




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统与网络安全
ComputerSystemandNetworkSecurity2023/6/5计算机系统与网络安全全文共115页,当前为第1页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言2023/6/5计算机系统与网络安全全文共115页,当前为第2页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言2023/6/5计算机系统与网络安全全文共115页,当前为第3页。计算机专业人员必须掌握的专业知识数学基础操作系统数据结构计算机网络程序设计及语言软件工程计算机体系结构通信网原理信号与系统电路设计控制理论与控制系统设计……2023/6/5计算机系统与网络安全全文共115页,当前为第4页。问题什么是信息安全专业人才?2023/6/5计算机系统与网络安全全文共115页,当前为第5页。信息安全专业与计算机专业人才的区别与联系首先,信息安全专业人才必须具备计算机专业人才的基本素质;其次,信息安全专业人才还应该具备以下特殊知识和技能:通信保密知识计算机网络安全防护知识和技能熟知安全各类安全设备和安全系统熟知国内外信息安全标准、法律、法规和发展动态2023/6/5计算机系统与网络安全全文共115页,当前为第6页。信息安全主要研究领域(续)从不同的角度看,信息安全研究领域也不尽相同信息安全是一个新型学科,它本身也处于发展时期信息安全应该为视为一个交叉学科计算机科学通信科学数学科学电子工程2023/6/5计算机系统与网络安全全文共115页,当前为第7页。信息安全主要研究领域(续)从信息安全学科领域来看,它包括通信网络的安全计算机网络的安全2023/6/5计算机系统与网络安全全文共115页,当前为第8页。信息安全主要研究领域(续)通信网络的安全数据保密通信数据编码数据加密加密/解密算法加密/解密设备数据压缩数据安全传输2023/6/5计算机系统与网络安全全文共115页,当前为第9页。信息安全主要研究领域(续)计算机网络的安全网络安全协议设施主机安全操作系统安全应用安全数据库安全2023/6/5计算机系统与网络安全全文共115页,当前为第10页。信息安全主要研究领域(续)从信息安全理论和技术来看,它包括:密码理论与技术认证与识别理论与技术授权与访问控制理论与技术审计追踪技术网络隔离与访问代理技术安全管理与安全工程理论与技术反病毒技术2023/6/5计算机系统与网络安全全文共115页,当前为第11页。信息安全主要研究领域(续)从信息对抗角度来看,它包括:安全保障安全保障体系结构安全保障技术预警保护检测防御响应恢复安全保障系统2023/6/5计算机系统与网络安全全文共115页,当前为第12页。信息安全主要研究领域(续)从信息对抗角度来看,它包括安全攻击攻击机理技术攻击工具安全审计躲避技术2023/6/5计算机系统与网络安全全文共115页,当前为第13页。信息安全主要研究领域(续)从产品角度来看,信息安全包括:信息保密产品用户认证授权产品安全平台/系统网络安全检测监控设备2023/6/5计算机系统与网络安全全文共115页,当前为第14页。
密钥管理产品高性能加密芯片产品密码加密产品数字签名产品信息保密产品引自北京大学网络与信息安全研究所信息安全主要研究领域(续)安全授权认证产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统2023/6/5计算机系统与网络安全全文共115页,当前为第15页。信息安全主要研究领域(续)最后,作为信息安全产品不要忘记网络入侵工具及系统。2023/6/5计算机系统与网络安全全文共115页,当前为第16页。信息安全的“369”原则2023/6/5计算机系统与网络安全全文共115页,当前为第17页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言2023/6/5计算机系统与网络安全全文共115页,当前为第18页。信息信息不同于一般的理解:信息与消息信息与信号信息与数据信息与情报信息与知识2023/6/5计算机系统与网络安全全文共115页,当前为第19页。信息(续)信息的定义:信息是事物运动的状态和状态的变化方式信息的特征:信息与物质信息与精神信息与能量2023/6/5计算机系统与网络安全全文共115页,当前为第20页。什么是信息化?信息革命--《第三次浪潮》
