网关软件 B
委托开发应用系统 自主开发应用系统 嵌入式软件 C

68 政府公务网络系统安全 攻击结果分析 攻击资源 资源类别 破坏信息 公布信息 盗取信息 盗用服务 拒绝服务 硬件资源 A C B 软件资源
公开宣传资料 内部资料 公文

69 政府公务网络系统安全 攻击结果分析 攻击资源 资源类别 破坏信息 公布信息 盗取信息 盗用服务 拒绝服务 科技信息 B C A 市场信息
政务网自身运行信息

70 政府公务网络系统安全 用户风险分析 支持风险分析 剩余风险

71 政府公务网络系统安全 政务网的安全部密规划与设计 政务网安全保密方针 政务网安全设计原则 政务网安全目标 安全保密技术

72 政府公务网络系统安全 政务网的主要机制及其实现方法 物理安全防护 访问控制 安全鉴别 权限控制 通讯保密 数据完整性 数字签名 安全审计
病毒防范 系统安全备份

73 政府公务网络系统安全 政务网的安全措施 (安全策略制定) 应当考虑的因素 网络隔离 VPN技术的应用 网络的入侵监测和漏洞扫描 病毒的防范
身份识别和访问控制 物理安全和运行安全

74 政府公务网络系统安全 政务网的安全措施 (安全策略制定) 具体 安全措施 子网传输安全 防火墙配置 拨号用户安全 应用系统安全
办公自动化安全

75 政府公务网络系统安全 政务网的安全管理 组织管理 安全管理机构 安全人员管理 机构的职能 负责人的职能 人员审查 岗位人选 人员培训
人员考核 签订保密合同 人员调离

76 政府公务网络系统安全 政务网的安全管理 组织管理 技术安全管理 软件管理 设备管理 介质管理 涉密信息管理 密匙管理 技术文档管理 应急
公共网络连接管理 场地设施安全管理

77 广西壮族自治区国家保密局 谢谢各位


Download ppt "计算机网络安全知识简介 -----周耀武 主讲 2002年6月"

Similar presentations


Ads by Google