电子商务安全实务理论二-安全概述-728-课件_第1页
电子商务安全实务理论二-安全概述-728-课件_第2页
电子商务安全实务理论二-安全概述-728-课件_第3页
电子商务安全实务理论二-安全概述-728-课件_第4页
电子商务安全实务理论二-安全概述-728-课件_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础概述贾晓丹理论学时:8学时上机操作:4学时习题测试:4学时1网络安全基础概述贾晓丹1网络安全基础(4学时)

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础(4学时)信息安全安全机制安全技术安全设计目录安全设计(4学时)

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践2网络安全基础(4学时)目录安全设计(4学时)理论人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会社会发展——》秩序信息安全——》是信息社会秩序的技术基础密码——》是信息安全的重要支撑数学——》是密码学的基础3人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信计算机网络发展用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本

全球无所不在3年ExtranetInternet4计算机网络发展用户规模主要应用成熟期大型机小科学计算1960Internet用户数截至2009年底,中国网民规模达到3.84亿人.5Internet用户数截至2009年底,中国网民规模达到366EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要7EmailWebISP门户网站E-Commerce电子交易复Internet商业应用快速增长8Internet商业应用快速增长8下一代网络学习生活工作娱乐4AAnythingAnywhere任何事物都可以使用互联网AnytimeAnyway任何地方都能使用互联网任何时间都能使用互联网任何方式(WLAN/WiMax、有线、3G、GPS等)9下一代网络学习生活工作娱乐4AAnythingAnywher网络发展之业务驱动作用内容为中心的网络以用户为中心的网络早期的应用:BBS、E-mail、wwwWeb2.0:想写就写(Blog)想看就看(RSS)想找就找(SNS)想编就编(WiKi)想唱就唱(Podcasting)P2P应用大行其道:除BT、Emule还有还有很多意义重大的应用。带来了流量模型的变化网上购物网游

IPTV

视频语音等10网络发展之业务驱动作用内容为中心以用户为中心早期的应用:BB网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践11网络安全基础目录安全设计理论实践11网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量12网络安全问题日益突出混合型威胁拒绝服务攻击发送大量邮件的病网络——人类文明产物各种先进技术融合的舞台。随着网络发展,人们对其依赖程度越来越强(另一方面成为攻击重点,造成后果更为严重)。网络——安全问题充满野蛮、原始气息(没有姓名、没有社会、没荣辱、没道德、没法律、没人权)网络野蛮世界——黑客、后门程序、流氓程序、计算机病毒(损人利己、损人不利己)13网络——人类文明产物13攻击复杂度和入侵者知识水平发展趋势19801985199020192000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击程度半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2019HighLow14攻击复杂度和入侵者知识水平发展趋势1980198519902网络为什么不安全网络的特点(决定其应用前景)开放的、分布式协同计算环境结构松散,分散管理,便于互联用户透明,资源共享网络的应用(决定对网络资源的依赖)

从提供通讯向提供数据服务过渡封闭的专网向开放的Internet延伸电子商务及企业信息化的广泛应用15网络为什么不安全网络的特点(决定其应用前景)15网络的应用与普及网络的发展(全球网络化,服务是根本)第一代Internet:将计算机连起来,email第二代Internet:将网页连起来,Web

第三代Internet:将所有信息资源连起来,信息网格(GRID)下一代因特网将是一台分布式计算机16网络的应用与普及网络的发展(全球网络化,服务是根本)16技术角度微机的安全结构过于简单没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。信息技术的发展使微机又成为公用计算机网络把计算机变成网络中的一个组成部分

如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍操作系统存在安全缺陷操作系统太庞大,Windows操作系统就有上千万行程序。不可能做到完全正确17技术角度微机的安全结构过于简单17安全事件不断病毒蔓延、后门程序、流氓程序殃及用户信息系统每年遭受数百万次攻击计算机犯罪增多(电子商务、网络银行)