三次伟大的生产力革命第一是农业革命第二是工业革命第三是信息革命(USA)A.Toffler指出:计算机网络的建立与普及将彻底地改变人类的生存及生活模式,而控制与把握网络的人就是人类未来命运的主宰.谁掌握了信息,控制了网络,谁就拥有整个世界。2023/6/5计算机系统与网络安全全文共115页,当前为第21页。什么是信息化?(续)信息化是以通信和计算机为技术基础,以数字化和网络化为技术特点。它有别于传统的信息获取、存储、传输、交换、处理、使用,从而也给现代社会的正常发展带来了前所未有的风险和威胁。2023/6/5计算机系统与网络安全全文共115页,当前为第22页。信息技术(IT:InformationTechnology)的内涵IT=Computer+Communication+Control信息传递(通信)信息认知->信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术2023/6/5计算机系统与网络安全全文共115页,当前为第23页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言2023/6/5计算机系统与网络安全全文共115页,当前为第24页。攻击与防范安全服务信息攻击者计算机系统安全需求与策略安全机制2023/6/5计算机系统与网络安全全文共115页,当前为第25页。基本概念计算机系统(ComputerSystem)是由计算机及其相关配套的设备、设施等构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统安全(Security)远离危险的状态或特性2023/6/5计算机系统与网络安全全文共115页,当前为第26页。基本概念(续)安全的主要属性完整性保密性可用性不可抵赖性可靠性安全的其他属性可控性可审查性认证访问控制2023/6/5计算机系统与网络安全全文共115页,当前为第27页。基本概念(续)计算机安全(ComputerSecurity)是保护数据阻止黑客行为的一组工具的总称网络安全(NetworkSecurity)保护数据传输的方法或措施的总称Internet安全(InternetSecurity)保护互联网上数据传输的方法或措施的总称何为信息安全(InformationSecurity)?2023/6/5计算机系统与网络安全全文共115页,当前为第28页。
发方收方敌人信源编码信道编码信道传输通信协议密码通信的保密模型
通信安全-60年代(COMSEC)信息安全的含义(60年代)2023/6/5计算机系统与网络安全全文共115页,当前为第29页。信息安全的含义(80-90年代)信息安全的三个基本方面机密性Confidentiality保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。2023/6/5计算机系统与网络安全全文共115页,当前为第30页。
信息安全的其他方面信息的不可否认性(Non-repudiation
)
要求无论发送方还是接收方都不能抵赖所进行的传输鉴别(Authentication)
鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等审计(Accountability)确保实体的活动可被跟踪可靠性(Reliability)特定行为和结果的一致性信息安全的含义(80-90年代)2023/6/5计算机系统与网络安全全文共115页,当前为第31页。安全需求的多样性保密性一致性可用性可靠性可认证,真实性责任定位,审计性高性能实用性占有权……信息安全的含义(80-90年代)2023/6/5计算机系统与网络安全全文共115页,当前为第32页。保护Protect检测Detect反应React恢复Restore信息安全的含义(90年代以后)美国人提出的概念:信息保障(InformationAssurance)保护(Protect)检测(Detect)反应(React)恢复(Restore)2023/6/5计算机系统与网络安全全文共115页,当前为第33页。信息安全的实现内容信息安全技术信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络安全、病毒、安全审计、业务填充、路由控制、公证机制等信息安全管理信息安全法律与标准2023/6/5计算机系统与网络安全全文共115页,当前为第34页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言安全体系结构2023/6/5计算机系统与网络安全全文共115页,当前为第35页。安全体系结构安全体系结构(SecurityArchitecture)安全体系结构是指对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。用于防御安全攻击的硬件或者软件方法、方案或系统2023/6/5计算机系统与网络安全全文共115页,当前为第36页。安全体系结构(续)安全体系结构的内容风险分析安全策略设计安全服务与安全机制设计安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第37页。