[精选]网络安全概述(ppt 64页)32589

上传人:痛*** 文档编号:244030943 上传时间:2024-10-02 格式:PPTX 页数:65 大小:1.38MB
返回 下载 相关 举报
[精选]网络安全概述(ppt 64页)32589_第1页
第1页 / 共65页
[精选]网络安全概述(ppt 64页)32589_第2页
第2页 / 共65页
[精选]网络安全概述(ppt 64页)32589_第3页
第3页 / 共65页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,上海交通大学网络教育学院,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,计算机网络安全,网络安全概述,网络安全概论,信息安全概念与技术的发展,信息安全管理的地位,网络攻击简介,引言,安全产品类型,安全方法学,现行的安全方法学认为,安全有许多分支。如果考虑到安全领域的层次结构,可以将“安全”作为根,并从根中导出许多分支。在此,我们考虑的是网络安全,他它是信息安全的子集,而信息安全则是安全的子集,。,安全的三维结构,防御策略能使攻击者无法进入,并减少内部滥用事故(例如使用防火墙,路由器访问列表等);,制止策略能防止目标和处理过程遭到破坏,并使效率不至降低(例如规定哪些是允许哪些是禁止的);,检测策略能对决策者起警告作用,并进行防范(例如审计跟踪日志文件)。,任何单个的安全努力都不可能取代所有的效果,当安全模式中只有一种或两种被应用到网络中时,信息就有可能泄露。反之,同时采用三维结构的安全努力就可以提供强有力的保护。,引 言,信息安全:,防止任何对,数据,进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。,网络安全:,计算机网络环境下的信息安全。,计算机网络安全,计算机网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会受到偶然的或恶意的破坏和泄露,系统能连续、可靠、正常地工作,网络提供的服务不间断。如果只将焦点放在计算机安全上,就会导致安全盲点,攻击者可能会使网络中所采用的保护机制不起作用。,信息的安全需求,保密性:,对信息资源开放范围的控制。,(数据加密、访问控制、防计算机电磁泄漏等安全措施),完整性,:,保证计算机系统中的信息处于,“,保持完整或一种未受损的状态,”,。,(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。),可用性:,合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。,(系统的可用性与保密性之间存在一定的矛盾。),不可否认性,网络的不安全因素,1,网络系统的脆弱性(漏洞),2,网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击,3,网络结构的安全隐患,网络系统的脆弱性,操作系统的脆弱性,计算机系统本身的脆弱性,电磁泄漏,数据的可访问性,通信系统和通信协议的脆弱性,数据库系统的脆弱性,存储介质的脆弱,NOS,(,Network Operating System,)体系结构本身就是不安全的,-,操作系统程序的动态连接性。,操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。,NOS,为维护方便而预留的无口令入口也是黑客的通道。,网络操作系统的脆弱性,数据的可访问性:数据可容易地被拷贝而不留任何痕迹,硬件和软件故障:硬盘故障、电源故障、芯片主板故障操作系统和应用软件故障,电磁泄漏:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信息泄漏,存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者,计算机系统本身的脆弱性,计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。,电磁泄漏,进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。,数据的可访问性,通信系统与通信协议的脆弱性,由于,DBMS,对数据库的管理是建立在分级管理的概念上的,因此,,DBMS,存在安全隐患。另外,,DBMS,的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。,黑客通过探访工具可强行登录和越权使用数据库数据;,数据加密往往与,DBMS,的功能发生冲突或影响数据库的运行效率。,数据库系统的脆弱性,软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。,介质的剩磁效应:废弃的存储介质中往往残留有关信息。,存储介质的脆弱性,网络系统的威胁,网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。,无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。,(,1,)无意威胁,有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。,(,2,)有意威胁,对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。,这些攻击又可分为被动攻击和主动攻击。,(,2,)有意威胁,被动攻击,是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。,主动攻击,是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。,主动攻击与被动攻击,被动攻击和主动攻击有四种具体类型:,窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。,发送方,接收方,攻击者,被动攻击,(,窃听,),中断,(Interruption),:攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。