IP欺骗、网络黑客5-19六省网络瘫痪案告破抓获4名犯罪嫌疑人工信部打击木马新规实施:可报公安机关介入断网事件:暴风影音宣布召回1.2亿播放器软件美军火商逆市大招网络黑客高薪诱惑超硅谷………

18安全事件不断18

2019年8月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军事冲突之前和期间非常迅猛:格鲁基亚总统主页有24小时不能正常访问;格鲁基亚的政府网站遭受DDoS攻击;格鲁基亚的互联网流量中充斥大量含“win+love+in+Russia”的消息;网站stopgeorgia.ru列出了拟攻击网站清单和攻击工具,还动用了僵尸网络

9月份,美国国土安全部网间安全附属委员会主席呼吁白宫进一步加强信息战主动攻击能力,而不只是注重对攻击的防护。美国国会2019年上半年已批准五角大楼DARPA构建一个“国家计算机网络靶场”作为备战数字战争的300亿美元政府拨款计划中的一部分。该“靶场”能够尽可能真实地模拟所有结点上的人的行为以检测行为的所有方面,包括模拟多用户环境下事件链的真实产生、基于现实网络中的多用户角色、并随网络环境的变化而其行为,并且能够模拟与外部设备(例如,键盘和鼠标)的物理交互、能够驱动桌面环境上所有的通用应用软件、能够与认证系统交互(包括国防部认证系统)。192019年8月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军安全的含义(SecurityorSafety)安全意味着不危险,这是人们长期以来在生产中总结出来的一种传统认识。安全就是平安,无危险,

保全。计算机安全的含义国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。(1)计算机安全的基本概念20安全的含义(SecurityorSafety)(1)网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践21网络安全基础目录安全设计理论实践21安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域22安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域计算机安全网络安全信息安全信息保障InformationAssurance网间安全Cybersecurity信息安全领域信息安全—几个概念交叉示意图23计算机安全网络安全信息安全信息保障网间安全信息安全领域信信息利用的安全

信息自身的安全

信息系统的安全

内容安全

数据安全

运行安全

物理安全

三个层次

四个层面

三个层次,四个层面的信息安全框架体系模型24信息利用的安全信息自身的安全信息系统的安全内容安全数网络的安全涉及哪些因素?系统安全信息安全文化安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全25网络的安全涉及哪些因素?系统安全信息安全文化安全物理安全又称

物理安全:是指对网络与信息系统设备的保护。重点保护网络与信息系统的保密性、可生存性、可用性等属性。涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。

运行安全:是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要的保护方式有应急响应、入侵检测、漏洞扫描等。26物理安全:是指对网络与信息系统设备的保护。重点保护网络与信

数据安全:是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式有加密、数字签名、完整性验证、认证、防抵赖等。

内容安全:是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要措施是信息识别与挖掘技术、过滤技术、隐藏技术等。27数据安全:是指对信息在数据处理、存储、传输、显示等过程中的网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践28网络安全基础目录安全设计理论实践28(3)安全威胁安全威胁:计算机安全面临的威胁主要表现在三类:(1)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。(2)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(3)拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。29(3)安全威胁安全威胁:计算机安全面临的威胁主要表现在三类

安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃线缆连接身份鉴别编程系统漏洞物理威胁安全威胁

社会工程学攻击钓鱼-诈骗30安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配恶意软件Malware这个单词来自于Malicious和Software两个单词的合成,是植入计算机中的恶意代码,它可以完全控制、破坏计算机、网络以及数据。在美国大约有四分之一的个人计算机,即5,900万台,已经受到恶意软件的感染,而急速发展的恶意软件市场使得更加容易实现便宜且更复杂的攻击。被恶意软件感染的僵尸计算机被用来发送了大概占80%的垃圾邮件,还通过消耗通信流量来攻击商务网站和其它连接Internet的系统,并进行敲诈。最大的僵尸网络已经达到100万台的规模,而被感染的计算机的数目还在增加。31恶意软件Malware这个单词来自于MaliciousMalware包含了以下几个种类:

