《网络空间安全导论》 课件 15-网络安全01-网络安全概述;06-网络安全工程与管理_第1页
《网络空间安全导论》 课件 15-网络安全01-网络安全概述;06-网络安全工程与管理_第2页
《网络空间安全导论》 课件 15-网络安全01-网络安全概述;06-网络安全工程与管理_第3页
《网络空间安全导论》 课件 15-网络安全01-网络安全概述;06-网络安全工程与管理_第4页
《网络空间安全导论》 课件 15-网络安全01-网络安全概述;06-网络安全工程与管理_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础01

网络安全概述理解安全威胁与防护措施的概念,熟悉典型的安全威胁熟悉OSI安全体系结构及其定义的各类安全服务、安全机制教学目标网络安全威胁与防护措施开放系统互连模型安全体系结构目录基本概念安全威胁:某人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。所谓的“攻击”就是某个安全威胁的具体实施。防护措施:保护资源免受威胁的一些控制、机制、策略和过程。脆弱性:在实施防护措施中或缺少防护措施时系统所具有的弱点。风险:对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源价值越高且成功攻击的概率越大时,风险就越高。网络安全威胁与防护措施实例:我口袋里有100块钱,因为打瞌睡,被小偷偷走了,搞得晚上没饭吃。用风险评估的观点来描述这个案例:资源=100块钱威胁=小偷脆弱性=打瞌睡风险=钱被偷走,晚上没饭吃防护措施=口袋网络安全威胁与防护措施实例:某证券公司的数据库服务器因为存在RPCDCOM漏洞,可能会遭到入侵者远程攻击,造成重要数据丢失。用风险评估的观点来描述这个案例:资源=数据库服务器威胁=远程攻击脆弱性=RPCDCOM漏洞风险=重要数据丢失防护措施=?网络安全威胁与防护措施典型安全威胁信息泄露:信息被泄露或透露给某个非授权的实体。完整性破坏:数据被非授权地进行增删、修改或破坏而受到损失。网络安全威胁与防护措施拒绝服务:对信息或其他资源的合法访问被无条件地阻止。非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。典型安全威胁窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。网络安全威胁与防护措施流量分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。典型安全威胁特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。网络安全威胁与防护措施授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。典型安全威胁媒体废弃物:信息被从废弃的磁碟或打印过的存储介质中获得。计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。人员疏忽:一个授权的人为了某种利益或由于粗心,将信息泄露给一个非授权的人。网络安全威胁与防护措施重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。物理侵入:侵入者绕过物理控制而获得对系统的访问。服务欺骗:某一伪造系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。安全防护措施物理安全:包括门锁或其他物理访问控制措施、敏感设备的防篡改和环境控制等。人员安全:包括对工作岗位敏感性的划分、雇员的筛选,同时也包括对人员的安全性培训,以增强其安全意识。管理安全:包括对进口软件和硬件设备的控制,负责调查安全泄露事件,对犯罪分子进行审计跟踪,并追查安全责任。媒体安全:包括对受保护的信息进行存储,控制敏感信息的记录、再生和销毁,确保废弃的纸张或含有敏感信息的磁性介质被安全销毁;同时,对所用媒体进行扫描,以便发现病毒。辐射安全:对射频及其他电磁辐射进行控制。生命周期控制:包括对可信系统进行系统设计、工程实施、安全评估及提供担保,并对程序的设计标准和日志记录进行控制。网络安全威胁与防护措施网络安全威胁与防护措施开放系统互连模型安全体系结构目录开放系统互连模型(OSI)开放系统互连参考(OpenSystemInterconnect,简称OSI)模型是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。ISO自从1946年成立以来,已经提出了多个标准,而1983年提出的ISO/IEC7498,这个关于网络体系结构的标准定义了网络互连的基本参考模型。任何遵循OSI标准的系统,只要物理上连接起来,它们之间都可以互相通信。开放系统互连模型与安全体系结构物理层数据链路层网络层传输层会话层表示层应用层OSI模型开放系统互连模型(OSI)安全体系结构国际标准化组织ISO于1988年发布了ISO7498-2标准(即OSI安全体系结构),作为OSI基本参考模型的新补充。