策略是基础安全体系结构(续)风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第38页。安全体系结构(续)风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第39页。安全策略安全域(SecurityZone)属于一个组织的资源集合安全策略(SecurityPolicy)属于安全域的一组规则2023/6/5计算机系统与网络安全全文共115页,当前为第40页。安全策略(续)含义:什么是允许的,什么是不允许的。两种方法:凡是没有被具体规定的,就是允许的凡是被具体规定的,就是不允许的安全策略包括:制度技术管理三分技术,七分管理2023/6/5计算机系统与网络安全全文共115页,当前为第41页。DeterminethePolicyScopeObtainExecutiveLevelSupportConductBusinessImpactAnalysisInterviewKeyEmployeesDraftStakeholderPolicyreviewDistributePolicyReviewandRevisePolicy如何定义安全策略2023/6/5计算机系统与网络安全全文共115页,当前为第42页。资源威胁其他因素安全目标安全需求安全服务安全机制策略?如何定义安全策略(续)设计方法与过程2023/6/5计算机系统与网络安全全文共115页,当前为第43页。设计安全策略的其他问题管理问题(OperationalIssues)人员问题(HumanIssues)2023/6/5计算机系统与网络安全全文共115页,当前为第44页。管理问题成本效益分析(Cost-BenefitAnalysis)效益vs.总成本风险分析(RiskAnalysis)我们要保护什么?保护这些东西需要多大的代价?随着环境和时间的变化,代价会改变2023/6/5计算机系统与网络安全全文共115页,当前为第45页。管理问题(续)法律与风俗(LawsandCustoms)所采用的安全防御措施合法吗?公司职员愿意接受吗?法律和风俗将影响技术的可用性2023/6/5计算机系统与网络安全全文共115页,当前为第46页。人员问题公司的问题职权与责任经济利益人员问题外部用户与内部用户哪一类威胁更大?社交工程(Socialengineering)2023/6/5计算机系统与网络安全全文共115页,当前为第47页。安全体系结构风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第48页。风险管理风险管理:是用于分析信息系统的威胁和脆弱性,以及资源或系统功能失效所带来的影响的过程如何进行风险管理?列出威胁及脆弱性列出可能的控制方法和相应成本进行成本分析控制所需要的成本是否大于资源损失所带来的成本?2023/6/5计算机系统与网络安全全文共115页,当前为第49页。风险管理(续)风险分析的结果是采取有效防御措施的主要依据之一依据风险分析的结果制定安全计划2023/6/5计算机系统与网络安全全文共115页,当前为第50页。风险缓解(RiskMitigation)风险缓解:用于减少风险的步骤或方法残余风险(
ResidualRisk:RR)在已经启用安全防御措施后依然存在的风险残余风险的保护(SafeguardsforRR):完全排除残余风险是非常困难的最好的方法是将残余风险维持在一个可接受的水平2023/6/5计算机系统与网络安全全文共115页,当前为第51页。安全体系结构风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第52页。安全服务(SecurityService)安全服务(SecurityService)是指提供数据处理和数据传输安全性的方法。安全服务的目的是对抗安全攻击问题:安全服务如何实现呢?安全服务需借助于一定的安全机制(SecurityMechanism)2023/6/5计算机系统与网络安全全文共115页,当前为第53页。安全机制(SecurityMechanism)安全机制(SecurityMechanism)安全机制是保护信息与信息系统安全措施的总称是检测、防止或恢复安全攻击的工具没有任何一种安全机制可解决所有的安全问题最常用的一种安全机制是:加密技术(cryptographictechniques)2023/6/5计算机系统与网络安全全文共115页,当前为第54页。X.800规定的安全服务认证(Authentication)
认证是为通信过程中的实体和数据来源提供鉴别服务访问控制(AccessControl)
访问控制是保护受保护的资源不被非授权使用机密性(DataConfidentiality)