计算机病毒(ComputerViruses)

计算机蠕虫(ComputerWorms)特洛伊木马(TrojanHorses)逻辑炸弹(LogicBombs)

间谍软件(Spyware)广告软件(Adware)

垃圾邮件(Spam)弹出窗口(Popups)32Malware包含了以下几个种类:32破坏可用性(availability)中断信息源信息目的地信息源信息目的地破坏保密性(confidentiality)截获信息源信息目的地破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地Receiver

Sender

Network

33破坏可用性(availability)信息源信息目的地信息源个人,组织显示,隐蔽目的性强层出不穷盗号、窃取信息为主攻击的趋势34个人,组织攻击的趋势34(4)两类攻击主动攻击 篡改 伪装 重放 拒绝服务内部攻击vs.

外部攻击 被动攻击vs.

窃听(未篡改) 通信量分析35(4)两类攻击主动攻击内部攻击vs.破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)36破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)36破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)37破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)37DDoS攻击步骤一:寻找漏洞主机AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻击步骤一:寻找漏洞主机AttackerUsere步骤二:在Masters和Agents上安装软件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步骤二:在Masters和Agents上安装软件AttDDoS攻击步骤三:发动攻击AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻击步骤三:发动攻击AttackerInnocent网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁

信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践41网络安全基础目录安全设计理论实践41信息安全问题的复杂程度复杂程度InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易42信息安全问题的复杂程度复杂程度InternetEmailW信息安全的两个主要视点管理/人员安全数据/信息安全运行安全实体/物理安全信息安全分层结构信息安全金三角(CIA)面向属性的信息安全框架机密性(Confidentiality)完整性可用性(Integrity

(Availability)43信息安全的两个主要视点管理/人员安全数据/信息安全运行安全实安全涉及到各个层面的问题通讯线路/设备主机设备基础协议实现应用系统数据/信息个人用户群体用户传统网络概念物理设备(实体)系统实现(运行)数据集合(信息)用户集合(人员)44安全涉及到各个层面的问题通讯线路/设备主机设备基础协议实现应信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段45信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴网络与信息安全涵盖范围机密性保证系统不以电磁等方式向外泄漏信息。物理安全46网络与信息安全涵盖范围机密性保证系统不以网络与信息安全涵盖范围机密性可用性物理安全保证系统至少能够提供基本的服务。47网络与信息安全涵盖范围机密性可用性物理安全机密性可用性可控性运行安全物理安全保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。网络与信息安全涵盖范围48机密性可用性可控性运行安全物理安全机密性可用性可控性可用性运行安全物理安全保障网络的正常运行,确保系统时刻能为授权人提供基本服务。网络与信息安全涵盖范围49机密性可用性可控性可用机密性可用性可控性可用性真实性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据的发送源头不被伪造。50机密性可用性可控性可用机密性可用性可控性可用性真实性机密性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据在传输、存储过程中不被获取并解析。51机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性数据安全运行安全物理安全保证数据在传输、存储等过程中不被非法修改。网络与信息安全涵盖范围52机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全保证系统的可用性,使得发布者无法否认所发布的信息内容。网络与信息安全涵盖范围53机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全网络与信息安全涵盖范围54机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围路由欺骗,域名欺骗。55机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围对传递信息进行捕获并解析。56机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围删除局部内容,或附加特定内容。57机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围阻断信息传输系统,使得被传播的内容不能送达目的地。58机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围59机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围

这些层面具有相同的性质,都可以归并为真实性。其中,完整性是真实性的子集,是表示内容因未被修改而是真实的。60机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

保证信息是真实可信的。其发布者不被冒充,来源不被伪造,内容不被篡改。主要防范技术是校验与认证技术。61机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

这些层面都反映出机密性特性,其中可控性是机密性的子集,是表示为保护机密性而进行访问控制。62机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)运行安全网络与信息安全涵盖范围真实性(完整性)机密性

