信息与网络安全技术_第1页
信息与网络安全技术_第2页
信息与网络安全技术_第3页
信息与网络安全技术_第4页
信息与网络安全技术_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息与网络

安全技术信息与网络安全技术全文共47页,当前为第1页。2整理课件主要内容安全概念安全技术安全产品安全服务信息与网络安全技术全文共47页,当前为第2页。安全概念信息与网络安全技术全文共47页,当前为第3页。4整理课件KansasCityDenverClevelandNewYorkAtlantaHoustonPittsburghMinneapolisColumbusWashingtonPhoenixRaleighTrentonSaltLakeCityWilmingtonDallasNewOrleansLincolnNewHavenDetroitMiamiWestfieldNashvillePhiladelphiaIndianapolisNewarkUWPacificNorthWestGreatPlainsMRENTexasOneNetDirectlyConnectedParticipantMAGPIPittsburgh(CMU)MERITMAXMCNCAbileneGigaPoPsCENICOARnetWestnetAlbuquerqueOklahomaCityGigaPopConnectedParticipantAnycolorAccessNodeRouterNodeSacramentoOaklandEugeneLosAngelesAnaheim33TotalAccessPointsServing64MembersSeattle机密数据包括什么内容?数据是怎样产生、存储和传输的?网络各部分是怎样协同工作的(关联性、依赖性)?它是怎样满足每一项工作需要的(应用、数据)?网络是怎样增长的(建设、扩展)?网络怎样“平滑”地完成工作?什么样的资源需要保护?什么是威胁?怎样尽量减少风险对于系统内脆弱的威胁?什么是脆弱性?考察网络安全的每一个细节信息与网络安全技术全文共47页,当前为第4页。5整理课件理解安全概念安全(security)的定义是“防范潜在的危机”。保险(safety)则稍有不同,它更侧重于可得性和连续的操作。而真正的安全是关于网络的每一个部分的。信息与网络安全技术全文共47页,当前为第5页。6整理课件理解安全概念AuthenticationAuthorizationAccountingAssuranceConfidentialityDataIntegrity安全策略管理ConnectivityPerformanceEaseofUseManageabilityAvailabilityAccessSecurity信息与网络安全技术全文共47页,当前为第6页。7整理课件Max.安全风险投资、效率与可用性Min.Max.理解安全概念…信息与网络安全技术全文共47页,当前为第7页。8整理课件Min.Max.安全曲线…投资额安全性最优平衡点信息与网络安全技术全文共47页,当前为第8页。9整理课件安全要素完整性(Integrality)是指信息在存储或传输时不被修改、破坏,或信息包的丢失、乱序等。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。可靠性(Availability)是指信息的可信度,接收者能接收到完整正确的信息,以及发送者能正确地发送信息。可靠性也是信息安全性的基本要素。机密性(Confidentiality)它主要利用现代密码技术对信息进行加密处理,防止静态信息的非授权访问和动态信息的非法泄漏或被截取。从某种意义上说,加密是实现信息安全的有效而且必不可少的技术手段。可控性可审查性不可否认性信息与网络安全技术全文共47页,当前为第9页。10整理课件安全实务目标保障信息与网络系统稳定可靠地运行保证网络资源受控合法地使用方法安全法规、法律、政策技术方法、手段步骤信息安全工程的方法信息与网络安全技术全文共47页,当前为第10页。11整理课件通俗的安全“进不来”使用访问控制机制,阻止非授权用户进入网络,“进不来”“拿不走”使用授权机制,实现对用户的权限控制,即不该拿走的,“拿不走”;“看不懂”使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”;“改不了”使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”;“走不脱”使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者"走不脱"。信息与网络安全技术全文共47页,当前为第11页。12整理课件物理层链路层网络层传输层会话层表示层应用层物理层链路层网络层传输层会话层表示层应用层内部网络外部网络内部接口外部接口应用层应用层OSI七层参考模型IPHDRDATA信息与网络安全技术全文共47页,当前为第12页。13整理课件ISO7498-2,信息安全体系结构访问控制服务鉴别服务数据完整性服务数据保密服务信息流安全数据源点鉴别数字签名机制加密机制数据完整性机制访问控制机制交换鉴别机制路由控制机制流量填充机制公证机制OSI安全管理信息与网络安全技术全文共47页,当前为第13页。14整理课件ISO7498-2到TCP/IP的映射信息与网络安全技术全文共47页,当前为第14页。15整理课件小结保障信息与网络系统稳定可靠地运行保证网络资源受控合法地使用PublicWWWServerCampus

