信息安全与网络信任体系PPTPPT幻灯片_第1页
信息安全与网络信任体系PPTPPT幻灯片_第2页
信息安全与网络信任体系PPTPPT幻灯片_第3页
信息安全与网络信任体系PPTPPT幻灯片_第4页
信息安全与网络信任体系PPTPPT幻灯片_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全与网络信任体系,网络时代的信息系统,Outline,信息安全 当前信息安全现状 大规模业务网络安全系统建设 网络通信的安全要求 网络中常见的攻击 网络设计应考虑的安全措施,网络信任体系 背景 内容 涉及问题 数字签名 CA 网络伦理,复杂程度,Internet 技术的飞速增长,时间,当前信息安全现状,黑客的发展趋势,网络系统日益复杂, 安全隐患急剧增加,CNCERT的报告(国家计算机网络应急技术处理协调中心),报告的攻击事件的发展趋势:(年增长率100%左右),系统漏洞的发展趋势:(年增长率超过100%左右),网络存在的安全威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马

2、,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,造成安全威胁的主要根源,网络建设之初忽略了安全问题; 仅仅建立了物理安全机制; TCP/IP协议族软件本身缺乏安全性; 操作系统本身及其配置的安全性; 安全产品配置的安全性; 来自内部网用户的安全威胁; 缺乏有效的手段监视、评估网络的安全性; 电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞。,网络信息安全的发展阶段,三个阶段: 通信保密阶段:以密码学研究为主 计算机系统安全阶段:以单机操作系统安全研究为主 网络信息系统安全阶段:开始进行信息安全体系研究,网络信息安全的内

3、容,(1)网络信息安全 网络系统的硬件、软件及其系统中的信息受到保护 保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性 对信息的传播及内容具有控制能力 不受偶然的或者恶意的原因而遭到破坏、更改、泄露 系统连续可靠的运行 网络服务不中断,(2)用户(企业、个人)的角度,涉及个人隐私或商业利益的信息 机密性、完整性、真实性 避免其他人或对手的损害和侵犯 窃听、冒充、篡改、抵赖 不受其他用户的非法访问 非授权访问、破坏,(3)网络运行和管理者,对本地网络信息的访问、读写等操作受到保护和控制 避免出现 “后门”、病毒、非法存取、拒绝服务、网络资源非法专用、非法控制 制止和防御网络“黑客”

4、的攻击,(4) 安全保密部门,非法的、有害的或涉及国家机密的信息进行过滤和防堵 避免通过网络泄漏 避免信息的泄密对社会的危害、对国家造成巨大的损失,(5)文化安全(内容安全),作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。 外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。 防范措施:设置因特网关,监测、控管。,个人用户的防范策略,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点: 1购合适的杀毒软件 2 .经常升级病毒库 3提高防杀毒意识 不要轻易去点

5、击陌生的站点, 当运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别 由“中”改为“高” 。 4不随意查看陌生邮件,2. 大规模业务网络特点,开放性与公网互联,直接对话。 大规模性规模庞大,节点众多。 复杂性多种应用,大数据量,使用人员身份复杂。,因为如上的众多特点,大规模业务网络存在着众多安全风险!,大规模业务网络中需要保护的资源,硬件资源,数据资源,软件资源,用户资源,大规模业务网络常见的安全事件,网站被黑 数据被篡改 数据被偷窃 秘密泄漏,越权浏览 非法删除 被病毒感染 系统自身故障,大规模业务网络安全隐患,物理 风险,无意错 误风险,有意 破坏

6、,管理 风险,边界安全风险,链路传输安全风险,横 向,纵 向,其它 风险,如自然灾害,电力供应突然中 断,静电、强磁场破坏硬件设 备以及设备老化等引起的风险。,指由于人为或系统错误而影响信 息的完整性、机密性和可用性。,指内部和外部人员有意通过物理手段 破坏信息系统而影响信息的机密性、 完整性、可用性和可控性。比如:有 意破坏基础设施、扩散计算机病毒、 电子欺骗等。 这种风险带来的破坏一般而言是巨大 的。严重时会引起整个系统的瘫痪和 不可恢复,它是指因为口令和密钥管 理不当、制度遗漏,岗 位、职责设置不全面等因 素引起信息泄露、系统无 序运行等。,是指除上述所列举 的一些风险外,一 切可能危及