保证信息与信息系统不被非授权者所获取与使用。主要防范技术是密码技术。63机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性

这些层面都反映出可用性的属性。其中抗否认性可以看作是可用性的子集,是为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性。64机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性

保证信息与信息系统可被授权人员正常使用。主要防护措施是确保信息与信息系统处于一个可信的环境之下。65机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性66机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)机密性可用性信息安全金三角机密性真实性可用性

(完整性)67机密性可用性可控性可用网络与信息安全框架

属性层次机密性真实性可用性物理安全防泄漏抗恶劣环境运行安全抗非授权访问正常提供服务数据安全防解析发布/路由/内容真实抗否认内容安全信息解析路由/内容欺骗信息阻断68网络与信息安全框架属性机密性真实性可用性物理安信息安全模型PMRRD安全模型MP2DRR访问控制机制入侵检测机制安全响应机制备份与恢复机制管理P安全策略69信息安全模型PMRRD安全模型访问控制机制入侵检测机制安全响网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁

信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践70网络安全基础目录安全设计理论实践70认证:实体认证和数据源认证(消息)访问控制:规定访问控制权限(读写或删除)数据保密性:防止传输的数据遭到窃听、流量分析数据完整性:对整个数据流提供保护(插入、修改、破坏)不可否认性:发方或接收方否认发送或接收过某信息可用性服务:确保系统的可用性(防攻击)安全服务71认证:实体认证和数据源认证(消息)访问控制:规定访问控制权限安全机制72安全机制72安全机制73安全机制73安全服务与安全机制74安全服务与安全机制74在OSI层的安全服务机制75在OSI层的安全服务机制75网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁

信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践76网络安全基础目录安全设计理论实践76DMZ?E-Mail

?FileTransfer?HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继管理分析

&实施策略安全隐患外部/个体外部/组织内部/个体内部/组织关闭安全维护“后门”更改缺省的系统口令添加所有操作系统PatchModem数据文件加密安装认证&授权用户安全培训授权复查入侵检测实时监控77DMZIntranet企业网络生产部工程部市场部人事部路由I信息窃取信息传递信息冒充信息窃取信息冒充信息传递信息篡改信息窃取信息冒充信息篡改信息传递信息抵赖安全保障技术机密性—加密技术完整性—完整性技术合法性—认证技术可信性—数字签名78信息窃取信息传递信息冒充信息窃取信息冒充信息传递信息篡改信息VPN

虚拟专用网防火墙内容检测防病毒入侵探测79VPN虚拟专用网防火墙内容检测防病毒入侵探测79网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁

信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践80网络安全基础目录安全设计理论实践80网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案分析后得出提出依照风险制定出进行安全集成/应用开发安全服务安全方案设计建立相应的网络安全整体设计流程81网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案拨号用户A拨号用户B一级骨干网拨号用户C可信的网络传输平台可信的计算环境可信的操作系统可信的人员应用系统边界防御深层防御安全的最后防线------计算节点(终端)安全外围防御计算节点安全是纵深防御的最深层次,是最后一个环节82拨号用户A拨号用户B一级骨干网拨号用户C可信的网络传输硬件系统的安全软件系统的安全计算节点(终端)安全的核心要素83硬件系统的安全软件系统的安全计算节点(终端)安全的核心要素8谢谢!84谢谢!84网络安全基础概述贾晓丹理论学时:8学时上机操作:4学时习题测试:4学时85网络安全基础概述贾晓丹1网络安全基础(4学时)

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础(4学时)信息安全安全机制安全技术安全设计目录安全设计(4学时)

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践86网络安全基础(4学时)目录安全设计(4学时)理论人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会社会发展——》秩序信息安全——》是信息社会秩序的技术基础密码——》是信息安全的重要支撑数学——》是密码学的基础87人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信计算机网络发展用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本