数据机密性是保护数据不被非授权泄漏2023/6/5计算机系统与网络安全全文共115页,当前为第55页。X.800规定的安全服务(续)完整性(DataIntegrity)数据完整性是指确保接收方接收到的数据是发送方所发送的数据不可抵赖性(Non-Repudiation,非否认)非否认是指防止通信中的任一实体否认它过去执行的某个操作或者行为2023/6/5计算机系统与网络安全全文共115页,当前为第56页。安全服务主要安全服务全称认证(AU)对等实体认证数据起源认证访问控制(AC)自主访问控制强制访问控制机密性(CO)连接机密性无连接机密性选择字段机密性业务流机密性完整性(IN)可恢复的连接完整性不可恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性非否认(ND)数据起源的非否认传递过程的非否认X.800规定的安全服务(续)2023/6/5计算机系统与网络安全全文共115页,当前为第57页。X.800规定的安全机制加密(Encipherment)加密技术既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为其他安全机制中的一部分起补充作用数字签名机制(digitalsignatures)签名技术的数字化访问控制机制(accesscontrols)
访问控制是保护受保护的资源不被非授权使用数据完整性机制(dataintegrity)数据完整性是指确保接收方接收到的数据是发送方所发送的数据2023/6/5计算机系统与网络安全全文共115页,当前为第58页。X.800规定的安全机制(续)认证交换机制(authenticationexchange)所谓认证交换,就是通过在认证者和被认证者之间通过某些共享信息实现认证功能。业务填充机制(trafficpadding)业务流填充是通过发送额外的数据来掩盖正常通信流量特征,从而达到保护业务流机密性的目的。路由控制(RoutingControl)路由控制是通过对路由过程进行控制,达到安全保护的目的。公正机制(Notarization)公正机制是利用可信第三方来实现安全功能。2023/6/5计算机系统与网络安全全文共115页,当前为第59页。安全体系结构风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第60页。安全服务与安全机制的关系安全服务是由安全机制来实现的一种安全机制可以实现一种或者多种安全服务一种安全服务可以由一种或者多种安全机制来实现2023/6/5计算机系统与网络安全全文共115页,当前为第61页。机制服务加密数字签名访问控制数据完整性认证交换业务流填充路由控制公证认证对等实体认证√√√数据起源认证√√访问控制自主访问控制√强制访问控制√√机密性连接机密性√√无连接机密性√选择字段机密性√业务流机密性√√√完整性可恢复的连接完整性√√不可恢复的连接完整性√√选择字段的连接完整性√√无连接完整性√√√选择字段的无连接完整性√√√非否认数据起源的非否认√√√传递过程的非否认√√√安全服务与安全机制的关系(续)2023/6/5计算机系统与网络安全全文共115页,当前为第62页。安全体系结构风险分析安全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务部署2023/6/5计算机系统与网络安全全文共115页,当前为第63页。数据链路层物理层应用层表示层会话层传输层数据链路层物理层应用层表示层会话层传输层数据链路层物理层网络层网络层网络层表示层会话层传输层应用层网络分层2023/6/5计算机系统与网络安全全文共115页,当前为第64页。应用层传输层网络层数据链路层物理层应用层传输层网络层数据链路层物理层传输层网络层数据链路层物理层TCP/IP网络分层2023/6/5计算机系统与网络安全全文共115页,当前为第65页。服务1234567认证对等实体认证√√√数据起源认证√√√访问控制自主访问控制√√√强制访问控制√√√机密性连接机密性√√√√√√无连接机密性√√√√√选择字段机密性√√业务流机密性√√√完整性可恢复的连接完整性√√不可恢复的连接完整性√√√选择字段的连接完整性√无连接完整性√√√选择字段的无连接完整性√非否认数据起源的非否认√传递过程的非否认√安全服务的部署2023/6/5计算机系统与网络安全全文共115页,当前为第66页。应用层提供安全服务的特点只能在通信两端的主机系统上实施。优点:安全策略和措施通常是基于用户制定的对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务不必依赖操作系统来提供这些服务对数据的实际含义有着充分的理解