,发,送,方,攻击者,中断,接,收,方,篡改,(Modification),:攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,攻击者,篡改,接,收,方,发,送,方,伪造,(Fabrication),:攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。,发,送,方,攻击者,伪造,接,收,方,物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备,(,属,无意,威胁,),;盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等,(,属,有意,威胁,),。,(,3,)物理威胁,网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于,Modem,入侵、,冒名顶替,(,非法用户,),入网等,(,属,有意,威胁,),。,(,4,)网络威胁,系统漏洞也叫陷阱、后门,通常是操作系统开发者,有意,设置的,以便他们在用户失去对系统的访问权时能进入系统;也有些是,无意,造成的。这些安全漏洞就为黑客和非法入侵者提供了攻击系统的便利。,(,5,)系统漏洞,病毒、木马、蠕虫等都是一种能破坏计算机系统资源的特殊计算机程序,(,都是,有意,设置的,),。它们具有一定破坏性。一旦发作,轻者会影响系统的工作效率,占用系统资源,重者会毁坏系统的重要信息,甚至使整个网络系统陷于瘫痪。,(,6,)恶意程序,网络结构的安全隐患,共享式设备带来的安全隐患:,用,HUB,组网,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。,网络系统自身的安全漏洞:,网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。,网络结构的安全隐患,来自内部的安全隐患:,入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵。,来自互联网的安全隐患:,连接互联网后,将面临来自外部的各种入侵尝试。,网络结构的安全隐患,威胁矢量,信息安全概念与技术的发展,信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。,单机系统的信息保密阶段,网络信息安全阶段,信息保障阶段,单机系统的信息保密阶段,信息保密技术的研究成果:,发展各种密码算法及其应用:,DES,(数据加密标准)、,RSA,(公开密钥体制)、,ECC,(椭圆曲线离散对数密码体制)等。,计算机信息系统安全模型和安全评价准则:,访问监视器模型、多级安全模型等;,TCSEC,(可信计算机系统评价准则)、,ITSEC,(信息技术安全评价准则)等。,网络信息安全阶段,该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,:(被动防御),安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。,当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如,CC,通用评估准则)。,1988,年莫里斯蠕虫爆发,对网络安全的关注与研究,CERT,成立,信息保障阶段,信息保障(,IA,),概念与思想的提出:,20,世纪,90,年代由美国国防部长办公室提出。,定义:通过确保信息和信息系统的可用性、完整性、,可控性,、保密性和,不可否认性,来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,信息保障阶段,信息保障技术框架,IATF,:,由美国国家安全局制定,提出,“,纵深防御策略,”,DiD,(,Defense-in-Depth Strategy,)。,在信息保障的概念下,信息安全保障的,PDRR,模型,的内涵已经超出了传统的信息安全保密,而是保护(,Protection,)、检测(,Detection,)、响应(,Reaction,)和恢复(,Restore,)的有机结合。,信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。,保护,检测,恢复,响应,信息,保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,PDRR,安全模型,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,PDRR,安全模型,注意:,保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,信息保障体系的组成,法律与政策体系,标准与规范体系,人才培养体系,产业支撑体系,技术保障体系,组织管理体系,信息安全管理的地位(,1/8,),预警,W,保护,P,检测,响应,恢复,反击,D,R,R,C,人,政策,技术,信息安全管理的地位(,2/8,),我国,863,信息安全专家组博采众长推出了,WPDRRC,安全体系模型。,该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。,人,核心,政策,(包括法律、法规、制度、管理),桥梁,技术,落实在,WPDRRC,六个环节的各个方面,在各个环节中起作用,信息安全管理的地位(,3/8,),预警:,根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。,虽然目前,Internet,是以光速传播的,但攻击过程还是有时间差和空间差。,如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。,信息安全管理的地位(,4/8,),保护:,采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。,我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。,现有技术和产品十分丰富。,信息安全管理的地位(,5/8,),检测:,利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。,具备相应的技术工具,形成动态检测制度,建立报告协调机制,信息安全管理的地位(,6/8,),响应:,对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。