全球无所不在3年ExtranetInternet88计算机网络发展用户规模主要应用成熟期大型机小科学计算1960Internet用户数截至2009年底,中国网民规模达到3.84亿人.89Internet用户数截至2009年底,中国网民规模达到3906EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要91EmailWebISP门户网站E-Commerce电子交易复Internet商业应用快速增长92Internet商业应用快速增长8下一代网络学习生活工作娱乐4AAnythingAnywhere任何事物都可以使用互联网AnytimeAnyway任何地方都能使用互联网任何时间都能使用互联网任何方式(WLAN/WiMax、有线、3G、GPS等)93下一代网络学习生活工作娱乐4AAnythingAnywher网络发展之业务驱动作用内容为中心的网络以用户为中心的网络早期的应用:BBS、E-mail、wwwWeb2.0:想写就写(Blog)想看就看(RSS)想找就找(SNS)想编就编(WiKi)想唱就唱(Podcasting)P2P应用大行其道:除BT、Emule还有还有很多意义重大的应用。带来了流量模型的变化网上购物网游

IPTV

视频语音等94网络发展之业务驱动作用内容为中心以用户为中心早期的应用:BB网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践95网络安全基础目录安全设计理论实践11网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量96网络安全问题日益突出混合型威胁拒绝服务攻击发送大量邮件的病网络——人类文明产物各种先进技术融合的舞台。随着网络发展,人们对其依赖程度越来越强(另一方面成为攻击重点,造成后果更为严重)。网络——安全问题充满野蛮、原始气息(没有姓名、没有社会、没荣辱、没道德、没法律、没人权)网络野蛮世界——黑客、后门程序、流氓程序、计算机病毒(损人利己、损人不利己)97网络——人类文明产物13攻击复杂度和入侵者知识水平发展趋势19801985199020192000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击程度半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2019HighLow98攻击复杂度和入侵者知识水平发展趋势1980198519902网络为什么不安全网络的特点(决定其应用前景)开放的、分布式协同计算环境结构松散,分散管理,便于互联用户透明,资源共享网络的应用(决定对网络资源的依赖)

从提供通讯向提供数据服务过渡封闭的专网向开放的Internet延伸电子商务及企业信息化的广泛应用99网络为什么不安全网络的特点(决定其应用前景)15网络的应用与普及网络的发展(全球网络化,服务是根本)第一代Internet:将计算机连起来,email第二代Internet:将网页连起来,Web

第三代Internet:将所有信息资源连起来,信息网格(GRID)下一代因特网将是一台分布式计算机100网络的应用与普及网络的发展(全球网络化,服务是根本)16技术角度微机的安全结构过于简单没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。信息技术的发展使微机又成为公用计算机网络把计算机变成网络中的一个组成部分

如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍操作系统存在安全缺陷操作系统太庞大,Windows操作系统就有上千万行程序。不可能做到完全正确101技术角度微机的安全结构过于简单17安全事件不断病毒蔓延、后门程序、流氓程序殃及用户信息系统每年遭受数百万次攻击计算机犯罪增多(电子商务、网络银行)

IP欺骗、网络黑客5-19六省网络瘫痪案告破抓获4名犯罪嫌疑人工信部打击木马新规实施:可报公安机关介入断网事件:暴风影音宣布召回1.2亿播放器软件美军火商逆市大招网络黑客高薪诱惑超硅谷………

102安全事件不断18

2019年8月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军事冲突之前和期间非常迅猛:格鲁基亚总统主页有24小时不能正常访问;格鲁基亚的政府网站遭受DDoS攻击;格鲁基亚的互联网流量中充斥大量含“win+love+in+Russia”的消息;网站stopgeorgia.ru列出了拟攻击网站清单和攻击工具,还动用了僵尸网络

