版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础第11章隐私保护第1章网络安全概述第2章网络安全法第3章网络安全等级保护第4章网络安全管理第5章密码学基础第6章网络防攻技术第7章防火墙第8章IP、VPN与Web安全第9章计算机病毒与防范第10章数字版权保护第一章网络安全概述本章学习要点:1.1网络安全的概念1.2网络安全的重要性1.3网络安全存在的风险和问题1.1网络安全的概念网络安全的概念1.1.1网络信息安全1.1.2网络运行安全1.1.3网络安全目标网络安全的概念1.1.1网络信息安全概念:
网络信息安全是一个广泛而抽象的概念。所谓网络信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。任务:
保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。网络安全的概念1.1.1网络信息安全日常生活中的网络安全问题:网上交易钓鱼平台等等广泛的领域网络安全的概念1.1.1网络信息安全网络信息安全可以从两个层次来看:从消息层次:完整性(Integrity),即保证消息的来源、去向、内容真实无误;保密性(Confidentiality),即保证消息不会被非法泄露扩散;不可否认性(Nonrepudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为等。网络安全的概念1.1.1网络信息安全网络信息安全可以从两个层次来看:从网络层次:可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常;可控性(Controllability),即对网络信息的传播及内容具有控制能力的特性。网络安全的概念1.1.1网络信息安全基础研究:密码学研究:包括数据加密、数字签名、消息摘要、密钥管理等网络信息安全基础理论研究:包括身份认证、访问控制、审计追踪、安全协议等网络安全的概念1.1.1网络信息安全1.1.2网络运行安全1.1.3网络安全目标网络安全的概念概念:
网络安全运行管理系统是为了协助在信息和网络系统整个生命周期中,实现人、技术和流程的合理结合。功能:
在网络安全管理体系的PDCA(Plan、Directed、Check、Ameliorate)循环中,为其计划(P)阶段提供风险评估和安全策略功能;为执行(D)阶段提供安全对象风险管理及流程管理功能;为监察(C)阶段提供系统安全监控、事件审计、残余风险评估功能;为改进(A)阶段提供安全事件管理功能。1.1.2网络运行安全网络安全的概念1.1.2网络运行安全网络安全的概念1.1.2网络运行安全主要功能:安全策略管理:包括安全策略制订、发布、存储、修改及对安全策略的符合性检查等。安全事件管理:包括安全事件采集、过滤、汇聚、关联分析以及安全事件统计、分析等。网络安全的概念1.1.2网络运行安全主要功能:安全预警管理:包括漏洞预警、病毒预警、时间预警以及预警分发等。安全对象风险管理:包括安全对象、威胁管理、漏洞管理、安全基线、安全风险管理等。网络安全的概念1.1.2网络运行安全主要功能:流程管理:主要是对各种安全预警、安全事件、安全风险进行反映,工单是流程的一种承载方式,包括产生工单、工单流转及工单处理与经验积累等。知识管理:安全工作应以安全知识管理为基础,包括:威胁库、病毒库、漏洞库、安全经验等,网络安全运行管理系统应能支持分布式部署,并能实现分安全域级别进行管理。网络安全的概念1.1.1网络信息安全1.1.2网络运行安全1.1.3网络安全目标网络安全的概念概念:
网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可抵赖性及可控性等方面。可用性:是网络信息可被授权实体访问并按需求使用的特性。可靠性:是指网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。1.1.3网络安全目标网络安全的概念机密性:是网络信息不被泄露给非授权用户和实体或供其利用的特性。完整性:是网络信息未经授权不能进行改变的特性。1.1.3网络安全目标网络安全的概念不可抵赖性:是指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送过消息的事实和消息的内容,接收者也不能否认其接收到消息的事实和内容。可控性:是对网络信息的内容及其传播具有控制能力的特性。1.1.3网络安全目标1.2网络安全的重要性网络安全的重要性网络安全的发展:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。网络安全的重要性网络安全重要的原因:计算机存储和处理的信息也许有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。网络安全的重要性网络安全重要的原因:人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向比机房恶劣的各种环境,出错率和故障的增多必将导致可靠性和安全性的降低。随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,相关人员的失误或缺乏经验都会造成系统的安全功能不足。网络安全的重要性网络安全重要的原因:计算机网络安全问题涉及许多学科领域。就计算机系统的应用而言,安全技术涉及各种技术,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。社会中存在着重应用,轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。1.3网络安全存在的风险和问题网络安全存在的风险和问题1.3.1网络安全漏洞1.3.2医疗网络面临的安全威胁网络安全存在的风险和问题漏洞的概念:
从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。漏洞产生的原因:
由于系统设计人员、制造人员、检测人员或管理人员的疏忽或过失而隐藏在系统中的。1.3.1网络安全漏洞漏洞的类型:
根据漏洞的载体(网络实体)类型,漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。操作系统漏洞操作系统后门输入输出的非法访问访问控制的混乱不完全的中介1.3.1网络安全漏洞网络安全存在的风险和问题漏洞的类型:网络协议漏洞:TCP/IP的目标是保证通信和传输。TCP/IP没有内在的控制机制支持源地址的鉴别,这是TCP/IP存在漏洞的根本原因。数据库漏洞:数据库管理系统(DBMS)作为操作系统的应用程序,数据库的安全是以操作系统的安全为基础的,但并不是有了安全的操作系统,就能绝对保证数据库的安全。1.3.1网络安全漏洞网络安全存在的风险和问题漏洞的类型:网络服务漏洞匿名FTP电子邮件域名服务(DNS)Web服务1.3.1网络安全漏洞网络安全存在的风险和问题网络安全存在的风险和问题1.3.1网络安全漏洞1.3.2医疗网络面临的安全威胁未来长时间内医疗行业将会面对的六大安全威胁:勒索软件窃取病人资料内部威胁网络钓鱼加密比特币劫持入侵物联网设备1.3.2医疗网络面临的安全威胁网络安全存在的风险和问题网络安全基础第二章网络安全法本章学习要点:2.1网络安全法概述2.2网络安全法的基本内容2.3网络安全法的法律关系2.1网络安全法概述网络安全法概述2.1.1网络安全立法背景2.1.2立法的必要性2.1.3网络安全法的基本原则2.1.4网络安全法的重大意义网络安全法概述2.1.1网络安全立法背景