OSI安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。1990年,国际电信联盟(ITU)决定采用ISO7498-2作为其X.800推荐标准,因此X.800和ISO7498-2标准基本相同。我国的国家标准《信息处理系统开放系统互连基本参考模型——第二部分:安全体系结构》(GB/T9387.2-1995)(等同于ISO7498-2)和《Internet安全体系结构》(RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系统中进程与进程之间远距离安全交换信息。开放系统互连模型与安全体系结构X.800定义的安全服务安全服务:为了保证系统或数据传输有足够的的安全性,开放系统通信协议所提供的服务。可以理解成“一种由系统提供的对资源进行特殊保护的进程或通信服务”。X.800将安全服务分为了认证、访问控制、数据保密性、数据完整性、不可否认性共5类、14个特定服务。开放系统互连模型与安全体系结构X.800定义的安全服务认证服务:确保通信实体就是它所声称的实体对等实体认证:用于在连接建立或数据传输阶段,为该连接中的实体的身份提供可信性保障。该服务提供这样的保证:一个实体不能实现伪装成另一个实体对上次连接的消息进行非授权重发的企图。数据源认证:在无连接传输时,保证收到的信息来源是所声称的来源。该服务为数据的来源提供确认,但对数据的复制或修改不提供保护。例如,该服务支持电子邮件这种类型的应用。在这种应用下,通信实体之间没有任何预先的交互。开放系统互连模型与安全体系结构X.800定义的安全服务访问控制服务:对资源的访问进行限制和控制在网络安全中,访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用资源能力的手段。这种保护服务可应用于对资源的各种不同类型的访问。例如,这些访问包括使用资源、读写或删除资源、处理资源等操作。为此,每个试图获得访问控制权限的实体必须在经过认证或识别后,才能获取其相应的访问权限。开放系统互连模型与安全体系结构X.800定义的安全服务数据保密性服务:保护数据,使之不被非授权地泄露连接保密性:保护一次连接中所有的用户数据。无连接保密性:保护单个数据单元里的所有用户数据。选择域保密性:对一次连接或单个数据单元里选定的数据部分提供保密性保护。流量保密性:保护哪些可以通过观察流量而获得的信息。开放系统互连模型与安全体系结构X.800定义的安全服务数据完整性服务:保证接收到的数据确实是授权实体发出的数据,即没有被修改、插入、删除或重发具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性,检测整个数据序列内存在修改、插入、删除或重发,且试图将其恢复。无恢复功能的连接完整性:同具有恢复功能的连接完整性基本一致,但仅提供检测,无恢复功能。选择域连接完整性:提供一次连接中传输的单个数据单元中选定部分的数据完整性,并判断选型域是否有修改、插入、删除或重发。无连接完整性:为单个无连接数据单元提供完整性保护,判断选定域是否被修改。开放系统互连模型与安全体系结构X.800定义的安全服务不可否认性服务:防止整个或部分通信过程中,任意一个通信实体进行否认的行为源点的不可否认性:证明消息由特定的一方发出。信宿的不可否认性:证明消息被特定方收到。开放系统互连模型与安全体系结构X.800定义的安全服务可用性服务:根据系统的性能说明,能够按照系统所授权的实体的要求对系统或资源进行访问。X.800将可用性看作是与其他安全服务相关的性质,但对可用性服务进行单独说明很有意义。可用性服务能够确保系统的可用性,能够对付由拒绝服务攻击引起的安全问题。开放系统互连模型与安全体系结构X.800定义的安全机制安全机制:用来实施安全服务的机制(措施)。X.800将安全机制分为了两类:一类在特定的协议层实现,称为特定安全机制,共有8种;另一类不属于任何的协议层或安全服务,称为普遍安全机制,共有5种。开放系统互连模型与安全体系结构X.800定义的安全机制特定安全机制:可以嵌入合适的协议层以提供一些OSI安全服务,共有8种:加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和一个或多个加密密钥。数字签名:附加于数据单元之后的数据,它是对数据单元的密码变换,可使接收方证明数据的来源和完整性,并防止伪造。访问控制:对资源实施访问控制的各种机制。数据完整性:用于保证数据单元或数据流的完整性的各种机制。认证交换:通过信息交换来保证实体身份的各种机制。流量填充:在数据流空隙中插入若干位以阻止流量分析。路由控制:能够为某些数据动态地或预定地选取路由,确保只使用物理上安全的子网络、中继站或链路。公证:利用可信的第三方来保证数据交换的某些性质。开放系统互连模型与安全体系结构X.800定义的安全机制普遍安全机制:不局限于任何OSI安全服务或协议层的机制,共有5种:可信功能度:根据某些标准(如安全策略所设立的标准)被认为是正确的,就是可信的。安全标志:资源(可能是数据元)的标志,以指明该资源的属性。事件检测:检测与安全相关的事件。