资源描述
,73,Click to edit Master text styles,*,2,外网建设与运维组组内流程,Click to edit Master text styles,Click to edit Master text styles,广东石化公司信息中心,2013,年,9,月,常用信息安全技术介绍,什么是信息安全,信息本身的机密性(,Confidentiality,)、完整性(,Integrity,)和可用性(,Availability,)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。,保密性:,确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用,完整性:,确保信息没有遭到篡改和破坏,可用性:,确保拥有授权的用户或程序可以及时、正常使用信息,信息安全问题产生的根源,内因:,信息系统复杂性:过程复杂,结构复杂,应用复杂,外因:,人为和环境,:,威胁与破坏,网络不安全的根本原因,系统漏洞,信息安全漏洞是信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存在于信息系统的各个层次和环节之中,而且随着信息系统的变化而改变。一旦被恶意主体所利用,就会造成对信息系统的安全损害,从而影响构建于信息系统之上正常服务的运行,危害信息系统及信息的安全属性。,网络不安全的根本原因,协议的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来,自物理传输线路的攻击,或是来自对,网络通信,协议的攻击,以及对计算机,软件、硬件的漏洞实施攻击。,网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网,上其他国家的黑客,所以网络的安全面临着国际化的挑战。,网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,,发布和获取各类信息。,计算机病毒的威胁,由于,企业介入,用户数量较多,并且分布广泛,网络环境较为复杂,,信息系统分布众多,,使得病毒的传播较为容易。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽。,黑客攻击的风险,由于海外网络分布较广,和国内的环境相比不太相同,黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听等手段,对网络进行攻击,对数据进行窃取。,黑客攻击的风险,企业的各项数据,包括生产数据、财务数据、人员数据等,在网络中传输数据面临着各种安全风险:被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱、信息错误从而造成工作失误;非法用户假冒合法身份,发送虚假信息,给正常的经营秩序造成混乱、破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。,身份认证和访问控制存在的风险,企业信息系统一般供特定范围的用户使用,包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。由于网络的不可控性,安全的身份认证和访问控制就显得尤为重要。,常见信息安全技术,密码学,系统安全,网络安全协议,网络攻击技术,攻击实施技术,入侵检测技术,网络防御技术,计算机病毒,访问控制技术,密码,学,学基,本,本术,语,语,密码学(,Cryptology,),研究信息系统安全保密的科学。,由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为,密码编码学(,Cryptography,),和,密码分析学(,Cryptanalysis,),。,古典,密,密码,体,体制,的,的安,全,全性,在,在于,保,保持,算,算法,本,本身,的,的保,密,密性,,,,受,到,到算,法,法限,制,制。