《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。
《网络安全法》将近年来一些成熟的好做法制度化,并为将来可能的制度创新做了原则性规定,为网络安全工作提供切实法律保障。
网络安全法概述2.1.1网络安全立法背景2.1.2立法的必要性2.1.3网络安全法的基本原则2.1.4网络安全法的重大意义2.1.2立法的必要性第一,网络入侵、网络攻击等非法活动严重威胁着能源、电信、交通、金融以及国防军事、行政管理等重要领域的信息基础设施的安全,大数据、云计算、物联网等新技术、新应用面临着更为复杂的网络安全环境。第二,非法获取、泄露甚至倒卖公民个人信息,侮辱诽谤他人、侵犯知识产权等违法活动在网络上时有发生,严重损害公民、法人和其他组织的合法权益。网络安全法概述2.1.2立法的必要性第三,宣扬恐怖主义、极端主义,煽动颠覆国家政权、推翻社会主义制度,以及淫秽色情等违法信息,借助网络传播、扩散,严重危害国家安全和社会公共利益。网络安全已成为关系国家安全和发展,关系人民群众切身利益的重大问题。
网络安全法概述网络安全法概述2.1.1网络安全立法背景2.1.2立法的必要性2.1.3网络安全法的基本原则2.1.4网络安全法的重大意义网络安全法概述2.1.3网络安全法的基本原则网络空间主权原则;网络安全与信息化发展并重原则;共同治理原则。网络安全法概述2.1.1网络安全立法背景2.1.2立法的必要性2.1.3网络安全法的基本原则2.1.4网络安全法的重大意义网络安全法概述2.1.4网络安全法的重大意义构建我国首部网络空间管辖基本法;提供维护国家网络主权的法律依据;服务于国家网络安全战略和网络强国建设;在网络空间领域贯彻落实依法治国精神;成为网络参与者普遍遵守的法律准则和依据。2.2网络安全法的基本内容网络安全法的基本内容2.2.1相关概念2.2.2法律框架2.2.3惩罚措施2.2.1相关概念《网络安全法》给出了相关术语的概念:网络:是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。网络安全:是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
网络安全法的基本内容2.2.1相关概念《网络安全法》给出了相关术语的概念:网络运营者:是指网络的所有者、管理者和网络服务提供者。是网络安全法中的关键义务主体或核心义务主体。公民个人信息:个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
网络安全法的基本内容2.2.1相关概念《网络安全法》给出了相关术语的概念:关键信息基础设施:国家需要对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。网络安全法的基本内容2.2.1相关概念2.2.2法律框架2.2.3惩罚措施网络安全法的基本内容2.2.2法律框架 《网络安全法》全文共七章七十九条,包括:总则、网络安全支持与促进、网络运行安全、网络信息安全、监测预警与应急处置、法律责任以及附则。从主体对象角度,可将各条款分为10大类。网络安全法的目标和范围国家角度网络用户角度网络运营者角度关键信息基础设施的运营者角度网络产品和服务提供者角度国家网信部门角度有关部门角度公安部门角度个人信息角度网络安全法的基本内容2.2.1相关概念2.2.2法律框架2.2.3惩罚措施网络安全法的基本内容2.2.3惩罚措施 《网络安全法》在第六章规定了详尽的法律责任,大致规定了14种惩罚手段,分别是约谈、断网、改正、警告、罚款、暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证、吊销营业执照、拘留、职业禁入、民事责任、刑事责任。网络安全法的基本内容2.3网络安全法的法律关系网络安全法的法律关系2.3.1网络安全法与相关法律部门的关系2.3.2网络安全法律关系的构成要素2.3.1网络安全法与相关法律部门的关系 《网络安全法》是我国第一部网络安全领域的法律,也是我国第一部保障网络安全的基本法。《网络安全法》与现有《国家安全法》、《保密法》、《反恐怖主义法》、《反间谍法》、《刑法修正案(九)》、《治安管理处罚法》《电子签名法》等属同等地位的法律。网络安全法的法律关系2.3.1网络安全法与相关法律部门的关系2.3.2网络安全法律关系的构成要素网络安全法的法律关系2.3.2网络安全法律关系的构成要素
网络安全法律的构成要素是网络安全法律关系的主体、网络安全法律关系的客体、网络安全法律关系的内容。三个构成要素共同构成网络安全法律关系,缺一不可。网络安全法的法律关系网络安全基础第三章网络安全等级保护本章学习要点:3.1体系标准3.2网络安全等级保护的基本内容3.3网络安全等级保护的实施3.4做好等级保护2.0时代医疗行业网络安全3.1体系标准3.1.1等级保护1.0标准体系3.1.3标准体系的主要特点和变化3.1.2等级保护2.0标准体系3.1.4主要标准的框架体系标准体系标准3.1.1等级保护1.0标准体系概念:
2007年,《信息安全等级保护管理办法》(公通字[2007]43号)文件的正式发布标志着等级保护1.0的正式启动。等级保护1.0规定了等级保护需要完成的“规定动作”,即定级备案、建设整改、等级测评和监督检查。
3.1.1等级保护1.0标准体系等级保护1.0时期的主要标准如下:信息安全等级保护管理办法(43号文件);计算机信息系统安全保护等级划分准则(GB17859-1999);信息系统安全等级保护实施指南(GB/T25058-2008);信息系统安全保护等级定级指南(GB/T22240-2008);信息系统安全等级保护基本要求(GB/T22239-2008);信息系统等级保护安全设计技术要求(GB/T25070-2010);信息系统安全等级保护测评要求(GB/T28448-2012);信息系统安全等级保护测评过程指南(GB/T28449-2012)。
体系标准3.1.1等级保护1.0标准体系3.1.3标准体系的主要特点和变化3.1.2等级保护2.0标准体系3.1.4主要标准的框架体系标准3.1.2等级保护2.0标准体系概念:
随着信息技术的发展,等级保护对象已经从狭义的信息系统,扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等,基于新技术和新手段提出新的分等级的技术防护机制和完善的管理手段是等保2.0标准必须考虑的内容。