2023/6/5计算机系统与网络安全全文共115页,当前为第67页。应用层提供安全服务的特点(续)缺点:效率太低对现有系统的兼容性太差改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞2023/6/5计算机系统与网络安全全文共115页,当前为第68页。传输层提供安全服务的特点只能在通信两端的主机系统上实施优点:能为其上的各种应用提供安全服务提供了更加细化的基于进程对进程的安全服务现有的和未来的应用可以很方便地得到安全服务在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动2023/6/5计算机系统与网络安全全文共115页,当前为第69页。传输层提供安全服务的特点缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求2023/6/5计算机系统与网络安全全文共115页,当前为第70页。网络层提供安全服务的特点在端系统和路由器上都可以实现优点:主要优点是透明性能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;网络层支持以子网为基础的安全子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问密钥协商的开销小由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低2023/6/5计算机系统与网络安全全文共115页,当前为第71页。网络层提供安全服务的特点缺点:无法实现针对用户和用户数据语义上的安全控制2023/6/5计算机系统与网络安全全文共115页,当前为第72页。数据链路层提供安全服务的特点在链路的两端实现优点:整个分组(包括分组头信息)都被加密,保密性强缺点:使用范围有限只有在专用链路上才能很好地工作,中间不能有转接点2023/6/5计算机系统与网络安全全文共115页,当前为第73页。加密功能的实施方式两种基本方式:链到链加密端到端加密
2023/6/5计算机系统与网络安全全文共115页,当前为第74页。链到链加密方式在物理层或数据链路层实施加密机制优点:主机维护加密设施,易于实现,对用户透明能提供流量保密性密钥管理简单可提供主机鉴别加/解密是在线缺点:数据仅在传输线路上是加密开销大每段链路需要使用不同的密钥2023/6/5计算机系统与网络安全全文共115页,当前为第75页。端到端加密方式在网络层或者应用层实施加密机制
优点:在发送端和中间节点上数据都是加密的,安全性好能提供用户鉴别提供了更灵活的保护手段缺点:不能提供流量保密性密钥管理系统复杂加密是离线的2023/6/5计算机系统与网络安全全文共115页,当前为第76页。链到链加密与端到端加密的结合2023/6/5计算机系统与网络安全全文共115页,当前为第77页。小波分析信息安全传输系统科研案例(部分功能)分析之一:2023/6/5计算机系统与网络安全全文共115页,当前为第78页。PointPoint
2023/6/5计算机系统与网络安全全文共115页,当前为第79页。2023/6/5计算机系统与网络安全全文共115页,当前为第80页。2023/6/5计算机系统与网络安全全文共115页,当前为第81页。2023/6/5计算机系统与网络安全全文共115页,当前为第82页。2023/6/5计算机系统与网络安全全文共115页,当前为第83页。基于“三大特征”的端到端信息安全传输系统2023/6/5计算机系统与网络安全全文共115页,当前为第84页。2023/6/5计算机系统与网络安全全文共115页,当前为第85页。总结威胁与攻击安全与信息安全信息与信息技术第1章概论引言安全体系结构2023/6/5计算机系统与网络安全全文共115页,当前为第86页。AttackVsThreat攻击(Attack)任何危及到信息安全的行为攻击一定是已经发生攻击的类型是多种多样的,因而是难以预测的威胁(Threat)信息或信息系统潜在的安全漏洞威胁不一定会发生威胁是潜在的,因而在被利用前是很难发现的2023/6/5计算机系统与网络安全全文共115页,当前为第87页。AttackVsThreat(续)攻击&威胁攻击往往要利用一个或多个威胁利用漏洞实际发生的、违背信息安全的行为称之为攻击有时攻击和威胁不作区分2023/6/5计算机系统与网络安全全文共115页,当前为第88页。攻击的种类《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类:被动攻击主动攻击物理临近攻击内部人员攻击软硬件配装攻击2023/6/5计算机系统与网络安全全文共115页,当前为第89页。被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改常见手段:搭线监听无线截获其他截获
特点:不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等
2023/6/5计算机系统与网络安全全文共115页,当前为第90页。主动攻击涉及某些数据流的篡改或虚假流的产生通常分为:假冒重放篡改消息拒绝服务特点:容易被检测出来不易有效地防止,具体措施包括自动审计、入侵检测和完整性恢复等