,不适,合,合大,规,规模,生,生产,不适,合,合较,大,大的,或,或者,人,人员,变,变动,较,较大,的,的组,织,织,用户,无,无法,了,了解,算,算法,的,的安,全,全性,古典,密,密码,主,主要,有,有以,下,下几,种,种:,代替,密,密码,(,(,SubstitutionCipher,),换位,密,密码,(,(,TranspositionCipher,),代,替,替,密,密,码,码,与,与,换,换,位,位,密,密,码,码,的,的,组,组,合,合,古,典,典,密,密,码,码,对,称,称,密,密,码,码,算,算,法,法,和,和,非,非,对,对,称,称,密,密,码,码,算,算,法,法,对,称,称,密,密,码,码,算,算,法,法(,Symmetriccipher,),:,:,加,加,密,密,密,密,钥,钥,和,和,解,解,密,密,密,密,钥,钥,相,相,同,同,,,,,或,或,实,实,质,质,上,上,等,等,同,同,,,,,即,即,从,从,一,一,个,个,易,易,于,于,推,推,出,出,另,另,一,一,个,个,。,。,又,又,称,称,传,传,统,统,密,密,码,码,算,算,法,法,(,(,Conventionalcipher),、,秘,秘,密,密,密,密,钥,钥,算,算,法,法,或,或,单,单,密,密,钥,钥,算,算,法,法,。,。,DES,、,3DES,、,IDEA,、,AES,非,对,对,称,称,密,密,码,码,算,算,法,法(,Asymmetriccipher,),:,:,加,加,密,密,密,密,钥,钥,和,和,解,解,密,密,密,密,钥,钥,不,不,同,同,,,,,从,从,一,一,个,个,很,很,难,难,推,推,出,出,另,另,一,一,个,个,。,。,又,又,叫,叫,公,公,钥,钥,密,密,码,码,算,算,法,法,(,(,Public-keycipher),。,其,其,中,中,的,的,加,加,密,密,密,密,钥,钥,可,可,以,以,公,公,开,开,,,,,称,称,为,为,公,公,开,开,密,密,钥,钥,(,(,publickey),,,简,简,称,称,公,公,钥,钥,;,;,解,解,密,密,密,密,钥,钥,必,必,须,须,保,保,密,密,,,,,称,称,为,为,私,私,人,人,密,密,钥,钥,(,(,privatekey),,,简,简,称,称,私,私,钥,钥,。,。,RSA,、,ECC,、,ElGamal,加,密,密,(,(,Encryption,):,将,将,明,明,文,文,变,变,换,换,为,为,密,密,文,文,的,的,过,过,程,程,。,。,把,把,可,可,懂,懂,的,的,语,语,言,言,变,变,换,换,成,成,不,不,可,可,懂,懂,的,的,语,语,言,言,,,,,这,这,里,里,的,的,语,语,言,言,指,指,人,人,类,类,能,能,懂,懂,的,的,语,语,言,言,和,和,机,机,器,器,能,能,懂,懂,的,的,语,语,言,言,。,。,解,密,密,(,(,Decryption,):,加,加,密,密,的,的,逆,逆,过,过,程,程,,,,,即,即,由,由,密,密,文,文,恢,恢,复,复,出,出,原,原,明,明,文,文,的,的,过,过,程,程,。,。,把,把,不,不,可,可,懂,懂,的,的,语,语,言,言,变,变,换,换,成,成,可,可,懂,懂,的,的,语,语,言,言,。,。,加密算法,密钥,密文,明文,解密算法,密钥,密文,明文,加,密,密,和,和,解,解,密,密,算,算,法,法,的,的,操,操,作,作,通,通,常,常,都,都,是,是,在,在,一,一,组,组,密,密,钥,钥,的,的,控,控,制,制,下,下,进,进,行,行,的,的,分,别,别,称,称,为,为,加,加,密,密,密,密,钥,钥,(EncryptionKey),和,解,解,密,密,密,密,钥,钥,(DecryptionKey),。,加,密,密,和,和,解,解,密,密,PGP,加,密,密,PGP,是,目,目,前,前,最,最,优,优,秀,秀,,,,,最,最,安,安,全,全,的,的,加,加,密,密,方,方,式,式,。,。,这,这,方,方,面,面,的,的,代,代,表,表,软,软,件,件,是,是,美,美,国,国,的,的,PGP,加,密,密,软,软,件,件,。,。,这,这,种,种,软,软,件,件,的,的,核,核,心,心,思,思,想,想,是,是,利,利,用,用,逻,逻,辑,辑,分,分,区,区,保,保,护,护,文,文,件,件,,,,,比,比,如,如,,,,,逻,逻,辑,辑,分,分,区,区,E:,是,受,受,PGP,保,护,护,的,的,硬,硬,盘,盘,分,分,区,区,,,,,那,那,么,么,,,,,每,每,次,次,打,打,开,开,这,这,个,个,分,分,区,区,的,的,时,时,候,候,,,,,需,需,要,要,输,输,入,入,密,密,码,码,才,才,能,能,打,打,开,开,这,这,个,个,分,分,区,区,,,,,在,在,这,这,个,个,分,分,区,区,内,内,的,的,文,文,件,件,是,是,绝,绝,对,对,安,安,全,全,的,的,。,。