BackboneHua-TechFirewallIntranetServersGatewaySalesOfficeHeadquartersInternetMainframeCSSSecure信息与网络安全技术全文共47页,当前为第15页。安全技术信息与网络安全技术全文共47页,当前为第16页。17整理课件网络安全的主要技术密码技术计算机病毒防治技术信息泄露防护技术鉴别,授权和身份认证技术防火墙技术VPN安全网关/信息网关技术弱点漏洞分析/渗透式分析技术监测,预警与响应技术内容安全技术应用安全技术安全路由器系统安全技术数据库安全技术物理隔离技术灾难恢复与备份技术信息与网络安全技术全文共47页,当前为第17页。18整理课件密码技术密码技术信息安全的基础信源、信道、信宿攻击的种类:被动攻击截取(Interception)侦听,获取消息内容,流量分析被动攻击中断(Interruption)干扰,破坏可用性修改(Modification)破坏完整性伪造(Fabrication)破坏真实性角色:通信双方、可信第三方、不可信第三方介质:软件、硬件、数据信息与网络安全技术全文共47页,当前为第18页。19整理课件病毒防治技术病毒,是指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码。计算机病毒/网络病毒病原体(病毒库)是病毒防止技术的关键VirusVsTrojanHorse(C/S程序)传播方式(介质/下载/邮件/软件…)信息与网络安全技术全文共47页,当前为第19页。20整理课件信息泄露防治技术辐射线路窃听带宽的增加,威胁逐渐减少信息与网络安全技术全文共47页,当前为第20页。21整理课件鉴别,授权和身份认证技术鉴别用来验证系统实体和系统资源(如用户、进程、应用)的身份,例如鉴别想访问数据库的人的身份,确定是谁发送了报文,防止有人假冒。授权是为完成某项任务而使用资源的权利、特权、许可证的证据,这种授权必须在系统资源的整个操作过程中始终如一地可靠地使用,还可对使用网络服务,访问一些数据的敏感部分,规定特殊的授权要求。身份认证系统加强了原有的基于账户和口令的访问控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。OTP:一次一密的认证机制动态口令:有基于时钟的动态口令机制生物技术:生理特征的认证机制,眼睛或手指IC卡:作为身份的秘密信息存储在IC卡信息与网络安全技术全文共47页,当前为第21页。22整理课件AAAKerberosRADIUSTACACSMSLoginOTPPKI/CertificatesCOPS/DIAMETERDHCP/DNSmappingLDAP信息与网络安全技术全文共47页,当前为第22页。23整理课件IdentifyServer统一口令规则/配置内部访问拨号访问Internet访问RADIUS/TACACSMSLoginOTPPKI/CertificatesCOPS/DIAMETERDHCP/DNSmappingLDAP信息与网络安全技术全文共47页,当前为第23页。24整理课件防火墙技术防火墙是作为网络安全的第一道防线,是把内部网和公共网分隔的特殊网络互连设备,可以用于网络用户访问控制、认证服务、数据过滤等…安全区划/安全级别信息与网络安全技术全文共47页,当前为第24页。25整理课件防火墙技术要点包过滤(PacketFilter)地址转换NAT/端口转换PAT地址绑定(Mac)端口映射PMap/地址映射NMap地址过滤/内容过滤/时间段控制应用代理/传输代理日志/审计/响应/日志处理VPN/入侵检测/地址欺骗身份认证/OTP流量管理/计费管理/动态路由TCP/IP/IPX透明接入/非透明接入双机冷备/双机热备/负载均衡本地管理/远程管理/集中管理/用户分权界面(CLI/GUI/WEB)信息与网络安全技术全文共47页,当前为第25页。26整理课件防火墙职责…防火墙应该作什么?安全边界访问控制保护敏感的数据服务器机群/关键的应用防火墙不用该作什么?深层次入侵检测病毒过滤其他信息与网络安全技术全文共47页,当前为第26页。27整理课件防火墙技术发展趋势与IDS的连动/互动连动的风险/利弊得失信息与网络安全技术全文共47页,当前为第27页。28整理课件弱点漏洞分析/渗透式分析技术基于弱点漏洞的安全管理(风险管理)入侵成功三要素机会/动机/机会黑客的机会=企业的风险风险=弱点漏洞+错误(不恰当)配置/误操作风险识别风险度量风险控制风险管理信息与网络安全技术全文共47页,当前为第28页。29整理课件BUGTRAQ/CVE/ISSBUGTRAQCVEISS信息与网络安全技术全文共47页,当前为第29页。30整理课件渗透式分析技术零知识测试(黑盒测试)对目标环境的信息毫无了解的前提下进行测试,是提供尽可能现实的模拟测试。