7、信息系 统的机密性、完整 性、可用性、可控 性和系统正常运行 的风险。,标准安全产品架构,Internet,总部,办事处,分公司,公众用户,分公司,防火墙和VPN体系,入侵检测系统,病毒防护系统,风险评估系统,备份恢复系统,网络综合安全管理系统,防火墙及VPN策略,Internet,总部,办事处,分公司,VPN客户端用户,分公司,部署防火墙和VPN在网 络边界处,对进出边界 的信息做访问控制,同 时采用VPN对网络中传 输的信息进行加密处理, 以保证数据在传输过程 中的安全性,利用防火墙的包过滤、应 用代理、NAT、访问控制 等技术对网络边界进行安 全防护。 利用VPN的加密方式对信 息做加密

8、,再传输到网络 中,可采用网关网关或 网关到客户端两种模式。,01010101010,!$!#%$%4,010101010101,防火墙(Firewall),注解:防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。,防火墙概念,防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许 、拒绝 、 监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙特征,保护脆弱和有缺陷的网络服务

9、 集中化的安全管理 加强对网络系统的访问控制 加强隐私 对网络存取和访问进行监控审计,从总体上看,防火墙应具有以下五大基本功能: 过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。,防火墙功能,VPN即虚拟专用网,是指一些节点通过一个公用网络(通常是因特网)建立的一个临时的、安全的连接,它们之间的通信的机密性和完整性可以通过某些安全机制的实施得到保证 特征 虚拟(V):并不实际存在,而是利用现有网络,通过资源配置以及虚电路的建立而构成的虚拟网络 专用(P):只有企业自己的用户才可以联入企业自己的网络 网络(N):

10、既可以让客户连接到公网所能够到达的任何地方,也可以方便地解决保密性、安全性、可管理性等问题,降低网络的使用成本,什么是VPN,VPN(虚拟专用网络)是通过公共介质如Internet扩展公司的网络 VPN可以加密传输的数据,保障数据的机密性、完整性、真实性 防火墙是用来保证内部网络不被侵犯,相当于银行的门卫; 而VPN则是保证在网络上传输的数据不被窃取,相当于运钞车。,VPN的用途,VPN的隧道协议,VPN的关键技术在于通信隧道的建立,数据包通过通信隧道进行封装后的传送以确保其机密性和完整性 通常使用的方法有: 使用点到点隧道协议PPTP、第二层隧道协议L2TP、第二层转发协议L2F等在数据链路

11、层对数据实行封装 使用IP安全协议IPSec在网络层实现数据封装 使用介于第二层和第三层之间的隧道协议,如MPLS隧道协议,病毒防护策略,Internet,总部,办事处,分公司,分公司,在全网部署病毒防护系统采用全 网统一的病毒防护策略,对于 网内传播的病毒进行及时的查杀, 实现全网统一升级,保持病毒库 版本的一致性,同时针对重点的防 范点可采用防病毒网关进行防护。 具体防护包括: 内联网和外联网病毒防护策略 操作系统病毒防护策略 应用系统病毒防护策略 服务器机群病毒扩护策略 工作站病毒防护策略,3. 网络通信的安全要求,通信的保密性 要求通信双方的通信内容是保密的。 这一方面要求通信的内容不

12、能被第三方所窃取; 也要求万一被别人窃取后,也不能得到信息的具体内容。,网络通信的安全要求,数据的完整性 要保证接收到的信息是完整的。这不是指收到的信息是不是有完整的意义,而是说在传输的过程中数据没有被修改。 要求接收到的信息或数据和发送方所发出的信息是完全一致的。 如果发出的信息是“请付给甲100元”,收到的信息是“请付给甲10000元”,数据的完整性就被破坏了。,网络通信的安全要求,身份的确认性 在网络的通信中如何确定通信者的身份也是一个重要的问题。打电话可以从语音识别身份,写信可以从笔迹识别身份,网络通信中如何识别身份? 如果收到总经理的邮件:“请付给乙方10000元”。如何确认此信一定