,不,不,再,再,需,需,要,要,这,这,个,个,分,分,区,区,时,时,,,,,可,可,以,以,把,把,这,这,个,个,分,分,区,区,关,关,闭,闭,并,并,使,使,其,其,从,从,桌,桌,面,面,上,上,消,消,失,失,,,,,当,当,再,再,次,次,打,打,开,开,时,时,,,,,需,需,要,要,输,输,入,入,密,密,码,码,。,。,没,没,有,有,密,密,码,码,,,,,软,软,件,件,开,开,发,发,者,者,本,本,人,人,也,也,无,无,法,法,解,解,密,密,!,!,PGP,是,全,全,世,世,界,界,最,最,流,流,行,行,的,的,文,文,件,件,夹,夹,加,加,密,密,软,软,件,件,。,。,它,它,的,的,源,源,代,代,码,码,是,是,公,公,开,开,的,的,,,,,经,经,受,受,住,住,了,了,成,成,千,千,上,上,万,万,顶,顶,尖,尖,黑,黑,客,客,的,的,破,破,解,解,挑,挑,战,战,,,,,事,事,实,实,证,证,明,明,PGP,是,目,目,前,前,世,世,界,界,上,上,最,最,安,安,全,全,的,的,加,加,密,密,软,软,件,件,。,。,它,它,的,的,唯,唯,一,一,缺,缺,点,点,是,是,PGP,目,前,前,还,还,没,没,有,有,中,中,文,文,版,版,,,,,而,而,且,且,正,正,版,版,价,价,格,格,极,极,其,其,昂,昂,贵,贵,。,。,PGP,技,术,术,是,是,美,美,国,国,国,国,家,家,安,安,全,全,部,部,门,门,禁,禁,止,止,出,出,口,口,的,的,技,技,术,术,。,。,密,码,码,学,学,的,的,应,应,用,用,-VPN,VPN,1,、,未,未,使,使,用,用,VPN,时,,,,,分,分,布,布,在,在,各,各,地,地,的,的,组,组,织,织,机,机,构,构,需,需,要,要,用,用专,用,用,网,网,络,络来,保,保,证,证,数,数,据,据,传,传,输,输,安,安,全,全,。,。,其,其,特,特,点,点,1,),安,安,全,全,性,性,好,好,2,),价,价,格,格,昂,昂,贵,贵,3,),难,难,扩,扩,展,展,、,、,不,不,灵,灵,活,活,2,、,TCP/IP,采,用,用分,组,组,交,交,换,换方,式,式,传,传,递,递,数,数,据,据,,,,,其,其,特,特,点,点,1,),安,安,全,全,性,性,差,差,2,),价,价,格,格,便,便,宜,宜,3,),易,易,扩,扩,展,展,,,,,普,普,遍,遍,使,使,用,用,密,码,码,学,学,的,的,应,应,用,用,-VPN,加,密,密,数,数,据,据,,,以,以,保,保,证,证,通,通,过,过,公,公,网,网,传,传,输,输,的,的,信,信,息,息,即,即,使,使,被,被,他,他,人,人,截,截,获,获,也,也,不,不,会,会,泄,泄,露,露,信,息,息,认,认,证,证,和,和,身,身,份,份,认,认,证,证,,,保,保,证,证,信,信,息,息,的,的,完,完,整,整,性,性,、,、,合,合,法,法,性,性,,,,,并,并,能,能,鉴,鉴,别,别,用,用,户,户,的,的,身,身,份,份,。,。,提,供,供,访,访,问,问,控,控,制,制,,,不,不,同,同,的,的,用,用,户,户,有,有,不,不,同,同,的,的,访,访,问,问,权,权,限,限,。,。,密,码,码,学,学,的,的,应,应,用,用,-VPN,VPN,基,本,本,功,功,能,能,PKI,指,的,的,是,是,公,公,钥,钥,基,基,础,础,设,设,施,施,CA,指,的,的,是,是,认,认,证,证,中,中,心,心,.,公,钥,钥,基,基,础,础,设,设,施,施,(,(,PublicKeyInfrastructure,),利,用,用,公,公,开,开,密,密,钥,钥,技,技,术,术,建,建,立,立,的,的,提,提,供,供,信,信,息,息,安,安,全,全,服,服,务,务,的,的,在,在,线,线,基,基,础,础,设,设,施,施,。,。,它,它,利,利,用,用,加,加,密,密,、,、,数,数,字,字,签,签,名,名,、,、,数,数,字,字,证,证,书,书,来,来,保,保,护,护,应,应,用,用,、,、,通,通,信,信,或,或,事,事,务,务,处,处,理,理,的,的,安,安,全,全,。