体系标准等级保护2.0时期的主要标准如下:网络安全等级保护条例;计算机信息系统安全保护等级划分准则(GB17859-1999);网络安全等级保护实施指南(GB/T25058-2019);网络安全等级保护定级指南(GB/T22240-2020);网络安全等级保护基本要求(GB/T22239-2019);网络安全等级保护设计技术要求(GB/T25070-2019);网络安全等级保护测评要求(GB/T28448-2019);网络安全等级保护测评过程指南(GB/T28449-2018)。
3.1.2等级保护2.0标准体系体系标准关键信息基础设施标准体系框架如下:关键信息基础设施保护条例(征求意见稿);关键信息基础设施安全保护要求(征求意见稿);关键信息基础设施安全控制要求(征求意见稿);关键信息基础设施安全控制评估方法(征求意见稿)。
3.1.2等级保护2.0标准体系体系标准3.1.1等级保护1.0标准体系3.1.3标准体系的主要特点和变化3.1.2等级保护2.0标准体系3.1.4主要标准的框架体系标准支撑网络安全等级保护2.0的新标准具有如下3个特点:等保2.0标准在等保1.0标准的基础上进行了优化,同时针对云计算、移动互联、物联网、工业控制系统及大数据等新技术和新应用领域提出新要求,形成了安全通用要求+新应用安全扩展要求构成的标准要求内容。等保2.0标准统一了标准架构,采用了“一个中心,三重防护”的防护理念和分类结构,强化了建立纵深防御和精细防御体系的思想。
3.1.3标准体系的主要特点和变化体系标准支撑网络安全等级保护2.0的新标准具有如下3个特点:等保2.0标准强化了密码技术和可信计算技术的使用,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求,强调通过密码技术、可信验证、安全审计和态势感知等建立主动防御体系的期望。3.1.3标准体系的主要特点和变化体系标准新标准的主要变化为以下4个方面:为适应网络安全法,配合落实网络安全等级保护制度,标准的名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。3.1.3标准体系的主要特点和变化体系标准新标准的主要变化为以下4个方面:将原来各个级别的安全要求分为安全通用要求和安全扩展要求,其中安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的要求。3.1.3标准体系的主要特点和变化体系标准新标准的主要变化为以下4个方面:原来基本要求中各级技术要求的物理安全、网络安全、主机安全、应用安全和数据安全和备份与恢复修订为安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心。各级管理要求的安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理修订为安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理。3.1.3标准体系的主要特点和变化体系标准新标准的主要变化为以下4个方面:取消了原来安全控制点的S、A、G标注,增加一个附录A“关于安全通用要求和安全扩展要求的选择和使用”,描述等级保护对象的定级结果和安全要求之间的关系,说明如何根据定级的S、A结果选择安全要求的相关条款,简化了标准正文部分的内容。增加附录C描述等级保护安全框架和关键技术、增加附录D描述云计算应用场景、附录E描述移动互联应用场景、附录F描述物联网应用场景、附录G描述工业控制系统应用场景、附录H描述大数据应用场景。3.1.3标准体系的主要特点和变化体系标准3.1.1等级保护1.0标准体系3.1.3标准体系的主要特点和变化3.1.2等级保护2.0标准体系3.1.4主要标准的框架体系标准安全通用要求的框架结构:3.1.4主要标准的框架体系标准安全通用要求的框架结构:等保2.0标准在等保1.0标准的基础上进行了优化,同时针对云计算、移动互联、物联网、工业控制系统及大数据等新技术和新应用领域提出新要求,形成了安全通用要求+新应用安全扩展要求构成的标准要求内容。等保2.0标准统一了标准架构,采用了“一个中心,三重防护”的防护理念和分类结构,强化了建立纵深防御和精细防御体系的思想。
3.1.4主要标准的框架体系标准3.2主要标准的框架主要标准的框架3.2.1五个安全保护等级3.2.2安全通用要求3.2.1五个安全保护等级网络安全等级保护的概念:
网络安全等级保护是指对单位内的秘密信息和专有信息以及可以公开的信息进行分级保护,对信息系统中的防火墙进行分级设置,对产生的网络安全事件建立不同的响应机制。这种保护制度共分为五个级别:自主保护、指导保护、监督保护、强制保护、专控保护。
主要标准的框架3.2.1五个安全保护等级等级保护对象的概念:
等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网(IoT)、工业控制系统和采用移动互联技术的系统等。
主要标准的框架3.2.1五个安全保护等级等级保护对象的分级:
等级保护对象根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高被划分为五个安全保护等级。主要标准的框架3.2.1五个安全保护等级等级保护对象的概念:
根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级。主要标准的框架3.2.1五个安全保护等级3.2.2安全通用要求主要标准的框架3.2.2安全通用要求概念:
安全通用要求针对共性化保护需求提出,无论等级保护对象以何种形式出现,需要根据安全保护等级实现相应级别的安全通用要求。
主要标准的框架安全通用要求:3.2.2安全通用要求主要标准的框架安全物理环境安全通信网络安全区域边界安全计算环境安全管理中心安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理3.3网络安全等级的实施网络安全等级的实施3.3.1实施等级保护的基本原则3.3.2角色和职责3.3.3实施基本流程3.3.1实施等级保护的基本原则安全等级保护实施过程中应遵循以下基本原则:自主保护原则:等级保护对象运营、使用单位及其主管部门按照国家相关法规和标准,自主确定等级保护对象的安全保护等级,自行组织实施安全保护。重点保护原则:根据等级保护对象的重要程度、业务特点,通过划分不同安全保护等级的等级保护对象,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的等级保护对象。网络安全等级的实施3.3.1实施等级保护的基本原则安全等级保护实施过程中应遵循以下基本原则:同步建设原则:等级保护对象在新建、改建、扩建时应同步规划和设计安全方案,投入一定比例的资金建设网络安全设施,保障网络安全与信息化建设相适应。动态调整原则:应跟踪定级对象的变化情况,调整安全保护措施。由于定级对象的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应根据等级保护的管理规范和技术标准的要求,重新确定定级对象的安全保护等级,根据其安全保护等级的调整情况,重新实施安全保护。网络安全等级的实施3.3.2角色和职责等级保护对象实施网络安全等级保护过程中涉及的各类角色和职责如下:网络安全等级的实施等级保护管理部门主管部门运营、使用单位网络安全服务机构网络安全等级测评机构网络安全产品供应商3.3.1实施等级保护的基本原则安全等级保护工作实施的基本流程:
对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段。网络安全等级的实施3.4做好等保2.0时代医疗行业网络安全
等保2.0时代在等保1.0的基础上增加了云计算、大数据、物联网、移动互联的安全合规要求。近年来,云计算、大数据、物联网和移动互联等新兴技术不断与传统医疗业务深化融合,为医疗服务提供便利的同时也引入新的安全风险。原国家食品药品管理总局已经发布《医疗器械网络安全的注册技术审查指导原则》并于2018年1月1日实施,该指导原则目的是医疗器械全生命周期过程中保证医疗器械产品自身的网络安全,从而保证其安全性和有效性。做好等保2.0时代医疗行业网络安全网络安全基础第四章网络安全管理本章学习要点:4.1网络安全管理体系4.2网络安全建设管理4.3网络安全运维管理4.4网络安全应急管理 4.1网络安全管理体系网络安全管理体系4.1.1安全管理策略4.1.2信息安全模型概念:安全管理策略是制定的降低信息安全风险的计划。上到国家层面,下到某个具体组织,都应该制定恰当的安全管理策略,来指导信息安全保护,解决信息安全问题。随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。4.1.1安全管理策略网络安全管理体系概念:近年来,在党中央、国务院的领导下,我国信息安全保障工作取得了明显成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化建设健康发展发挥了重要作用。4.1.1安全管理策略网络安全管理体系网络安全管理体系4.1.1安全管理策略4.1.2信息安全模型PDR模型概念:源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(AdaptiveNetworkSecurityModel),是一个可量化、可数学证明、基于时间的安全模型PDR代表的分别是:Protection(防护)、Detection(检测)、Response(响应)。4.1.2信息安全模型-PDR网络安全管理体系PDR模型理论的基本思想:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。要实现安全,必须让防护时间(Pt)大于检测时间(Dt)加上响应时间(Rt)。Pt:攻击成功所需时间被称作安全体系能够提供的防护时间;Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间;Rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。网络安全管理体系4.1.2信息安全模型-PDRPDR模型作用:在这一模型的推动下,以及漏洞扫描、入侵检测(IDS)等产品厂商的宣传下,不少企业意识到信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。网络安全管理体系4.1.2信息安全模型-PDRPPDR模型概念:PPDR模型由四个主要部分组成:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。PPDR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。防护、检测和响应组成了一个完整的、动态的安全循环。网络安全管理体系4.1.2信息安全模型-PPDR4.2网络安全建设管理网络安全建设管理4.2.1风险评估4.2.2系统获取、开发和维护管理概念:信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。信息系统安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价过程。4.2.1风险评估网络安全建设管理信息系统风险评估相关要素:4.2.1风险评估网络安全建设管理资产威胁脆弱性风险可能性影响安全措施残余风险可接受风险风险评估流程:4.2.1风险评估网络安全建设管理资产评估威胁评估脆弱性评估安全措施识别风险识别风险等级的划分及定义:4.2.1风险评估网络安全建设管理网络安全建设管理4.2.1风险评估4.2.2系统获取、开发和维护管理信息系统的安全要求:信息系统安全管理强调按照“三同步”原则进行,即同步设计、同步建设、同步运行。信息安全要求的识别可以通过综合多个方面的要求来达到,包括要求符合政策和法规进行威胁建模、事件评审或利用脆弱性阈值来评估等。4.2.2系统获取、开发和维护管理网络安全建设管理开发和支持过程中的安全性:
部门和组织应该确保信息系统开发的生命周期中设计和实施的信息安全。安全开发的策略开发环境的安全。软件开发生命周期中的安全指南:软件开发方法的安全。每种使用的编程语言的安全编码指南。4.2.2系统获取、开发和维护管理网络安全建设管理开发和支持过程中的安全性:安全开发的策略设计阶段的安全要求。项目里程碑内的安全检查点。安全资料库。安全的版本控制措施。所需的应用程序的安全知识。开发人员避免、发现和修复漏洞的能力。4.2.2系统获取、开发和维护管理网络安全建设管理开发和支持过程中的安全性:系统变更控制管理
应将正式的变更控制规程文件化,并强制实施,以确保从最初设计至后续维护中系统应用和产品的整体性。
引入新系统和对已有系统进行大的变更可以按照从文件、规范、测试、质量控制到实施管理这个正式的过程进行。这个过程包括风险评估、变更影响分析和所需的安全控制措施规范。4.2.2系统获取、开发和维护管理网络安全建设管理开发和支持过程中的安全性:系统安全测试和验收测试应在开发过程中开展安全功能测试。应对新的信息系统、升级的信息系统和新版本的信息系统建立验收测试程序和相关标准。
系统验收测试应包括信息安全要求测试和遵守安全系统开发实践测试。4.2.2系统获取、开发和维护管理网络安全建设管理4.3网络安全运维管理网络安全运维管理4.3.1安全管理组织4.3.2人员安全管理信息安全管理组织架构和职能:信息安全管理是实施系统安全,进行安全管理的必要保证。内部信息安全管理组织包括:4.3.1安全管理组织网络安全运维管理安全审查和决策机构安全主管机构安全运行维护机构安全审计机构安全培训机构安全人员外部信息安全管理组织包括:国家职能监管机构外部合作组织专家顾问组信息安全外部协调:国家职能监管机构;公共基础设施;外部合作组织和专家顾问。信息安全管理人员责任:信息安全管理组织的每个人员都有自身的安全责任。但通常有一些关键岗位与信息安全关系密切,如信息安全主管、系统管理员、网络管理员、应用开发管理员、安全管理员等4.3.1安全管理组织网络安全运维管理网络安全运维管理4.3.1安全管理组织4.3.2人员安全管理录用管理:
根据我国信息安全等级保护要求和IOS/IEC27001《信息技术安全技术信息安全管理体系要求》,人员安全管理是信息安全管理中的一个重要方面,安全审查是人员录用管理的重要环节。4.3.2人员安全管理网络安全运维管理在岗管理:岗位设置:组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度,根据人员职责分配不同的访问权限。安全保密管理:所有进入网络和信息系统工作的人员,必须签订保密协议,承诺其对网络和信息系统应尽的安全保密义务,保证在岗工作期间和离岗后的一定时期内,均不违反保密协议,不泄漏系统秘密。4.3.2人员安全管理网络安全运维管理在岗管理:安全教育与培训:安全教育与培训是人员安全管理的重要内容,通过持续有效的安全教育,培训和考核提高相关人员的安全能力和专业技能。岗位安全考核:人员安全管理部门要定期对网络和信息系统所有的工作人员从思想政治和业务表现两方面进行考核。4.3.2人员安全管理网络安全运维管理离岗管理:
组织应该建立技术人员离岗的安全管理制度,在人员离岗的同时收回钥匙、移交工作更换系统口令、撤销账号,并向离岗人员重新申明其保密义务。4.3.2人员安全管理网络安全运维管理4.4网络安全应急管理网络安全应急管理4.4.1网络安全通报预警和应急处置4.4.2应急预案管理网络与信息安全信息通报预警机制:在网络安全防护工作中,社会公众在了解网络安全事件或威胁的基本情况,判断严重程度方面存在困难,对网络安全事件或威胁缺乏科学评估;另一方面,重要信息系统运营使用单位、网络安全企业和科研机构多仅从技术层面判断网络安全事件和威胁的影响。针对即将发生或正在发生的网络安全事件或威胁,需要提前或及时发出安全警示4.4.1网络安全通报预警和应急处置网络安全应急管理网络安全预警分级:由网络安全保护对象重要程度与网络安全保护对象可能受到损害的程度确定的网络安全预警级别:4.4.1网络安全通报预警和应急处置网络安全应急管理网络安全保护对象的重要程度网络安全保护对象可能受到损害的程度特别严重严重较大一般特别重要红色预警(I级)橙色预警(II级)黄色预警(III级)黄色预警(III级)重要橙色预警(II级)黄色预警(III级)黄色预警(III级)蓝色预警(IV级)一般黄色预警(III级)黄色预警(III级)蓝色预警(IV级)蓝色预警(IV级)网络安全预警分级:预警过程:预警的发布预警的响应与处置预警的升级或降级预警的解除4.4.1网络安全通报预警和应急处置网络安全应急管理应急处置:
公安机关重点指导本地关键信息基础设施和重要信息系统的运营者制定、完善网络安全事件应急处置预案,定期开展应急演练,完善内部应急处置机制,并依托网络安全等级保护工作和信息通报机制,健全完善与相关单位的网络安全事件通报、报告制度。4.4.1网络安全通报预警和应急处置网络安全应急管理网络安全应急管理4.4.1网络安全通报预警和应急处置4.4.2应急预案管理网络安全预警分级:为了减少信息安全事件对组织和业务的影响,应制订有效的信息安全应急响应计划,并形成预案。应急预案管理方面,我国有GBT24363-2009《信息安全技术信息安全应急响应计划规范》。信息安全应急响应计划的制订是一个周而复始、持续改进的过程。该计划包括应急预案编制;应急预案的测试、培训和演练;应急的处置;应急预案的管理和维护。4.4.2应急预案管理网络安全应急管理网络安全基础第五章密码学基础本章学习要点:5.1密码学概述5.2对称密码体制5.3非对称密码5.4数字签名与数字证书5.5数据完整性认证5.6国产密码算法5.7其他新型密码技术5.1密码学概述5.1.1密码学简介5.1.2密码学的基本术语5.1.3加密算法分类密码学概述概念:密码学起源于保密通信技术,是结合数学、计算机、信息论等学科的一门综合性、交叉性学科。密码学包括密码编码学(Cryptography)和密码分析学(Cryptanalysis)两部分,这两部分相互对立,但也相互促进,相辅相成。密码编码学研究的是通过编码技术来改变被保护信息的形式,实现对信息的隐藏。密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目。5.1.1密码学简介密码学概述5.1.1密码学简介5.1.2密码学的基本术语5.1.3加密算法分类密码学概述信息加密与解密的过程:5.1.2密码学的基本术语密码学概述加密:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。解密:将密文还原为明文的过程。明文:原来的信息(报文)、消息。密文:经过加密后得到的信息。密钥:是在加密或解密时算法的参数。加密和解密都需要使用密钥。加密算法:也叫加密函数,是用于加密和解密的数学函数。一般情况下,加密函数由两个相关的函数组成,一个用于加密,一个用于解密。加密系统:加密和解密的信息处理系统。加密过程:通过某种算法并使用密钥来完成的信息变换。相关术语密码学概述5.1.1密码学简介5.1.2密码学的基本术语5.1.3加密算法分类密码学概述按照密钥是否相同或类似:加密算法可以分为对称密钥密码体制(也称为单钥密码体制)和非对称密钥密码体制(也称为双钥密码体制)两类。按照加密模式的不同:加密算法可以分为序列密码(也称为流密码)和分组密码两大类。序列密码:是每次加密1位或1字节的明文;分组密码:是将明文分成固定长度的组,用同一密钥和算法对每一组加密,输出也是固定长度的密文。5.1.3加密算法分类密码学概述5.2对称密码体制对称密码体制5.2.43DES算法5.2.5AES算法5.2.6RC4算法5.2.1对称密码的基本原理5.2.2对称加密算法概述5.2.3DES算法概念:对称密码体制又称为常规密钥密码体制、单钥密码体制、秘密密钥密码体制或私有密钥密码体制。使用单一的密钥加密和解密信息,即加密密钥与解密密钥是相同或相似的。对称加密算法是为了解密纯文本而设计的,这就要求对于密钥的严格保密,如果攻击者想要解密信息,只要获得密钥即可。5.2.1对称密码的基本原理对称密码体制特点:对称密码体制加密和解密处理效率高,密钥长度相对较短,一般情况下加密后密文和明文长度相同。但是为了对密钥进行严格保密,需要安全通道分发密钥,当保密通信的用户数量多时密钥量难于管理、难以解决不可否认性。对称密码体制:5.2.1对称密码的基本原理对称密码体制5.2.43DES算法5.2.5AES算法5.2.6RC4算法5.2.1对称密码的基本原理5.2.2对称加密算法概述5.2.3DES算法对称密码体制对称加密算法主要有以下两种模式:流加密:对明文的每一个数位(如比特或字符)进行逐一加密。加密后的输出会在加密周期内有所变化。流密码一般分为同步流密码和自同步流密码两种。RC4是一种最常见的同步流密码体制。分组加密:分组加密也称为块加密,是将明文分成固定比特的数据块,再以“块”为单位进行加密,加密后的输出在加密周期内不会发生变化。最常见的分组加密算法包括DES、3DES和AES。5.2.2对称加密算法概述对称密码体制对称加密算法两种模式的特点:
流密码和块密码都有各自的优缺点。当明文较短时,流密码运行很快;但若明文较长时,流密码运行时间则较长。此外,流密码容易被攻击,而块密码则认为更安全。5.2.2对称加密算法概述对称密码体制5.2.43DES算法5.2.5AES算法5.2.6RC4算法5.2.1对称密码的基本原理5.2.3DES算法5.2.2对称加密算法概述对称密码体制DES算法描述:简介 DES算法是典型16轮的Feistel型结构密码。DES算法的分组长度64比特,它所使用的密钥也是64比特,密钥中有8比特为奇偶校验位。因此,有效密钥长度只有56比特。5.2.3DES算法DES加密算法主要思想:对称密码体制DES算法安全性: DES算法加密解密速度快,适用于加密大量数据的场合。但由于DES算法是公开的,且其加密与解密的密钥一样,因此其保密性主要取决于密钥的保密。但是DES算法的密钥较短,只有56位,即密钥有256种可能的取值。随着现代计算机水平的提高,若用性能较高的电脑进行搜索,则预期的搜寻时间最快可为21分钟。5.2.3DES算法对称密码体制5.2.43DES算法5.2.5AES算法5.2.6RC4算法5.2.1对称密码的基本原理5.2.2对称加密算法概述5.2.3DES算法对称密码体制来源: DES不安全的主要原因为密钥较短,针对该问题,为了防止密钥被暴力破解,三重数据加密标准(TripleDES,3DES)被开发出来。主要思想3DES使用三个密钥,密钥总长度为168比特,是DES的三倍,为同一数据块进行了两次加密和一次解密计算。3DES是最为推荐的DES加密环境的替代品。5.2.43DES算法对称密码体制加密过程: 3DES的加密过程可以描述为“加密—>解密—>加密”。第一步是使用第一个密钥k1对明文执行DES加密;第二步利用第二个密钥K2对第一步的加密结果进行解密;第三步利用第三个密钥K3对第二步的结果进行DES加密,得到最终的密文。5.2.43DES算法对称密码体制5.2.5AES算法5.2.6RC4算法5.2.1对称密码的基本原理5.2.2对称加密算法概述5.2.3DES算法5.2.43DES算法对称密码体制AES密码概述:AES使用可变的数据块长度(如128、192或256比特)和密钥长度(128、192或256比特)。与DES一样,AES是一种迭代分组密码,使用了多轮置换和替换操作,且操作是可逆的。但与DES不同的是,AES算法不是Feistel密码结构。5.2.5AES算法对称密码体制5.2.6RC4算法5.2.1对称密码的基本原理5.2.2对称加密算法概述5.2.3DES算法5.2.43DES算法5.2.5AES算法对称密码体制简介: RC4是RonRivest在1987年为RSASecurity公司设计的流密码,是一种对称加密算法。但不同于DES算法的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文或解密明文中的每一个字节。特点: RC4算法的特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特)。5.2.6RC4算法体系标准RC4算法非常简单,也很容易理解。关键变量如下:密钥流:RC4算法的关键是根据明文和密钥生成相应的密钥流,密钥流的长度和明文的长度是对应的,也就是说明文的长度是500字节,那么密钥流也是500字节。当然,加密生成的密文也是500字节;状态向量S:长度为256,S[0],S[1].....S[255],每个单元都是一个字节。算法运行的任何时候,S都包括0-255的8比特数的排列组合,只不过值的位置发生了变换;5.2.6RC4算法对称密码体制RC4算法非常简单,也很容易理解。关键变量如下:临时向量T:长度也为256,每个单元也是一个字节。密钥K:长度为1-256字节,注意密钥的长度keylen与明文长度、密钥流的长度没有必然关系,通常密钥的长度取为16字节(128比特)。5.2.6RC4算法对称密码体制主要步骤:初始化状态向量S。S的元素设为0~255的升序值。创建临时向量T。对状态向量S进行置换操作。密钥流的产生。加密或解密:使用密钥流K与明文进行异或操作则得到密文;将密钥流与密文异或则能解密获得原文。5.2.6RC4算法对称密码体制5.3非对称密码非对称密码体制即使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。该密码体制也称为公钥密码体制。公钥密码体制的产生主要是因为两个方面的原因,一是由于对称密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。非对称密码5.3.1公钥密码的基本原理5.3.2RSA算法5.3.3对称密码体制与非对称密码体制对比非对称密码公钥与私钥:在非对称密码体制中,密钥被分解为一对,即公开密钥(PublicKey,简称公钥)和私有密钥(PrivateKey,简称私钥)。公开密钥作为加密密钥,通过非保密的方式向他人公开;而另外一把作为私有密钥(或称为专用密钥)用来解密密文;这两种合在一起成为密钥对。5.3.1公钥密码的基本原理非对称密码举例:
如果用户A想要给用户B发送一个数据,用户A会先找到用户B所拥有的私钥SKB对应的一个公开密钥PKB,然后使用PKB对明文P加密生成密文C,并发送到网络中传输。用户B收到密文C后,通过自己的密钥SKB对密文C进行解密,恢复明文P。由于只有用户B持有SKB,所有其他用户即使截获该密文,也无法将其读懂,从而保证了通信的保密。5.3.1公钥密码的基本原理非对称密码非对称密码体制使用场景:通信保密:这种方式可用于公共网络的保密通信。消息认证:该方式可用于数字签名。密钥交换:通信双方交换会话密钥,以加密通信双方后续连续所传输的信息。5.3.1公钥密码的基本原理非对称密码非对称密码算法特点:用公开密钥(PK)对明文P加密后得到密文C,再用私有密钥(SK)对密文C进行解密,可恢复出明文P;加密密钥不能用来解密,即,。公钥与私钥一一对应,即用SK加密的信息只能用PK解密,而用PK加密的信息只能用SK解密。从已知的PK无法推导出SK。加密和解密的原酸可以对调,即EPK(DSK(P))=ESK(DPK(P))=P。5.3.1公钥密码的基本原理非对称密码5.3.1公钥密码的基本原理5.3.2RSA算法5.3.3对称密码体制与非对称密码体制对比非对称密码简介:
非对称密码系统最经典的例子是由麻省理工学院的RomRivest,AdiShamir和LenAdleman开发的RSA系统。该方法基于“大数分解和素数检测”的数论理论基础上。5.3.2RSA算法非对称密码5.3.1公钥密码的基本原理5.3.2RSA算法5.3.3对称密码体制与非对称密码体制对比非对称密码对称密码体制加密、解密速度快,缺点是需要安全通道分发密钥、保密通信的用户数量多时密钥量难于管理、难以解决不可否认性等问题。非对称密码体制解决了对称密码体制的固有缺陷,密钥的分发和管理很简单。不仅保障信息的机密性,还可以对信息进行数字签名,具有认证行和抗否认性的功能。其缺点是一般都是基于尖端的数学难题,因此计算较复杂,因此加密和解密的效率低。在达到相同安全强度时,非对称密钥通常所需要的密钥位数较多,并且加密产生的密文长度通常会大于明文长度。5.3.3对称密码体制与非对称密码体制对比非对称密码5.4数字签名与数字证书数字签名的概念:
数字签名就是通过密码技术对电子文档形成的签名,主要将公钥密码体制(非对称密码体制)应用于数字签名。数字签名必须满足以下几点要求:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名;接受者不能对发送者的报文进行部分篡改。网络中的其他用户不能冒充成为报文的接收者或发送者。数字签名与数字证书数字证书的简介:
数字证书就是网络通信中标识通信各方身份信息的一串很长的数学编码,提供了一种在Internet上验证身份的方式,相当于个人、单位或公司在Internet上的身份证。
数字证书一般是由CA认证中心签发,证书申请者获得CA认证中心签发的证书后即成为证书主体。数字证书主要包括证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名及证书有效期等内容。数字签名与数字证书5.5数据完整性认证数据完整性认证简介:
目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。报文鉴别校验和加密校验和消息完整性编码MIC(MessageIntegrityCode)数据完整性认证5.6国产密码算法国家密码算法简介:国密即国家密码局认定的国产密码算法,即商用密码。商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。国家密码算法各种算法:为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。发展:为进一步扩大我国密码技术、产品的影响力,增强我国密码技术国际竞争力,提升国际话语权,在全国信息安全标准化技术委员会和密码行业标准技术委员会等相关单位的大力推动下,我国在密码算法标准国际化进程中也取得重要进展。国家密码算法5.7其他新型密码技术随着科学技术与密码学的发展,诞生了一系列新的密码技术包括:量子加密技术:是以量子不可克隆和量子纠缠定理为基础,利用光子的相位特性编码。混沌加密技术:利用混沌的伪随机性和相对初始条件的确定性,可以把信息信号经过混沌信号处理后发出,在接收端用混沌同步方法将信息提取出来。其他新型密码技术随着科学技术与密码学的发展,诞生了一系列新的密码技术包括:格密码:是一类备受关注的抗量子计算攻击的公钥密码体制。DNA密码技术:是新生的密码技术,是传统密码技术的潜在替代途径之一,其特点是以DNA为信息载体,以现代生物学技术为实现工具,挖掘DNA固有的高存储密度、高并行性等优点,实现加密、认证、签名等密码学功能。其他新型密码技术网络安全基础第六章网络攻防技术本章学习要点:6.1网络攻击概述6.2常见网络攻防方法6.3网络安全扫描系6.4网络监听6.1网络攻击概述背景随着计算机网络的飞速发展,网络给我们的生活带来了极大的便利,我们的日常生活也与网络紧密联系在了一起。而人们享受计算机网络带来的便利的同时,也要面临网络攻击带来的网络安全问题。概念:网络攻击(Cyberattack)也称为网络入侵(networkintrusion),指的是网络系统内部发生的任何违反安全策略的事件,这些事件可能来自于系统内部也可能是外部,可能是故意也可能是无意偶发。网络攻击概述灵活的攻击方法:从攻击的目的来看:拒绝服务攻击(Dos/DDos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限攻击、提升最高权限攻击、后门攻击、跳板攻击等。从攻击的实施对象来看分为对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。按照攻击者与被攻击者的物理位置关系分为物理攻击(localattack)、主动攻击(server-sideattack)、被动攻击(client-sideattack)和中间人攻击(man-in-middleattack)。网络攻击概述通常,一个完整的、有预谋的网络攻击主要包括以下几个步骤:信息收集:其主要任务与目的是尽可能多的收集目标的相关信息,为后续的“精确”攻击打下基础。权限获取:其主要任务与目的是获取目标系统的读、写、执行等权限。安装后门:其主要任务与目的是在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。扩大影响:其主要任务与目的是以目标系统为“跳板”,对目标所属网络的其他主机进行攻击,最大程度的扩大攻击的影响。消除痕迹:其主要任务与目的是清除攻击的痕迹,以尽可能长久的对目标进行控制,并防止被识别、追踪。网络攻击概述6.2常见网络攻防方法常见的网络攻击方法主要有以下几种:网络扫描:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。口令攻击:口令的获取主要分为三种方法:弱口令扫描,是最简单的口令攻击方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机。简单口令猜解,很多用户使用自己或家人的名字、生日等作为口令,攻击者可以通过猜想可以很容易破解密码。暴力破解,尝试所有字符的组合方式,获取密码只是时间问题。口令监听,即通过嗅探器软件来监听网络中的数据包从而得到用户口令。社会工程学,即通过欺诈手段或人际关系获取密码。常见网络攻防方法常见的网络攻击方法主要有以下几种:特洛伊木马程序:特洛伊木马程序是指寄宿在计算机里的一种非授权的远程控制程序,可以直接入侵用户的电脑并进行破坏。WWW的欺骗技术:在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如购物、浏览新闻等。拒绝服务攻击:攻击者可以通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使用服务质量降低。常见网络攻防方法常见的网络攻击方法主要有以下几种:电子邮件攻击:电子邮件攻击主要表现两种方式:电子邮件轰炸和电子邮件“滚雪球”,即通常所说的邮件炸弹。电子邮件欺骗。攻击者伪装成系统管理员,使用与系统管理员完全相同的邮件地址,给用户发送需要修改口令的邮件,或者在邮件附件中添加病毒或者木马程序等。通过一个节点来攻击其他节点:为了隐蔽攻击者的入侵路径,避免留下蛛丝马迹,攻击者往往在突破一台主机后,以此主机作为根据地,攻击其他主机。常见网络攻防方法常见的网络攻击方法主要有以下几种:网络监听:网络监听也称为网络嗅探,是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。寻找系统漏洞:许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的;还有一些漏洞是由于系统管理员配置错误引起的。偷取特权:利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击。