13、是总经理发来的?,网络通信的安全要求,通信的不可抵赖性 网络通信全部是电子形式的文档。收到的信息经打印机打印出来后和和一般的文档没有什么不同。 甲给乙一份邮件,“请发货100件”。等乙发完货向甲收款时,甲说我没有要你发货。有什么办法使甲不能抵赖所发的信息?,4.网络中常见的攻击,特洛伊木马(Trojan horse) 一种执行超出程序定义之外的程序。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地copy下来,这种编译程序就是一种特洛伊木马。,网络中常见的攻击,逻辑炸弹(logic bomb) 一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如近期流行的CIH,每当系统时间为

14、26日的时候,便在BIOS中写入一大堆垃圾信息,造成系统瘫痪。 逻辑炸弹是计算机病毒的一种。计算机病毒(computer virus),一种会“传染”和起破坏作用的程序。,网络中常见的攻击,主机欺骗 黑客可以发送虚假的路由信息到他想进行欺骗的一台主机,如主机A。这种假冒的信息也将发送到目标主机A的路径上的所有网关。主机A和这些网关收到的虚假路由信息经常表示到网络上的一台不工作或没有使用的主机,如主机B。这样,任何要发送到主机B的信息都会转送到黑客的计算机,而主机A和网关还认为信息是流向了主机B。一旦黑客成功地将他或她的计算机取代了网络上的一台实际主机,就实现了主机欺骗。,网络中常见的攻击,Ja

15、va和ActiveX攻击 黑客会将“特洛伊木马”程序插入到Java对象库。当一个用户的浏览器下载Java对象库时,隐藏的“特洛伊木马”程序就会和类库一起进入用户的系统并伺机发作。当某种键入的组合或鼠标点击的组合发生时,“特洛伊木马”程序就会发作和起作用。一旦“特洛伊木马”窃取了用户的口令并将他传送到黑客所在的机器,网络中常见的攻击,使用探视软件 几乎有网络路由器的地方都有探视程序(Sniffer Program)。探视程序是一种分析网络流量的网络应用程序。一般来说,这种软件收集的数据太多,对黑客不是很有用。但是,这种软件对黑客仍然是有吸引力的,因为黑客可以再加一个应用程序接口(API)。通过这

16、个API,可以控制探视程序只是收集和管理具有某种格式的数据,例如口令。,网络中常见的攻击,死亡之Ping 这是黑客使用的一种使服务瘫痪的策略。如果它们不能窃取你的信息,或者不能访问有价值的计算机资源,另外一件他们最喜欢做的事就是让你的系统瘫痪。 黑客发现如果发送的ping消息的长度大于64位,有可能使连接到Internet的计算机不工作。也就是瘫痪了。连续地进行这种攻击就使得服务连续地瘫痪,网络中常见的攻击,SMTP攻击: 缓冲器过载(buffer overrun)攻击。缓冲器过载是一种常见的email攻击,此时,有些人的电子邮件信箱会塞满垃圾邮件,直到系统瘫痪。 秘密命令攻击(Backdoo

17、r Command Raids)通常是通过邮件的附件来发动的。特洛伊木马程序将秘密地隐藏在电子邮件中,当你双击邮件列表时,此特洛伊木马将从附件中滑出,5.网络设计应考虑的安全措施,物理安全 在设计一个网络的时候,应该考虑以下两个方面的危害: 一是人为对网络的损害 一个是网络对使用者的危害 针对这两方面的危害,设计网络时应注意其物理安全:如尽量采用结构化布线来安装网络,做好网络的绝缘、接地和屏蔽工作等。,网络设计应考虑的安全措施,物理控制原则 物理控制的原则有九点: 1、所有的网络节点(包括交换机、集线器、主机、网络打印机等)都要有物理保护,不能随意让人接触。 2、重要的主机和网络设备配备电源保