ProbingExploitingVulerabilityMappingIntruding信息与网络安全技术全文共47页,当前为第30页。31整理课件入侵检测技术基于网络行为的安全管理(行为管理)防火墙技术的补充模式发现技术前提:所有入侵行为和手段(及其变种)都能够表达为一种模式或特征关键:如何表达入侵的模式,把真正的入侵与正常行为区分开来局限:它只能发现已知的攻击,对未知的攻击无能为力异常发现技术前提:所有入侵行为都是与正常行为不同的关键:异常阀值与特征的选择局限:并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新信息与网络安全技术全文共47页,当前为第31页。32整理课件入侵检测技术信息采集技术分片重组(Fragment)技术会话跟踪技术解码技术自定义规则……信息与网络安全技术全文共47页,当前为第32页。33整理课件入侵检测技术Honeypot/Honeynet主动防御的主机、僚机网络模型

网络攻击的诱骗方法实时追踪攻击行为,快速查找定位攻击源主机与僚机的动态自动切换僚机对攻击来源的吸收与反击模型自动瘫痪攻击路径信息与网络安全技术全文共47页,当前为第33页。34整理课件信息监控与过滤技术网络作为媒体的网络,它在舆论、道德和文化等层面威胁和损害国家利益;网络作为一种信息通道和国家运行管理环境,它为境外敌对势力和间谍情报组织提供手段,从而威胁和损害国家利益。

基于信息流的安全管理(内容管理)信息挖掘技术信息过滤技术反路由技术信息与网络安全技术全文共47页,当前为第34页。35整理课件VPN技术虚拟专用网(VirutalPrivateNetwork,VPN)技术指一种特殊的私有数据通信网络,特殊之处在于VPN是建立在Internet等公共网络上而非通过物理的专线连接而成,它通过一个安全私用的通道来将远程用户、公司分支机构、公司的业务伙伴等和公司的企业网连接起来,构成一个扩展的公司企业网。VPN采用了密码学领域的成熟技术数据机密性:用加密来隐藏明文信息,防范窃听者;数据完整性:证实数据报文在传输过程中未被修改过;数据源认证:证实数据报文是所声称的发送者发出的。信息与网络安全技术全文共47页,当前为第35页。36整理课件IPSecIPSec提供:数据验证数据机密性防止重播安全通道建立基于标准的Internet访问信息与网络安全技术全文共47页,当前为第36页。37整理课件EncryptedIPHDRIPHDRDATAIPSecHDRDATATransportModeIPHDRDATAIPSecHDRIPHDRNewIPHDRDATATunnelModeEncryptedIPSecModes信息与网络安全技术全文共47页,当前为第37页。38整理课件安全路由器提供了某些基于地址或服务的过滤机制,可以在一定程度上限制网络访问。(具有防火墙的功能)带信息加密的路由器。(成对使用)信息与网络安全技术全文共47页,当前为第38页。39整理课件安全操作系统操作系统的安全是网络系统安全的基础级别定义(DOD橘皮书)A级:确定性保护B级:强制性保护C级:自主性保护D级:未经安全评估信息与网络安全技术全文共47页,当前为第39页。40整理课件操作系统安全操作系统安全是对安全级别较低的操作系统的一个安全增强或加固接管系统命令/系统调用Sec-Shell接管ShellSSH信息与网络安全技术全文共47页,当前为第40页。41整理课件安全网关面向信息的安全网关面向用户的安全网关VPN信息与网络安全技术全文共47页,当前为第41页。42整理课件应用安全技术基于安全协议的应用安全技术开发SSL(SecuritySocketLayer)SSL记录协议:它涉及应用程序提供的信息和分段、压缩、数据认证和加密。

SSL握手协议:用来交换版本号、加密算法、(相互)身份认证并交换密钥。

SET(SecurityElectricTralsate)Visa、Mastercard和微软等联手开发;规定了信用卡持卡人用其信用卡通过Internet进行付费的方法;后台有一个证书颁发的基础结构;支持X.509证书。

SHTTP(SecurityHTTP)企业集成技术公司开发;文件级的安全机制;对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES、3DES、RC2、RC4和CDMF;对数字签名体制的支持,如RSA和DSS。

SSH(SecurityShell)SSH允许其用户安全地登录到远程主机上,执行命令,传输文件。它实现了密钥交换协议以及主机及客户端认证协议。

信息与网络安全技术全文共47页,当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论