2023/6/5计算机系统与网络安全全文共115页,当前为第91页。ClassesofThreats泄漏(Disclosure):unauthorizedaccesstoinformationSnooping欺骗(Deception):acceptanceoffalsedataModification,masquerading/spoofing,repudiationoforigin,denialofreceipt破坏(Disruption):interruption/preventionofcorrectoperationModification篡改(Usurpation):unauthorizedcontrolofasystemcomponentModification,masquerading/spoofing,delay,denialofservice2023/6/5计算机系统与网络安全全文共115页,当前为第92页。ClassesofThreats(续)安全威胁包括:资源及其脆弱性(ResourcesandtheirVulnerabilities)脆弱性及攻击(VulnerabilityandAttacks)安全威胁(SecurityThreads)攻击分类(AttackClassification)2023/6/5计算机系统与网络安全全文共115页,当前为第93页。ClassesofThreats(续)SecurityThread-ResourcesandtheirVulnerabilities2023/6/5计算机系统与网络安全全文共115页,当前为第94页。ClassesofThreats(续)SecurityThread-VulnerabilityandAttacks2023/6/5计算机系统与网络安全全文共115页,当前为第95页。ClassesofThreats(续)SecurityThread-SecurityThreads2023/6/5计算机系统与网络安全全文共115页,当前为第96页。目标威胁目标数据应用与设施帐号口令组件进程操作系统计算机局域网广域网动作主动探测√√√√√√√√扫描√√√√√溢出√√√√假冒/伪装√√√√√√√旁路控制√√√服务欺骗√授权侵犯√√√√√√√√窃取√√√媒体清理√√物理侵入√√√重放√√否认√√资源耗尽√√√√√√更改√√√√√√√√陷门/木马√√社交工程√√√√√√√√被动截获/修改√√窃听√√√电磁截获√√√流量分析√√√读取√√√√√拷贝√√√√√注:√表示该目标可能面临的安全威胁
资源与威胁2023/6/5计算机系统与网络安全全文共115页,当前为第97页。ClassesofThreats(续)SecurityThread-AttackClassification2023/6/5计算机系统与网络安全全文共115页,当前为第98页。安全威胁分级在安全威胁分析方面,国际上建立了安全威胁等级划分准则,即按照威胁的破坏程度,分为三个等级:C级威胁:个体信息犯罪,也就是信息攻击者是个体,单点攻击,采用一些简单攻击。虽然这种攻击可以逐步事实自动化、平台化,但是攻击点是一点,作用有限,通常攻击的是标准化网络和系统。B级威胁:有组织的分布式协同攻击,多点、多技术和协同攻击,相互掩护,危害大,难以对付。能够攻击一些专用网络、非标准网络。A级威胁:该威胁是战争威胁,它是比B级威胁更大范围的攻击,使用的攻击技术 更全面,危害更大。可以采用一切目前已知攻击手段,包括可控计算机病毒、信息炸弹、信息炮弹、网络安装软件、使用网络攻击平台、实施一定的战术方案等。2023/6/5计算机系统与网络安全全文共115页,当前为第99页。目标动作目标物理层数据链路层IP层传输层应用层动作主动探测√√√√√扫描√√√溢出√√√√√假冒/伪装√√√旁路控制√√√√√服务欺骗√授权侵犯√√√√√窃取√媒体清理√物理侵入√重放√否认√资源耗尽√√√√√更改√√√√√陷门/木马√社交工程√√√√√被动截获/修改√√√窃听√√√√√电磁截获√流量分析√√√读取√拷贝√威胁与分层2023/6/5计算机系统与网络安全全文共115页,当前为第100页。基于小波分析的网络信息内容监控与审计系统科研案例(部分功能)分析之二:2023/6/5计算机系统与网络安全全文共115页,当前为第101页。系统功能您的网络安全摄像机实时入侵检测事故分析调查2023/6/5计算机系统与网络安全全文共115页,当前为第102页。系统在网络安全体系中的位置防护:采用加密、鉴权、防火墙、虚拟专用网等机制实现入侵检测:采用入侵检测系统实现事后分析三级网络安全模型2023/6/5计算机系统与网络安全全文共115页,当前为第103页。系统的入侵检测功能内置SnortIDS系统,并可在线升级入侵检测策略库签名检测和异常检测相结合,解决普通IDS无法解决的问题,如:慢扫描入侵单向或双向流量分析