18、护和备份电源。 3、室外的网络电缆要深埋,并加以标识;室内采用结构化布线,尽量减少外露的电缆和接头。,网络设计应考虑的安全措施,4、机房要设有水灾、烟雾自动报警装置,常备灭火器等设施。 5、机房的保护地安装要符合有关标准。 6、所有的入网主机和设备都要编有统一编号。 7、所有的系统备份磁带都要保存在主机房以外的安全地方。 8、主服务器要加带口令的屏幕保护及键盘锁。 9、对网络操作人员定期进行安全教育和培训,出问题要严格追究有关人员责任。,网络设计应考虑的安全措施,访问安全 访问控制识别并验证用户,并将用户限制于已授权的活动和资源,网络的访问控制可以从以下几个方面来考虑规划。 1、口令识别 2、

19、网络资源属主、属性和访问权限 3、网络安全监视,网络设计应考虑的安全措施,口令受到攻击的途径 (1)在输入口令时被人偷窃 (2)被口令破解程序破解 (3)被网络分析仪或其它工具窃听 (4)误入LOGIN的特洛伊木马陷阱,使口令被窃取,网络设计应考虑的安全措施,口令安全原则 1、采用不易猜测,无规律的口令,字符数不能少于6个。 2、不同的系统采用不同的口令。 3、定期更换口令,最长不超过半年。 4、采用加密的方式保存和传输口令。 5、对每次的登录失败作记录并认真查找原因。 6、系统管理员经常检查系统的登录文件及登录日志。,网络设计应考虑的安全措施,访问权限 访问权限是一个通用概念,主要指对资源的

20、存取动作,如读写、删除、执行。 一个用户访问一个网络资源的能力主要由上述的资源属主、资源属性来决定。所以,控制对资源的访问,可以通过改变资源的属主及资源的属性来实现。如:为防止某一类用户破坏文件,将文件设为该类用户只读;为防止某一类用户看见文件,将文件设为该类用户不可见;为授予某一类用户修改和使用文件的权力,将文件设为该类用户可读写与可执行。,网络设计应考虑的安全措施,加密技术 (1)对称加密技术:传统的加密技术以数据的发送者和接收者知道并使用相同的密钥为基础,发送者用一个密钥将数据加密,接收者则使用相同的密钥将数据解密。它的主要问题在于密钥传送的安全性。,网络设计应考虑的安全措施,(2)公开

21、密钥技术:这种技术使用一对密钥,分别称为公开的和私有的,公开密钥被公开,数据在传输之前用接收者的公开密钥进行加密,接收者用自己的私有密钥进行解密。其主要优点是增加了密钥的安全性,另外还可提供一种数字签名的方法。主要缺点:它的速度较慢。而且还不能认为它是绝对安全的。,二. 网络信任体系,提出背景 内容 涉及问题,二. 网络信任体系,1. 提出背景 信息安全的重要性日益突出,已经上升到国家安全的高度,成为国家安全的重要组成部分。 2003年9月7日,中央办公厅下发了一个国家信息化领导小组关于加强信息安全保障工作的意见,中办发2003 27号。(温家宝主持的会议) 明确的提出加强信息安全保障工作的要

22、求和主要原则 还从安全等级保护,网络建设,安全监控体系,安全应急处理,安全技术研发,安全产业发展,安全法制建设,安全人才培养以及安全管理责任制等等方面提出了具体的要求,,国家网络与信息安全协调小组召开了第二次会议。贯彻落实27号文件,对有关部门作出的具体安排,其中关于网络及信任体系建设问题,明确由信息产业部和国家民办管理局牵头,汇同有关部门提出意见。 2004年初到2004年11月,组成了起草工作组和专家组,先起草的一个网络信任体系指导意见的初稿。 电子签名法于2004年8月28日正式公布, 2005年4月正式实行 2005年5月到12月,对网络信任体系建设有关问题做了深入研究,经过专家的讨论