9月份,美国国土安全部网间安全附属委员会主席呼吁白宫进一步加强信息战主动攻击能力,而不只是注重对攻击的防护。美国国会2019年上半年已批准五角大楼DARPA构建一个“国家计算机网络靶场”作为备战数字战争的300亿美元政府拨款计划中的一部分。该“靶场”能够尽可能真实地模拟所有结点上的人的行为以检测行为的所有方面,包括模拟多用户环境下事件链的真实产生、基于现实网络中的多用户角色、并随网络环境的变化而其行为,并且能够模拟与外部设备(例如,键盘和鼠标)的物理交互、能够驱动桌面环境上所有的通用应用软件、能够与认证系统交互(包括国防部认证系统)。1032019年8月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军安全的含义(SecurityorSafety)安全意味着不危险,这是人们长期以来在生产中总结出来的一种传统认识。安全就是平安,无危险,

保全。计算机安全的含义国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。(1)计算机安全的基本概念104安全的含义(SecurityorSafety)(1)网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践105网络安全基础目录安全设计理论实践21安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域106安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域计算机安全网络安全信息安全信息保障InformationAssurance网间安全Cybersecurity信息安全领域信息安全—几个概念交叉示意图107计算机安全网络安全信息安全信息保障网间安全信息安全领域信信息利用的安全

信息自身的安全

信息系统的安全

内容安全

数据安全

运行安全

物理安全

三个层次

四个层面

三个层次,四个层面的信息安全框架体系模型108信息利用的安全信息自身的安全信息系统的安全内容安全数网络的安全涉及哪些因素?系统安全信息安全文化安全物理安全又称实体安全又称运行安全又称数据安全又称内容安全109网络的安全涉及哪些因素?系统安全信息安全文化安全物理安全又称

物理安全:是指对网络与信息系统设备的保护。重点保护网络与信息系统的保密性、可生存性、可用性等属性。涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。

运行安全:是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要的保护方式有应急响应、入侵检测、漏洞扫描等。110物理安全:是指对网络与信息系统设备的保护。重点保护网络与信

数据安全:是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式有加密、数字签名、完整性验证、认证、防抵赖等。

内容安全:是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要措施是信息识别与挖掘技术、过滤技术、隐藏技术等。111数据安全:是指对信息在数据处理、存储、传输、显示等过程中的网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践112网络安全基础目录安全设计理论实践28(3)安全威胁安全威胁:计算机安全面临的威胁主要表现在三类:(1)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。(2)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(3)拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。113(3)安全威胁安全威胁:计算机安全面临的威胁主要表现在三类

安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃线缆连接身份鉴别编程系统漏洞物理威胁安全威胁

社会工程学攻击钓鱼-诈骗114安全威胁的几种类型冒名顶替废物搜寻身份识别错误不安全服务配恶意软件Malware这个单词来自于Malicious和Software两个单词的合成,是植入计算机中的恶意代码,它可以完全控制、破坏计算机、网络以及数据。在美国大约有四分之一的个人计算机,即5,900万台,已经受到恶意软件的感染,而急速发展的恶意软件市场使得更加容易实现便宜且更复杂的攻击。被恶意软件感染的僵尸计算机被用来发送了大概占80%的垃圾邮件,还通过消耗通信流量来攻击商务网站和其它连接Internet的系统,并进行敲诈。最大的僵尸网络已经达到100万台的规模,而被感染的计算机的数目还在增加。115恶意软件Malware这个单词来自于MaliciousMalware包含了以下几个种类:

计算机病毒(ComputerViruses)

计算机蠕虫(ComputerWorms)特洛伊木马(TrojanHorses)逻辑炸弹(LogicBombs)

间谍软件(Spyware)广告软件(Adware)

垃圾邮件(Spam)弹出窗口(Popups)116Malware包含了以下几个种类:32破坏可用性(availability)中断信息源信息目的地信息源信息目的地破坏保密性(confidentiality)截获信息源信息目的地破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地Receiver

Sender

Network

117破坏可用性(availability)信息源信息目的地信息源个人,组织显示,隐蔽目的性强层出不穷盗号、窃取信息为主攻击的趋势118个人,组织攻击的趋势34(4)两类攻击主动攻击 篡改 伪装 重放 拒绝服务内部攻击vs.

