網(wǎng)絡安全第一章_第1頁
網(wǎng)絡安全第一章_第2頁
網(wǎng)絡安全第一章_第3頁
網(wǎng)絡安全第一章_第4頁
網(wǎng)絡安全第一章_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全第一章第一頁,共四十四頁,編輯于2023年,星期三教學內(nèi)容網(wǎng)絡安全概論1網(wǎng)絡安全協(xié)議2網(wǎng)絡編程基礎3網(wǎng)絡掃描與監(jiān)聽4第二頁,共四十四頁,編輯于2023年,星期三教學內(nèi)容(續(xù))網(wǎng)絡入侵5

惡意代碼分析與防治6防火墻與密碼學7第三頁,共四十四頁,編輯于2023年,星期三本課程對學生的要求了解和掌握網(wǎng)絡與信息安全的基本原理和相關技術關注國內(nèi)外最新研究成果和發(fā)展動態(tài)具有網(wǎng)絡與信息安全的理論基礎和基本實踐能力第四頁,共四十四頁,編輯于2023年,星期三第一章網(wǎng)絡安全概論學習目標理解網(wǎng)絡安全及信息安全的概念重點記憶網(wǎng)絡安全的體系結構初步了解網(wǎng)絡攻擊的類型及防護模型熟悉安全產(chǎn)品類型第五頁,共四十四頁,編輯于2023年,星期三第一章網(wǎng)絡安全概論

1.1信息安全概念與技術的發(fā)展1.2信息安全管理的地位

1.3網(wǎng)絡攻擊簡介

1.4引言1安全產(chǎn)品類型

1.5第六頁,共四十四頁,編輯于2023年,星期三引言信息安全:防止任何對數(shù)據(jù)進行未授權訪問的措施,或者防止造成信息有意無意泄漏、破壞、丟失等問題的發(fā)生,讓數(shù)據(jù)處于遠離危險、免于威脅的狀態(tài)或特性。網(wǎng)絡安全:計算機網(wǎng)絡環(huán)境下的信息安全。1.1第七頁,共四十四頁,編輯于2023年,星期三信息的安全需求保密性:對信息資源開放范圍的控制。(數(shù)據(jù)加密、訪問控制、防計算機電磁泄漏等安全措施)完整性:保證計算機系統(tǒng)中的信息處于“保持完整或一種未受損的狀態(tài)”。(任何對系統(tǒng)信息應有特性或狀態(tài)的中斷、竊取、篡改、偽造都是破壞系統(tǒng)信息完整性的行為。)可用性:合法用戶在需要的時候,可以正確使用所需的信息而不遭服務拒絕。(系統(tǒng)的可用性與保密性之間存在一定的矛盾。)第八頁,共四十四頁,編輯于2023年,星期三網(wǎng)絡安全特點相對性配角特性動態(tài)性必然性第九頁,共四十四頁,編輯于2023年,星期三網(wǎng)絡不安全的原因自身缺陷+開放性+黑客攻擊第十頁,共四十四頁,編輯于2023年,星期三信息安全概念與技術的發(fā)展

信息安全的概念與技術是隨著人們的需求,隨著計算機、通信與網(wǎng)絡等信息技術的發(fā)展而不斷發(fā)展的。單機系統(tǒng)的信息保密階段網(wǎng)絡信息安全階段信息保障階段1.2第十一頁,共四十四頁,編輯于2023年,星期三單機系統(tǒng)的信息保密階段信息保密技術的研究成果:發(fā)展各種密碼算法及其應用:

DES(數(shù)據(jù)加密標準)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數(shù)密碼體制)等。計算機信息系統(tǒng)安全模型和安全評價準則: 訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計算機系統(tǒng)評價準則)、ITSEC(信息技術安全評價準則)等。第十二頁,共四十四頁,編輯于2023年,星期三網(wǎng)絡信息安全階段

該階段中,除了采用和研究各種加密技術外,還開發(fā)了許多針對網(wǎng)絡環(huán)境的信息安全與防護技術:(被動防御) 安全漏洞掃描技術、安全路由器、防火墻技術、入侵檢測技術、網(wǎng)絡攻防技術、網(wǎng)絡監(jiān)控與審計技術等。 當然在這個階段中還開發(fā)了許多網(wǎng)絡加密、認證、數(shù)字簽名的算法和信息系統(tǒng)安全評估準則(如CC通用評估準則)。1988年莫里斯蠕蟲爆發(fā)對網(wǎng)絡安全的關注與研究CERT成立第十三頁,共四十四頁,編輯于2023年,星期三第十四頁,共四十四頁,編輯于2023年,星期三信息保障階段信息保障(IA)概念與思想的提出:20世紀90年代由美國國防部長辦公室提出。定義:通過確保信息和信息系統(tǒng)的可用性、完整性、可控性、保密性和不可否認性來保護信息系統(tǒng)的信息作戰(zhàn)行動,包括綜合利用保護、探測和反應能力以恢復系統(tǒng)的功能。第十五頁,共四十四頁,編輯于2023年,星期三信息保障階段

