网络安全基础

1 网络安全状况

我国互联网基本状况

引自《2014年中国互联网网络安全报告》

截至2014年12月底:

  • 网站总量为364.7万
  • 独立域名为481.2万
  • ISP为1068家
  • 网民规模为6.49亿
  • 手机网民规模达5.57亿
  • 互联网普及率为47.9%

我国互联网网络安全状况

  • 总体平稳,形势严峻
  • 基础网络仍存在较多漏洞风险
    • 2014年, CNCERT/CC协调处理涉及电信企业漏洞事件1578起
    • CNVD(国家信息安全漏洞共享平台)收录与基础电信企业软硬件资产相关漏洞825个, 66.2%与路由器、交换机等网络设备相关
  • 云服务日益成为网络攻击重点目标
  • 域名系统面临严峻的拒绝服务攻击
    • 2014年,针对我国域名系统,流量规模达1Gbps以上的拒绝服务攻击事件, 日均约187起
  • 针对重要网站的域名解析篡改攻击频发
  • 网络攻击威胁逐渐向工业互联网渗透

    • 2014年9月,出现一种远程木马“Havex”,利用OPC(开放通用通信协议)工业通信技术,扫描发现工业系统联网设备,收集工控设备详细信息并回传
    • 可以接收、执行恶意代码
  • 分布式反射型攻击逐渐成为拒绝服务攻击的重要形式

  • 涉及重要行业和政府部门的高危漏洞事件增多
  • 基础应用或通用软硬件漏洞风险凸显
    • “心脏出血”(Heartbleed)
    • “破壳”(Bash Shell Shock)
  • 漏洞风险向传统领域、 智能终端领域泛华演进
  • 网站数据和个人信息泄露仍呈高发态势
  • 移动应用程序成为数据泄露的心主体
  • 移动恶意程序逐渐从主流应用商店向小型网站蔓延
  • 具有短信拦截功能的移动恶意程序大爆发
  • 针对金融、电信行业的网页仿冒事件大幅增加
  • 钓鱼站点逐渐向云平台迁移
  • 针对政府部门和重要行业单位网站的网络攻击频度、烈度和复杂度加剧

互联网网络安全一组数据(2014年)

  • 木马和僵尸程序监测:
    • 木马或僵尸程序控制服务器IP地址总数104230(↓45.0%)
    • 木马或僵尸程序受控主机IP地址总数为13991480(↓25.2%)
  • ”飞客”蠕虫监测:
    • 全球互联网月均近943万台主机IP地址感染“飞客”蠕虫
  • 移动互联网安全监测:

    • CNCERT/CC捕获或通过厂商交换获得的移动互联网恶意。程序样本数为951059(↑35.3%),恶意扣费类居首为522889(55.0%),资费消耗类(15.3%)、隐私窃取类(12.9%)分列二、三位。针对Android平台的占99.9%,其次是Symbian,占0.1%。
  • 网站安全监测:

    • 我国境内被篡改网站数量为36969个(↑45.0%),政府网站1763个(↓27.4%)
    • 监测到仿冒、 钓鱼页面99409个
    • 监测到40186个境内网站被植入后门
  • 安全漏洞:
    • CNVD收集新增漏洞9163个
    • 前三甲漏洞:应用程序漏洞(68.5%)、 Web应用漏洞(16.1%)、网络设备漏洞(6.0%)

网络, 安全?

网络安全吗?

不!
不十分安全!

目标: 网络,安全!

2 网络安全基本概念

什么是网络安全?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。

网络安全基本属性

  • 机密性(confidentiality): 只有发送方与预定接收方能够理解报文内容
    • 发送方加密报文
    • 接收方解密报文
  • 身份认证(authentication): 发送方与接收方希望确认
    彼此的真实身份
  • 信息完整性(message integrity): 发送方与接收方希望确保信息未被篡改(传输途中或者后期),发生篡改一定会被检测到
  • 可访问与可用性(access and availability): 网络服务必须对被授权用户可访问与可用

网络安全的基本特征

  • 相对性
    • 只有相对的安全,没有绝对的安全
  • 时效性
    • 新的漏洞与攻击方法不断发现
  • 相关性
    • 新配置、新系统组件可能会引入新的安全问题
  • 不确定性
    • 攻击时间、攻击者、攻击目标和攻击发起的地点都具有不确定性
  • 复杂性
    • 网络安全是一项系统工程,需要技术的和非技术的手段
  • 重要性
    • 网络安全关乎国家、政府、企业、个人的安全

网络安全

  • 网络安全研究领域:
    • 入侵者(bad guys)如何攻击计算机网络
    • 如何防护网络对抗攻击
    • 如何设计网络体系结构免疫(immune)攻击
  • Internet最初设计几乎没考虑安全性
    • 最初愿景: “一组彼此信任的互助用户连接到一个透明网络” 进行信息共享
    • Internet协议设计者扮演了“追赶者”(catchup)角色
    • 网络安全需要在网络各个层次考虑!

3 网络安全拟人模型

拟人场景: Alice、 Bob、 Trudy

  • 网络安全领域的著名拟人模型
  • Bob与Alice是期望进行安全通信的情侣
  • Trudy是企图破坏Bob和Alice通信的入侵者 (intruder),试图拦截、删除或添加信息

这里写图片描述

网络中的Bob、 Alice?

Bob、 Alice:

  • 电子交易过程的Web浏览器/服务器 (e.g., 网购)
  • 网络银行的客户/服务器
  • DNS服务器
  • 路由器之间交换路由表更新
  • ……

网络中的Trudy?

Trudy: Bad Guys

  • 通过Internet向主机植入恶意软件(malware)
    • 病毒(virus)
    • 蠕虫(worm)
    • 间谍软件(spyware):记录键盘输入、 web站点访问、向收集站点上传信息等
    • ……
  • 被感染主机可能加入僵尸网络(botnet),用于发送垃圾邮件、 DDoS攻击等
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值