安全审计跟踪:收集潜在可用于安全审计的数据,以便对系统的记录和活动进行独立地观察和检查。安全恢复:处理来自诸如事件处置与管理功能等安全机制的请求,并采取恢复措施。开放系统互连模型与安全体系结构安全服务与安全机制的关系开放系统互连模型与安全体系结构加密数字签名访问控制数据完整性认证交换流量填充路由控制公证对等实体认证√√√数据源认证√√访问控制√保密性√√流量保密性√√√数据完整性√√√不可否认性√√√可用性√√安全机制安全服务安全服务与协议层之间的关系开放系统互连模型与安全体系结构安全服务1234567对等实体认证√√√数据源点认证√√√访问控制√√√连接保密性√√√√√√无连接保密性√√√√√选择域保密性√流量保密性√√具有恢复功能的连接完整性√√√不具有恢复功能的连接完整性√√选择域连接完整性√√√无连接完整性√选择域无连接完整性√√√源点的不可否认性√信宿的不可否认性√协议层网络安全威胁与防护措施开放系统互连模型安全体系结构总结网络安全基础06

网络安全工程与管理理解网络安全等级保护、网络安全管理、网络安全事件处置与灾难恢复的概念,了解相关的技术标准教学目标网络安全等级保护网络安全管理网络安全事件处置与灾难恢复目录等级保护概述《网络安全法》第二十一条规定,国家实行网络安全等级保护制度。该制度的核心是对网络实施分等级保护和分等级监管。等级保护制度体现了风险管理的思想,即安全保护措施应当针对威胁和风险,成本投入应当与收益相符,既不能欠保护,也不能过保护。网络安全等级保护等级保护主要标准GB17859-1999《计算机信息系统安全保护等级划分准则》GB/T22239-2019《信息安全技术网络安全等级保护基本要求》GB/T22240-2020《信息安全技术网络安全等级保护定级指南》GB/T25058-2019《信息安全技术网络安全等级保护实施指南》GB/T25070-2019《信息安全技术网络安全等级保护安全设计技术要求》GB/T28448-2019《信息安全技术网络安全等级保护测评要求》GB/T28449-2018《信息安全技术网络安全等级保护测评过程指南》网络安全等级保护等级保护对象基础信息网络云计算平台/系统大数据应用/平台/资源物联网工业控制系统采用移动互联技术的系统……网络安全等级保护基础信息网络云计算平台/系统大数据应用/平台/资源物联网工业控制系统采用移动互联技术的系统等级保护对象……等级保护工作机制等级保护工作的五个基本步骤定级备案建设整改等级测评监督检查网络安全等级保护定级备案建设整改等级测评监督检查等级划分等级划分:根据被保护对象在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,分为五个安全保护等级。网络安全等级保护受侵害的客体对客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第三级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级等级保护测评框架网络安全等级保护测评方法访谈核查测试测评对象制度文档各类设备安全配置相关人员基本要求第四级目录信息系统安全保护等级测评规程(步骤)访谈规程(步骤)核查规程(步骤)测试规程(步骤)…规程(步骤)说明测评输入测评输出网络安全等级保护网络安全管理网络安全事件处置与灾难恢复目录网络安全管理概述网络安全管理是网络安全工作中的重要概念,网络安全管理控制措施与网络安全技术控制措施一起构成了网络安全防护措施的全部。网络安全管理是指把分散的网络安全技术和人的因素,通过策略、规则协调整合成为一体,服务于网络安全的目标。网络安全管理网络安全管理体系(ISMS)1995年,英国推出BS7799网络安全管理标准,BS7799于2000年被国际标准化组织批准为国际标准ISO/IEC17799,又于2005年被国际标准化组织重新编号,编入网络安全管理体系标准族,即ISO/IEC27000标准系列。网络安全管理网络安全管理网络安全管理体系(ISMS)ISO/IEC27000系列的两个核心、基础标准是ISO/IEC27001和ISO/IEC27002。ISO/IEC27001是ISMS的规范说明,其重要性在于它提供了认证执行的标准,且包括必要文档的列表。ISO/IEC27001标准基于风险管理的思想,指导组织建立一个系统化、程序化和文件化的管理体系,即ISMS。ISO/IEC27002提出了一系列具体的网络安全控制措施。网络安全管理网络安全管理体系(ISMS)ISMS基于系统、全面、科学的安全风险评估,体现预防控制为主的思想,强调遵守国家有关网络安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用和风险平衡的原则合理选择安全控制方式保护组织所拥有的关键信息资产,使网络安全风险的发生概率和结果降低到可接受的水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。