信息保障技術框架IATF:由美國國家安全局制定,提出“縱深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的內(nèi)涵已經(jīng)超出了傳統(tǒng)的信息安全保密,而是保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Restore)的有機結合。信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。第十六頁,共四十四頁,編輯于2023年,星期三保護檢測恢復響應信息保障采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。及時恢復系統(tǒng),使其盡快正常對外提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降到最低PDRR安全模型檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊第十七頁,共四十四頁,編輯于2023年,星期三PDRR安全模型注意: 保護、檢測、恢復、響應這幾個階段并不是孤立的,構建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術、管理、策略、工程過程等方面緊密結合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。第十八頁,共四十四頁,編輯于2023年,星期三信息保障體系的組成法律與政策體系標準與規(guī)范體系人才培養(yǎng)體系產(chǎn)業(yè)支撐體系技術保障體系組織管理體系第十九頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(1/8)1.3預警W保護P檢測響應恢復反擊DRRC人政策技術第二十頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(2/8)我國863信息安全專家組博采眾長推出了WPDRRC安全體系模型。該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內(nèi)在聯(lián)系。

人——核心

政策(包括法律、法規(guī)、制度、管理)——橋梁

技術——落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用第二十一頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(3/8)預警:根據(jù)以前掌握系統(tǒng)的脆弱性和了解當前的犯罪趨勢,預測未來可能受到的攻擊和危害。雖然目前Internet是以光速傳播的,但攻擊過程還是有時間差和空間差。如果只以個人的能力實施保護,結果永遠是保障能力小于或等于攻擊能力,只有變成舉國體制、協(xié)作機制,才可能做到保障能力大于等于攻擊能力。第二十二頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(4/8)保護:采用一切手段保護信息系統(tǒng)的保密性、完整性、可用性、可控性和不可否認性。我國已提出實行計算機信息系統(tǒng)的等級保護問題,應該依據(jù)不同等級的系統(tǒng)安全要求完善自己系統(tǒng)的安全功能和安全機制。現(xiàn)有技術和產(chǎn)品十分豐富。第二十三頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(5/8)檢測:利用高技術提供的工具來檢查系統(tǒng)存在的,可能提供黑客攻擊、病毒泛濫等等的脆弱性。具備相應的技術工具形成動態(tài)檢測制度建立報告協(xié)調(diào)機制第二十四頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(6/8)響應:對于危及安全的事件、行為、過程,及時做出響應的處理,杜絕危害進一步擴大,使得系統(tǒng)力求提供正常的服務。通過綜合建立起來響應的機制,如報警、跟蹤、處理(封堵、隔離、報告)等;提高實時性,形成快速響應的能力。第二十五頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(7/8)恢復:對所有數(shù)據(jù)進行備份,并采用容錯、冗余、替換、修復和一致性保證等相應技術迅速恢復系統(tǒng)運轉。第二十六頁,共四十四頁,編輯于2023年,星期三信息安全管理的地位(8/8)反擊:利用高技術工具,提供犯罪分子犯罪的線索、犯罪依據(jù),依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網(wǎng)絡恐怖主義分子。相關技術及工具:取證、證據(jù)保全、舉證、起訴、打擊、媒體修復、媒體恢復、數(shù)據(jù)檢查、完整性分析、系統(tǒng)分析、密碼分析破譯、追蹤。第二十七頁,共四十四頁,編輯于2023年,星期三網(wǎng)絡攻擊簡介

實施有效的網(wǎng)絡攻擊必須掌握相應的知識,選擇恰當?shù)墓羰侄?,采用合理的方法與步驟,才能取得預期的效果。什么是網(wǎng)絡攻擊?1.4第二十八頁,共四十四頁,編輯于2023年,星期三什么是網(wǎng)絡攻擊

網(wǎng)絡攻擊:網(wǎng)絡攻擊者利用目前網(wǎng)絡通信協(xié)議(如TCP/IP協(xié)議)自身存在的或因配置不當而產(chǎn)生的安全漏洞、用戶使用的操作系統(tǒng)內(nèi)在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網(wǎng)絡命令、從Internet上下載的專用軟件或者攻擊者自己編寫的軟件,非法進入本地或遠程用戶主機系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。第二十九頁,共四十四頁,編輯于2023年,星期三常見的網(wǎng)絡攻擊手段阻塞類攻擊控制類攻擊探測類攻擊欺騙類攻擊漏洞類攻擊破壞類攻擊注意:在一次網(wǎng)絡攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補短,發(fā)揮各自不同的作用。第三十頁,共四十四頁,編輯于2023年,星期三阻塞類攻擊(1/2)