,通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等;,提高实时性,形成快速响应的能力。,信息安全管理的地位(,7/8,),恢复:,对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。,信息安全管理的地位(,8/8,),反击:,利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。,相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。,网络攻击简介,实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。,什么是网络攻击?,什么是网络攻击,网络攻击:,网络攻击者利用目前网络通信协议(如,TCP/IP,协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从,Internet,上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。,常见的网络攻击手段,阻塞类攻击,控制类攻击,探测类攻击,欺骗类攻击,漏洞类攻击,破坏类攻击,注意:,在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。,阻塞类攻击(,1/2,),阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。,拒绝服务攻击(,DoS,,,Denial of Service,)是典型的阻塞类攻击,它是一类个人或多人利用,Internet,协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。,常见的方法:,TCP SYN,洪泛攻击、,Land,攻击、,Smurf,攻击、电子邮件炸弹等多种方式。,阻塞类攻击(,2/2,),DoS,攻击的后果:,使目标系统死机;,使端口处于停顿状态;,在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;,扭曲系统的资源状态,使系统的处理速度降低。,控制类攻击,控制型攻击是一类试图获得对目标机器控制权的攻击。,最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。,口令截获与破解,仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;,木马技术,目前着重研究更新的隐藏技术和秘密信道技术;,缓冲区溢出,是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。,探测类攻击,信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。,主要包括:扫描技术、体系结构刺探、系统信息服务收集等。,目前正在发展更先进的网络无踪迹信息探测技术。,网络安全扫描技术:,网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。,欺骗类攻击,欺骗类攻击包括,IP,欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。,主要包括:,ARP,缓存虚构、,DNS,高速缓存污染、伪造电子邮件等。,漏洞类攻击,针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。,漏洞(,Hole,),:系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。,要找到某种平台或者某类安全漏洞也是比较简单的。在,Internet,上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。,破坏类攻击,破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。,逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。,注意:,由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。,两种安全防护模型,响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型,通过名字识别攻击,根据需要进行响应,减轻损失,事后恢复,主动式安全防护模型:以识别和阻挡未知威胁为主导思想,早期预警技术,有效的补丁管理,主动识别和阻挡技术,两种安全防护模型,响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型,通过名字识别攻击,根据需要进行响应,减轻损失,事后恢复,主动式安全防护模型:以识别和阻挡未知威胁为主导思想,早期预警技术,有效的补丁管理,主动识别和阻挡技术,好的安全策略,(,1,)资产。要保护的是什么?,(,2,)风险。什么是威胁矢量、脆弱性和风险?,(,3,)保护。该怎样保护资,产?,(,4,)工具。要保证保护措,施的实施需要做些什么?,(,5,)优先权。保护措施将,以怎样的步骤实施?,安全产品类型,根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。,信息保密产品,用户授权认证产品,安全平台,/,系统,安全检测与监控产品,密,钥,管,理,产,品,高,性,能,加,密,芯,片,产,品,密,码,加,密,产,品,数,字,签,名,产,品,安全授权认证产品,信息保密产品,数,字,证,书,管,理,系,统,用,户,安,全,认,证,卡,智,能,IC,卡,鉴,别,与,授,权,服,务,器,安全平台,/,系统,安,全,操,作,系,统,安,全,数,据,库,系,统,Web,安,全,平,台,安,全,路,由,器,与,虚,拟,专,用,网,络,产,品,网,络,病,毒,检,查,预,防,和,清,除,产,品,安全检测与监控产品,网,络,安,全,隐,患,扫,描,检,测,工,具,网,络,安,全,监,控,及,预,警,设,备,网,络,信,息,远,程,监,控,系,统,网,情,分,析,系,统,演讲完毕,谢谢观看!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!