网络安全管理我国的网络安全管理相关标准GB/T19715.1-2005《信息技术IT安全管理指南第1部分:IT安全概念和模型》(等同采用ISO/IECTR13335-1:1996)GB/T19715.2-2005《信息技术IT安全管理指南第2部分:管理和规划IT安全》(等同采用ISO/IECTR13335-2:1997)GB/T20269-2006《信息安全技术信息系统安全管理要求》GB/T28450-2012《信息安全技术信息安全管理体系审核指南》GB/T28453-2012《信息安全技术信息系统安全管理评估要求》GB/T31496-2015《信息技术安全技术信息安全管理体系实施指南》GB/T31497-2015《信息技术安全技术信息安全管理测量》GB/T31722-2015《信息技术安全技术信息安全风险管理》网络安全管理我国的网络安全管理相关标准(续)GB/T22080-2016《信息技术安全技术信息安全管理体系要求》(等同采用ISO/IEC27001:2013)GB/T22081-2016《信息技术安全技术信息安全管理实用规则》(等同采用ISO/IEC27002:2013)GB/Z32916-2016《信息技术安全技术信息安全控制措施审核员指南》GB/T29246-2017《信息技术安全技术信息安全管理体系概述和词汇》(等同采用ISO/IEC27000:2016)GB/T25067-2020《信息技术安全技术信息安全管理体系审核和认证机构要求》网络安全管理网络安全管理控制措施ISO/IEC27002(即我国国家标准GB/T22081)提出的14个方面的管理控制措施:(1)网络安全策略:旨在对组织中成员阐明如何使用组织中的信息系统资源、如何处理敏感信息、如何采用安全技术产品、用户在使用信息时应当承担哪些责任,详细描述员工的安全意识与技能要求,列出被组织禁止的行为。(2)网络安全组织:描述如何建立、运行一个网络安全管理框架来开展安全管理,主要包括内部网络安全组织架构、职能职责分配,以及如何处理与各相关方的关系。(3)人力资源安全:针对人员任用前、任用中以及任用的终止和变更3个阶段进行管理。(4)资产管理:主要包括识别组织资产并定义适当的保护责任、依据对组织的重要程度进行信息分级,以及保护存储在介质中的信息。网络安全管理网络安全管理控制措施ISO/IEC27002(即我国国家标准GB/T22081)提出的14个方面的管理控制措施:(5)访问控制:以“未经明确允许,则一律禁止”为前提,考虑按需所知、按需使用原则制定并执行访问控制策略,保护系统、应用及数据不被未经授权的非法访问。(6)密码:确保适当和有效地使用密码技术以保护信息的保密性、完整性和真实性。(7)物理和环境安全:包括工作场所的出入控制要求和信息处理设施的管理要求,旨在防止信息和信息处理设施受到未经授权的物理访问、损害和干扰,防止设备丢失、损坏或中断。(8)运行安全:确保信息系统正确无误地安全运行,包括制定信息处理设备的管理与操作规程,明确各方责任;防范恶意软件;通过备份防止数据丢失;通过事态日志记录事态并生成数据;制定并实施系统软件安装控制规程;建立有效的技术脆弱性管理过程;使信息系统审计的有效性最大化、干扰最小化。网络安全管理网络安全管理控制措施ISO/IEC27002(即我国国家标准GB/T22081)提出的14个方面的管理控制措施:(9)通信安全:管理和控制网络以保护系统、应用中的信息,保护支持性基础设施。确保组织内部、组织与外部实体间传输信息的安全,使其免遭丢失、被修改或被盗,且符合所有相关的法律法规。(10)系统获取、开发和维护:主要包括三方面要求:一是在开发的系统中建立有效安全机制;二是确保信息安全在信息系统开发维护全过程中得到设计和实现;三是保护用于测试的数据。(11)供应商关系:制定针对供应商管理的安全策略,保护可被供应商访问的组织资产,还应在供应商协议中强调网络安全。网络安全管理网络安全管理控制措施ISO/IEC27002(即我国国家标准GB/T22081)提出的14个方面的管理控制措施:(12)网络安全事件管理:建立规程、明确管理责任,确保采用一致和有效的方法对网络安全事件进行管理,包括对安全事态和脆弱性的沟通。(13)业务连续性管理的网络安全方面:将网络安全连续性纳入组织的业务连续性管理之中,防止安全活动中断,确保在发生重大故障和灾难情况下,组织的网络安全连续性达到所要求的级别。(14)符合性:包括两方面要求:一是确保符合法律法规、标准、合同义务等要求;二是对合规性进行评审。网络安全管理网络安全风险管理标准依据:GB/T20984-2022《信息安全技术信息安全风险评估方法》风险管理的概念风险管理是一种在风险评估的基础上对风险进行处理的工程,网络安全风险管理的实质是基于风险的网络安全管理,其核心是网络安全风险评估。网络安全风险评估:运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解网络安全风险,将风险控制在可接受的水平,从而最大限度地保障网络安全提供科学依据。网络安全管理网络安全风险管理风险管理的实施流程网络安全管理网络安全风险管理风险分析网络安全管理网络安全风险管理风险控制的实施网络安全管理网络安全风险管理风险控制的措施风险降低

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论