23、,起草了网络信任体系建设的若干意见(征求意见稿)。,2006年2月23日,“关于网络信任体系建设的若干意见”国务院办公厅以国办发2006 11号文件正式下发。,2。内 容,主要包括三个方面, 身份认证 授权管理 责任认定,电子认证是网络信任体系建设的重要内容,涉及政策、管理、技术、标准等各个环节,必须加强宏观指导、规划管理” 电子签名法立法目的: 一是为了规范电子签名行为, 二是为了确立电子签名的法律效力, 三是为了维护有关各方的合法权益”。,3.涉及问题,数字签名 CA认证 网络伦理,数字签名,数字签名不是仅仅要把签名人的姓名数字化,而是要把相关的文件都进行数字化。它有如下优点: 1. 可以

24、在远距离以外签署文件。 2. 所签文件很难被篡改。 3. 签名人不能否认自己所签的文件。 4. 所签文件具有完整性,难以断章取义。 简言之,数字签名具有快捷、完整、可靠和不能反悔等优点。美、日、韩、新加坡和欧盟等已相继通过了关于数字签名的法律。我国人大也已于2004年8月通过了中华人民共和国电子签名法。,是电子签名的一种,计算机口令、数字签名、生物技术、指纹、掌纹、视网膜纹、声音等,这些签名方式我们就把它统称为电子签名。,数字签名的通俗解释,2.数字签名的通俗解释 数字签名不是把某人的姓名改为数字去签名。先看一个例子:假设吴晓明在西安,他的代理人樊育在香港替他办事,吴晓明让樊育去找张鸿。他通过

25、E-mail给张鸿写了短信如下: 张鸿先生:请把我寄存在你处的皮箱交给樊育。又,请先支付给樊育港币七万元,我下个月去香港时当面还给你。 吴晓明 2005年4月10日 要对例5中的信息进行数字签名并不是要把“吴晓明”这个姓名改为数字,而是要把整个消息都数字化后发送给张,使张有办法确认消息的真实性,从而敢于照办。所以“数字签名”不如改称为“数字签文”更合适写些。,数字签名的通俗解释,2.数字签名的通俗解释(续) 数字签名是将相关的内容(称为消息x)进行只有签名人甲才知道的方法打乱为y,并公布如何将打乱的y进行还原的方法(从还原方法推不出打乱方法),然后甲把(x,y)一并发给接收消息人乙。乙收到(x

26、,y)后用大家都知道的还原方法将y作还原,如果得出的结果等于x,乙就相信x的确是甲发给他的消息。,关于CA,电子签名法中规定:电子签名需要第三方认证,即由依法设立的电子认证服务提供者提供认证服务 。 电子签名法所说的认证全称应该叫电子签名认证,其含义是特指为配合电子签名的使用,以电子认证服务机构为中心,依照法律规定,审验电子签名人的身份,确保电子签名人与使用人之间的唯一关系的法律制度,,CA,什么叫电子认证服务? 管理办法第二条的解释是,电子认证服务是指为电子签名相关各方提供真实性、可靠性验证的公共服务活动。顾名思义,所谓电子认证服务业也就是指,由相关组织和个人组成,以从事电子认证服务为职业的

27、一个行业。 从行业特性来讲, 是专门从事电子认证服务的, 从行业构成来看, 是以电子认证服务机构为中心,还有直接和间接从事电子认证服务的组织和个人。,电子认证服务业的管理 一是确立了电子认证服务的市场准入制度,对电子认证服务机构的设立实行行政许可。 二是明确了行政许可的实施机构。 三是赋予了国务院信息产业主管部门在电子认证服务业管理方面的明确的责任、权利和义务。,CA现状,全国140余家CA机构中,仅17家拥有国家电子认证服务许可证,其他120多家依旧在无牌照经营,这些不够资质的CA机构搅乱了市场,破坏了整个行业的信誉,使得竞争无序。 一些地方、行业CA是产业发展的主要阻力。事实上,包括获得牌照的17家CA在内,国内CA很多是工商、税务等行业主管部门或地方政府建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论