IP地址欺骗等告警方式:屏幕告警,Email,寻呼机,SNMP,存档帮助安全经理分析其它IDS的入侵告警是否真实根据分析异常电邮检测到尼姆达病毒和其他变种蠕虫病毒2023/6/5计算机系统与网络安全全文共115页,当前为第104页。确认损失情况,以有针对性地采取补救措施:哪些主机被攻击哪些数据被窃取或篡改事故发生的起始时间调查入侵方式,找出并修复安全漏洞追查和检举外部黑客或内部违规者以上是基于系统的强大的TCP重组功能:包括email,telnet,ftp,web,pop3等系统的事后分析功能2023/6/5计算机系统与网络安全全文共115页,当前为第105页。系统在ISP网络的应用----防止IP的滥用name
serverDHCP
serveraccess
controlVPNsyslog
serverPSTNmodemremote
serverInternetotherpoints-of
presenceDS-3远端
宽带用户宽带用户…75076509NetDetector宽带接入供应商黑客经常利用宽带用户,发起DOS拒绝服务攻击等2023/6/5计算机系统与网络安全全文共115页,当前为第106页。系统的技术优点:非介入式监测-〉不会对网络造成任何影响-〉不会被内部和外部入侵者侦测和攻击-〉通过HUB的端口或SWITCH的镜象口接入网络或通过夹头(TAP)接入网络EthernetTAPWorkgroupEthernetSwitch
WorkgroupEthernetSwitch
10/100Ethernet:全双工10/100Ethernet2个半双工连接用于监视1个全双工的数据2023/6/5计算机系统与网络安全全文共115页,当前为第107页。系统可以用于高速IP网络的数据截取系统NetX
ServerGigEGigEtelnetemailftphttpMetadataGigE
OC-xGigEOC-xOC-48OC-48OpticalSplittersIPnetworkIPnetworkFilter-basedforwardingseparatestrafficperapplicationofinterestPlatformfordataaccesspacketrecording
andIndexingexternalbordergatewayrouterexternalbordergatewayrouter系统系统系统系统2023/6/5计算机系统与网络安全全文共115页,当前为第108页。Homework2Exercise
WriteashortpapertoexpresswhatisinformationsecurityarchitectureRequirementsNolessthan1000wordsThepapershouldbesubmittedbeforeApril11,2008TheshortpapershouldbemanuscriptversionNoelectronicversionisallowed2023/6/5计算机系统与网络安全全文共115页,当前为第109页。总结本章对信息、信息技术与信息安全技术的基本概念和内涵进行简单分析重点介绍了安全服务、安全机制及其相互关系结合网络协议的分层,介绍了安全服务的分布部署与实现从不同的角度介绍了信息安全相关的技术本章的重点是安全服务、安全机制的概念及其相互关系本章的难点是安全服务的实现及其在网络中的分层部署技术通过本章的学习,掌握信息安全及其相关技术,理解安全服务与安全机制的含义及其相互关系,了解安全服务的实现及分层部署技术,了解常见的网络安全威胁及其含义。2023/6/5计算机系统与网络安全全文共115页,当前为第110页。教材与参考书教材:李毅超曹跃,网络与系统攻击技术电子科大出版社2007周世
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 加强仓库节能减排措施的行动方案计划
- 交通枢纽安全管理办法计划
- 班级亲子活动的组织与方案设计计划
- 化工行业品牌宣传方案计划
- 高中信息技术 信息价值的判断教学实录2 沪教版必修1
- 《托里县上海梅兰日兰矿业有限公司新疆托里县科克火热金矿Ⅱ号矿段矿产资源开发利用与生态保护修复方案》专家意见的认定
- 七年级地理下册 9.3 撒哈拉以南的非洲-黑种人的故乡教学实录 晋教版
- 化妆师职业知识培训课件
- 统编版小学语文二年级下册《语文园地八》精美课件
- 2025年江苏货运资格证答题窍门
- 合成树脂瓦工程检验批质量验收记录表格
- 保温无机复合板施工方案
- 卡通家庭急救常识知识讲座PPT模板
- 初一语文词性练习(连答案)(最新整理)
- 小学五年级语文上册有趣的汉字课件
- 消防(控制室)值班记录
- 房屋租赁(出租)家私清单
- 计算机技术硕士专业学位授权点申报研究演示课件(PPT 39页)
- 建筑装饰材料与构造-ppt课件
- 水泥厂熟料库屋面钢网架施工方案(46页)
- AWS D1.8 D1.8M-2021 结构焊接规范
评论
0/150
提交评论