网络安全第一章_第1页
网络安全第一章_第2页
网络安全第一章_第3页
网络安全第一章_第4页
网络安全第一章_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全第一章第一页,共四十四页,编辑于2023年,星期三教学内容网络安全概论1网络安全协议2网络编程基础3网络扫描与监听4第二页,共四十四页,编辑于2023年,星期三教学内容(续)网络入侵5

恶意代码分析与防治6防火墙与密码学7第三页,共四十四页,编辑于2023年,星期三本课程对学生的要求了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有网络与信息安全的理论基础和基本实践能力第四页,共四十四页,编辑于2023年,星期三第一章网络安全概论学习目标理解网络安全及信息安全的概念重点记忆网络安全的体系结构初步了解网络攻击的类型及防护模型熟悉安全产品类型第五页,共四十四页,编辑于2023年,星期三第一章网络安全概论

1.1信息安全概念与技术的发展1.2信息安全管理的地位

1.3网络攻击简介

1.4引言1安全产品类型

1.5第六页,共四十四页,编辑于2023年,星期三引言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。1.1第七页,共四十四页,编辑于2023年,星期三信息的安全需求保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)第八页,共四十四页,编辑于2023年,星期三网络安全特点相对性配角特性动态性必然性第九页,共四十四页,编辑于2023年,星期三网络不安全的原因自身缺陷+开放性+黑客攻击第十页,共四十四页,编辑于2023年,星期三信息安全概念与技术的发展

信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段网络信息安全阶段信息保障阶段1.2第十一页,共四十四页,编辑于2023年,星期三单机系统的信息保密阶段信息保密技术的研究成果:发展各种密码算法及其应用:

DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。第十二页,共四十四页,编辑于2023年,星期三网络信息安全阶段

该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立第十三页,共四十四页,编辑于2023年,星期三第十四页,共四十四页,编辑于2023年,星期三信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。第十五页,共四十四页,编辑于2023年,星期三信息保障阶段

信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。第十六页,共四十四页,编辑于2023年,星期三保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低PDRR安全模型检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击第十七页,共四十四页,编辑于2023年,星期三PDRR安全模型注意: 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。第十八页,共四十四页,编辑于2023年,星期三信息保障体系的组成法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系第十九页,共四十四页,编辑于2023年,星期三信息安全管理的地位(1/8)1.3预警W保护P检测响应恢复反击DRRC人政策技术第二十页,共四十四页,编辑于2023年,星期三信息安全管理的地位(2/8)我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。

人——核心

政策(包括法律、法规、制度、管理)——桥梁

技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用第二十一页,共四十四页,编辑于2023年,星期三信息安全管理的地位(3/8)预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。第二十二页,共四十四页,编辑于2023年,星期三信息安全管理的地位(4/8)保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。现有技术和产品十分丰富。第二十三页,共四十四页,编辑于2023年,星期三信息安全管理的地位(5/8)检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。具备相应的技术工具形成动态检测制度建立报告协调机制第二十四页,共四十四页,编辑于2023年,星期三信息安全管理的地位(6/8)响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等;提高实时性,形成快速响应的能力。第二十五页,共四十四页,编辑于2023年,星期三信息安全管理的地位(7/8)恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。第二十六页,共四十四页,编辑于2023年,星期三信息安全管理的地位(8/8)反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。第二十七页,共四十四页,编辑于2023年,星期三网络攻击简介

实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。什么是网络攻击?1.4第二十八页,共四十四页,编辑于2023年,星期三什么是网络攻击

网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。第二十九页,共四十四页,编辑于2023年,星期三常见的网络攻击手段阻塞类攻击控制类攻击探测类攻击欺骗类攻击漏洞类攻击破坏类攻击注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。第三十页,共四十四页,编辑于2023年,星期三阻塞类攻击(1/2)

阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。拒绝服务攻击(DoS,DenialofService)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。常见的方法:TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。第三十一页,共四十四页,编辑于2023年,星期三阻塞类攻击(2/2)DoS攻击的后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低。第三十二页,共四十四页,编辑于2023年,星期三控制类攻击控制型攻击是一类试图获得对目标机器控制权的攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。

口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。第三十三页,共四十四页,编辑于2023年,星期三探测类攻击信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。目前正在发展更先进的网络无踪迹信息探测技术。

网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。第三十四页,共四十四页,编辑于2023年,星期三欺骗类攻击欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。第三十五页,共四十四页,编辑于2023年,星期三漏洞类攻击针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。

漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。要找到某种平台或者某类安全漏洞也是比较简单的。在Internet上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。第三十六页,共四十四页,编辑于2023年,星期三软件漏洞每周平均发现的新漏洞数第三十七页,共四十四页,编辑于2023年,星期三破坏类攻击破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。注意:由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。第三十八页,共四十四页,编辑于2023年,星期三威胁的现状和趋势几小时时间几周/几个月几天几分钟几秒钟90年代初90年代中90年代末20002003第I类人工响应:有可能“Flash”ThreatsFileViruses第III类人工响应:不可能自动响应:不太可能主动阻挡:有可能第II类人工响应:很难/不可能自动响应:有可能MacroVirusese-mailWormsBlendedThreats“Warhol”Threats2004第三十九页,共四十四页,编辑于2023年,星期三两种安全防护模型响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型通过名字识别攻击根据需要进行响应减轻损失事后恢复主动式安全防护模型:以识别和阻挡未知威胁为主导思想早期预警技术有效的补丁管理主动识别和阻挡技术第四十页,共四十四页,编辑于2023年,星期三安全产品类型

根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。信息保密产品用户授权认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论