外部攻击 被动攻击vs.

窃听(未篡改) 通信量分析119(4)两类攻击主动攻击内部攻击vs.破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)120破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)36破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)121破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)37DDoS攻击步骤一:寻找漏洞主机AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻击步骤一:寻找漏洞主机AttackerUsere步骤二:在Masters和Agents上安装软件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步骤二:在Masters和Agents上安装软件AttDDoS攻击步骤三:发动攻击AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻击步骤三:发动攻击AttackerInnocent网络安全基础

计算机网络发展网络安全问题提出网络安全基础安全威胁

信息安全基础信息安全安全机制安全技术安全设计目录安全设计

安全安装管理员权限网络服务安全设置文件系统的安全安全日志其他安全设置理论实践125网络安全基础目录安全设计理论实践41信息安全问题的复杂程度复杂程度InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易126信息安全问题的复杂程度复杂程度InternetEmailW信息安全的两个主要视点管理/人员安全数据/信息安全运行安全实体/物理安全信息安全分层结构信息安全金三角(CIA)面向属性的信息安全框架机密性(Confidentiality)完整性可用性(Integrity

(Availability)127信息安全的两个主要视点管理/人员安全数据/信息安全运行安全实安全涉及到各个层面的问题通讯线路/设备主机设备基础协议实现应用系统数据/信息个人用户群体用户传统网络概念物理设备(实体)系统实现(运行)数据集合(信息)用户集合(人员)128安全涉及到各个层面的问题通讯线路/设备主机设备基础协议实现应信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段129信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴网络与信息安全涵盖范围机密性保证系统不以电磁等方式向外泄漏信息。物理安全130网络与信息安全涵盖范围机密性保证系统不以网络与信息安全涵盖范围机密性可用性物理安全保证系统至少能够提供基本的服务。131网络与信息安全涵盖范围机密性可用性物理安全机密性可用性可控性运行安全物理安全保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。网络与信息安全涵盖范围132机密性可用性可控性运行安全物理安全机密性可用性可控性可用性运行安全物理安全保障网络的正常运行,确保系统时刻能为授权人提供基本服务。网络与信息安全涵盖范围133机密性可用性可控性可用机密性可用性可控性可用性真实性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据的发送源头不被伪造。134机密性可用性可控性可用机密性可用性可控性可用性真实性机密性数据安全运行安全物理安全网络与信息安全涵盖范围保证数据在传输、存储过程中不被获取并解析。135机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性数据安全运行安全物理安全保证数据在传输、存储等过程中不被非法修改。网络与信息安全涵盖范围136机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全保证系统的可用性,使得发布者无法否认所发布的信息内容。网络与信息安全涵盖范围137机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性数据安全运行安全物理安全网络与信息安全涵盖范围138机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围路由欺骗,域名欺骗。139机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围对传递信息进行捕获并解析。140机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围删除局部内容,或附加特定内容。141机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围阻断信息传输系统,使得被传播的内容不能送达目的地。142机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)数据安全运行安全物理安全内容安全网络与信息安全涵盖范围143机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围

这些层面具有相同的性质,都可以归并为真实性。其中,完整性是真实性的子集,是表示内容因未被修改而是真实的。144机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

保证信息是真实可信的。其发布者不被冒充,来源不被伪造,内容不被篡改。主要防范技术是校验与认证技术。145机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)网络与信息安全涵盖范围真实性(完整性)

这些层面都反映出机密性特性,其中可控性是机密性的子集,是表示为保护机密性而进行访问控制。146机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修改)可用性(阻断传输)运行安全网络与信息安全涵盖范围真实性(完整性)机密性

保证信息与信息系统不被非授权者所获取与使用。主要防范技术是密码技术。147机密性可用性可控性可用机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)机密性(内容解析)完整性(进行修

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论