常见网络攻防方法6.3网络安全扫描概念:网络安全扫描作为一种安全评估工具,是系统管理员保障系统安全的有效工具。但网络安全也是一把双刃剑,网络入侵者同样可以利用网络漏洞扫描收集信息。网络安全扫描即采用模拟黑客攻击技术来测试主机或网络的安全性,它检测主机当前可用的服务及其开放端口,查找可能被远程试图恶意访问者攻击的大量众所周知的漏洞、隐患及安全脆弱点。网络安全扫描主要功能:是扫描目标主机识别其工作状态,如处于开机还是关机状态;识别目标主机端口的状态;识别目标主机系统及服务程序的类型和版本;根据已知漏洞信息,分析系统脆弱点;生成扫描结果报告。根据扫描方式的不通过,可以把安全扫描的主要技术分为四大类:主机扫描技术:目的是确定在目标网络上主机是否可达,这是收集信息的初始阶段,其效果直接影响到后续的扫描。端口扫描技术:就是通过连接目标系统的TCP或UDP端口,来确定哪些端口开放,哪些服务正在运行。网络安全扫描根据扫描方式的不通过,可以把安全扫描的主要技术分为四大类:操作系统探测扫描技术:操作系统探测也是网络安全扫描中的一个重要组成部分,它是网络攻防研究的重点内容之一。漏洞扫描技术:漏洞扫描技术是建立在端口扫描技术基础之上的。漏洞扫描技术主要通过以下两种方法来检查目标主机是否存在漏洞:漏洞库匹配。插件技术。网络安全扫描6.4网络监听网络监听6.4.1网络监听的技术和原理6.4.2网络监听的防范措施共享式局域网和交换式局域网下网络监听的主要工作原理:共享式局域网下的网络监听:共享式局域网采用的是广播信道,局域网内的每一台主机所发出的帧都会被全网内所有主机接收。一般网卡具有四种工作模式:广播模式(BroadCastModel)、多播模式(MultiCastModel)、直接模式(DirectModel)和混杂模式(PromiscuousModel)。6.4.1网络监听的技术和原理网络监听共享式局域网和交换式局域网下网络监听的主要工作原理:交换式局域网下的网络监听:共享式局域网主要的网络设备是是集线器,也就是hub,主要工作在物理层。与共享式局域网不同,交换式局域网主要的网络设备是交换机,主要工作在数据链路层。6.4.1网络监听的技术和原理网络监听网络监听6.4.1网络监听的技术和原理6.4.2网络监听的防范措施针对网络监听也存在一些相应的防范措施,以保证网络或数据的安全:从逻辑或物理上对网络分段:网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项措施。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。以交换式集线器代替共享式集线器:对局域网的中心交换机进行分段后,局域网监听的危险仍然存在。6.4.2网络监听的防范措施网络监听针对网络监听也存在一些相应的防范措施,以保证网络或数据的安全:使用,加密技术:数据经过加密后,通过监听仍然可以得到信息的传送,但显示的是乱码。使用加密技术的缺点是影响数据传输速度以及对加密技术要求较高。划分虚拟局域网(VLAN):运用VLAN技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。其他的防范手段还包括使用静态ARP表,取消局域网对MAC地址、ARP协议的依赖,而采用基本IP地址的交换。共享式局域网下的可通过伪造数据包进行主动防范。6.4.2网络监听的防范措施网络监听网络安全基础第七章防火墙本章学习要点:7.1防火墙基础7.2
防火墙安全配置实例7.3入侵检测技术7.4入侵防御技术7.5入侵诱骗技术7.1防火墙基础防火墙基础7.1.1防火墙的定义7.1.2防火墙的功能7.1.3防火墙的分类7.1.4防火墙的部署7.1.5防火墙的优缺点7.1.6防火墙的发展方向防火墙基础7.1.1防火墙的定义定义:防火墙原意是指,在商用和民用建筑结构中,防止火灾从建筑物的一部分蔓延到另一部分的混凝土或石墙。网络防火墙是指由硬件设备与软件系统共同构成的,位于外网与内网之间、公共网与专用网之间的保护屏障。简而言之,防火墙技术是基于网络的访问控制技术,可以阻止大多数的网络攻击。防火墙基础7.1.1防火墙的定义防火墙必须具有以下特性:(1)防火墙本身不受各种攻击的影响;(2)所有进出网络的通信流都应该通过防火墙;(3)所有穿过防火墙的通信流都必须有安全策略和计划的确认与授权;(4)利用防火墙能保护站点不被任意连接;(5)人机界面良好,用户配置使用方便,易管理。防火墙基础7.1.1防火墙的定义7.1.2防火墙的功能7.1.3防火墙的分类7.1.4防火墙的部署7.1.5防火墙的优缺点7.1.6防火墙的发展方向防火墙基础7.1.2防火墙的功能不同种类的防火墙都应具有以下具有六大基本功能:过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务监视网络安全性并报警增强保密性集中安全性防火墙基础7.1.1防火墙的定义7.1.2防火墙的功能7.1.3防火墙的分类7.1.4防火墙的部署7.1.5防火墙的优缺点7.1.6防火墙的发展方向防火墙基础7.1.3防火墙的分类
目前,常见的防火墙包括网关和过滤式防火墙,两种不同的防火墙技术有着各自的特点和优势,在实际使用的过程中根据实际情况进行选择。
一般情况下,在使用防火墙产品时.对使用较为频繁、信息可共享性高的服务可以采用应用层代理;而对于实时性要求高、使用不频繁及用户自定义的服务可以采用数据包过滤机制。防火墙基础7.1.3防火墙的分类
1.包过滤防火墙
包过滤是指完成分析、选择和过滤的工作,通常作用在网络层。该技术作为一种数据安全保护机制,主要功能是实现监测、限制和修改数据流,它通常由定义的各条数据安全规则所组成,对外部网络实施屏蔽内部网的信息和维护管理。防火墙基础7.1.3防火墙的分类2.代理服务防火墙
代理服务是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教学课件:第8章建筑物的耐火等级y课件
- 2021-2022学年-有答案-江苏省徐州市铜山区七年级(上)期中道德与法治试卷
- 发挥好矿长在煤矿安全生产中的重要作用考核试卷
- 电力设备的电磁兼容与抗干扰考核试卷
- 建筑物拆除工程施工现场消防考核试卷
- 电商平台广告投放与优化考核试卷
- 农业科学在农村旅游中的应用考核试卷
- 煤炭制品质量检验标准考核试卷
- 焙烤食品的新品推广与市场营销考核试卷
- DB11T 765.7-2013 档案数字化规范 第7部分:成果存储与利用
- 物业管理工作量化细则
- 《实名认证》课件
- 语文教学之学理
- 餐饮创业湘菜计划书
- 销售意识培训课件
- 幼儿园公开课:大班美术创意《橙子变变变 》课件
- 高效数据标注流程
- 2024年物流配送行业无人机配送方案
- 中小学音乐教育的跨学科融合
- Part3-4 Unit4 Volunteer Work课件-【中职专用】高一英语精研课堂(高教版2021·基础模块2)
- 人美版全国小学美术优质课一等奖《摆花样》课件
评论
0/150
提交评论