阻塞類攻擊企圖通過強制占有信道資源、網(wǎng)絡連接資源、存儲空間資源,使服務器崩潰或資源耗盡無法對外繼續(xù)提供服務。拒絕服務攻擊(DoS,DenialofService)是典型的阻塞類攻擊,它是一類個人或多人利用Internet協(xié)議組的某些工具,拒絕合法用戶對目標系統(tǒng)(如服務器)和信息的合法訪問的攻擊。常見的方法:TCPSYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等多種方式。第三十一頁,共四十四頁,編輯于2023年,星期三阻塞類攻擊(2/2)DoS攻擊的后果:使目標系統(tǒng)死機;使端口處于停頓狀態(tài);在計算機屏幕上發(fā)出雜亂信息、改變文件名稱、刪除關鍵的程序文件;扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)的處理速度降低。第三十二頁,共四十四頁,編輯于2023年,星期三控制類攻擊控制型攻擊是一類試圖獲得對目標機器控制權的攻擊。最常見的三種:口令攻擊、特洛伊木馬、緩沖區(qū)溢出攻擊。

口令截獲與破解仍然是最有效的口令攻擊手段,進一步的發(fā)展應該是研制功能更強的口令破解程序;木馬技術目前著重研究更新的隱藏技術和秘密信道技術;緩沖區(qū)溢出是一種常用的攻擊技術,早期利用系統(tǒng)軟件自身存在的緩沖區(qū)溢出的缺陷進行攻擊,現(xiàn)在研究制造緩沖區(qū)溢出。第三十三頁,共四十四頁,編輯于2023年,星期三探測類攻擊信息探測型攻擊主要是收集目標系統(tǒng)的各種與網(wǎng)絡安全有關的信息,為下一步入侵提供幫助。主要包括:掃描技術、體系結構刺探、系統(tǒng)信息服務收集等。目前正在發(fā)展更先進的網(wǎng)絡無蹤跡信息探測技術。

網(wǎng)絡安全掃描技術:網(wǎng)絡安全防御中的一項重要技術,其原理是采用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。它既可用于對本地網(wǎng)絡進行安全增強,也可被網(wǎng)絡攻擊者用來進行網(wǎng)絡攻擊。第三十四頁,共四十四頁,編輯于2023年,星期三欺騙類攻擊欺騙類攻擊包括IP欺騙和假消息攻擊,前一種通過冒充合法網(wǎng)絡主機騙取敏感信息,后一種攻擊主要是通過配制或設置一些假信息來實施欺騙攻擊。主要包括:ARP緩存虛構、DNS高速緩存污染、偽造電子郵件等。第三十五頁,共四十四頁,編輯于2023年,星期三漏洞類攻擊針對掃描器發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)的各種漏洞實施的相應攻擊,伴隨新發(fā)現(xiàn)的漏洞,攻擊手段不斷翻新,防不勝防。

漏洞(Hole):系統(tǒng)硬件或者軟件存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接后果是允許非法用戶未經(jīng)授權獲得訪問權或提高其訪問權限。要找到某種平臺或者某類安全漏洞也是比較簡單的。在Internet上的許多站點,不論是公開的還是秘密的,都提供漏洞的歸檔和索引等。第三十六頁,共四十四頁,編輯于2023年,星期三軟件漏洞每周平均發(fā)現(xiàn)的新漏洞數(shù)第三十七頁,共四十四頁,編輯于2023年,星期三破壞類攻擊破壞類攻擊指對目標機器的各種數(shù)據(jù)與軟件實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段。邏輯炸彈與計算機病毒的主要區(qū)別:邏輯炸彈沒有感染能力,它不會自動傳播到其他軟件內(nèi)。注意:由于我國使用的大多數(shù)系統(tǒng)都是國外進口的,其中是否存在邏輯炸彈,應該保持一定的警惕。對于機要部門中的計算機系統(tǒng),應該以使用自己開發(fā)的軟件為主。第三十八頁,共四十四頁,編輯于2023年,星期三威脅的現(xiàn)狀和趨勢幾小時時間幾周/幾個月幾天幾分鐘幾秒鐘90年代初90年代中90年代末20002003第I類人工響應:有可能“Flash”ThreatsFileViruses第III類人工響應:不可能自動響應:不太可能主動阻擋:有可能第II類人工響應:很難/不可能自動響應:有可能MacroVirusese-mailWormsBlendedThreats“Warhol”Threats2004第三十九頁,共四十四頁,編輯于2023年,星期三兩種安全防護模型響應式安全防護模型:基于特定威脅的特征,目前絕大多數(shù)安全產(chǎn)品均基于這種模型通過名字識別攻擊根據(jù)需要進行響應減輕損失事后恢復主動式安全防護模型:以識別和阻擋未知威脅為主導思想早期預警技術有效的補丁管理主動識別和阻擋技術第四十頁,共四十四頁,編輯于2023年,星期三安全產(chǎn)品類型

根據(jù)我國目前信息網(wǎng)絡系統(tǒng)安全的薄弱環(huán)節(jié),近幾年應重點發(fā)展安全保護、安全檢測與監(jiān)控類產(chǎn)品,相應發(fā)展應急響應和災難恢復類產(chǎn)品。信息保密產(chǎn)品用戶授權認證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論