,如,同,同,电,电,力,力,基,基,础,础,设,设,施,施,为,为,家,家,用,用,电,电,器,器,提,提,供,供,电,电,力,力,一,一,样,样,,,,,PKI,为,各,各,种,种,应,应,用,用,提,提,供,供,安,安,全,全,保,保,障,障,PKI/CA,是,一,一,组,组,建,建,立,立,在,在,公,公,开,开,密,密,钥,钥,技,技,术,术,基,基,础,础,上,上,的,的,硬,硬,件,件,、,、,软,软,件,件,、,、,人,人,员,员,和,和,应,应,用,用,程,程,序,序,的,的,集,集,合,合,,,,,它,它,具,具,备,备,生,生,产,产,、,、,管,管,理,理,、,、,存,存,储,储,、,、,核,核,发,发,和,和,废,废,止,止,证,证,书,书,的,的,能,能,力,力,,,,,从,从,运,运,营,营,、,、,管,管,理,理,、,、,规,规,范,范,、,、,法,法,律,律,、,、,人,人,员,员,等,等,多,多,个,个,角,角,度,度,来,来,解,解,决,决,网,网,络,络,信,信,任,任,问,问,题,题,。,。,密,码,码,学,学,的,的,应,应,用,用,-PKI/CA,PKI/CA,技,术,术,在,在,信,信,息,息,安,安,全,全,中,中,的,的,作,作,用,用,安,全,全,漏,漏,洞,洞,信,息,息,安,安,全,全,漏,漏,洞,洞,是,是,信,信,息,息,技,技,术,术,、,、,信,信,息,息,产,产,品,品,、,、,信,信,息,息,系,系,统,统,在,在,设,设,计,计,、,、,实,实,现,现,、,、,配,配,置,置,、,、,运,运,行,行,等,等,过,过,程,程,中,中,,,,,有,有,意,意,或,或,无,无,意,意,产,产,生,生,的,的,缺,缺,陷,陷,,,,,这,这,些,些,缺,缺,陷,陷,以,以,不,不,同,同,形,形,式,式,存,存,在,在,于,于,信,信,息,息,系,系,统,统,的,的,各,各,个,个,层,层,次,次,和,和,环,环,节,节,之,之,中,中,,,,,而,而,且,且,随,随,着,着,信,信,息,息,系,系,统,统,的,的,变,变,化,化,而,而,改,改,变,变,。,。,一,一,旦,旦,被,被,恶,恶,意,意,主,主,体,体,所,所,利,利,用,用,,,,,就,就,会,会,造,造,成,成,对,对,信,信,息,息,系,系,统,统,的,的,安,安,全,全,损,损,害,害,,,,,从,从,而,而,影,影,响,响,构,构,建,建,于,于,信,信,息,息,系,系,统,统,之,之,上,上,正,正,常,常,服,服,务,务,的,的,运,运,行,行,,,,,危,危,害,害,信,信,息,息,系,系,统,统,及,及,信,信,息,息,的,的,安,安,全,全,属,属,性,性,。,。,安全模,型,型,注册表,(Registry),整合、,集,集成了,全,全部系,统,统和应,用,用程序,的,的初始,化,化信息,。,。,其中包,含,含硬件,设,设备的,说,说明、,相,相互关,联,联的应,用,用程序,与,与文档,文,文件、,窗,窗口显,示,示方式,、,、网络,连,连接参,数,数、甚,至,至关系,到,到电脑,安,安全的,网,网络设,置,置。,病毒、,木,木马、,黑,黑客程,序,序等攻,击,击用户,电,电脑时,,,,都会,对,对注册,表,表进行,一,一定的,修,修改,因此注,册,册表的,安,安全设,置,置非常,重,重要。,注册表,安,安全,抵御后,门,门程序,破,破环,禁用控,制,制面板,锁定桌,面,面,禁止远,程,程修改,注,注册表,禁止病,毒,毒启动,服,服务,禁止病,毒,毒自行,启,启动,注册表,安,安全,1,、,比较原,始,始的窃,密,密技术,是,是暴力,破,破解,,也,也叫密,码,码穷举,。,。如果,黑,黑客事,先,先知道,了,了账户,号,号码,,如,如网上,银,银行账,号,号,而,恰,恰巧你,的,的密码,又,又十分,简,简单,,比,比如用,简,简单的,数,数字组,合,合,黑,客,客使用,暴,暴力破,解,解工具,很,很快就,可,可以破,释,释出密,码,码来。,2,、在大,部,部分用,户,户意识,到,到简单,的,的密码,在,在黑客,面,面前形,同,同虚设,后,后,人,们,们开始,把,把密码,设,设置的,尽,尽可能,复,复杂一,些,些,这,就,就使得,破,破解工,具,具开始,无,无计可,施,施。这,时,时候,,黑,黑客开,始,始在木,马,马病毒,身,身上做,文,文章,,他,他们在,木,木马程,序,序里设,计,计了钩,子,子程序,,,,一旦,用,用户的,电,电脑感,染,染了这,种,种特制,的,的病毒,,,,系统,就,就被种,下,下了“,钩,钩子”,,,,黑客,通,通过“,钩,钩子”,程,程序监,听,听和记,录,录用户,的,的击键,动,动作,,然,然后通,过,过自身,的,的邮件,发,发送模,块,块把记,录,录下的,密,密码发,送,送到黑,客,客的指,定,定邮箱,。,。,3,、软键,盘,盘输入,使,使得使,用,用击键,记,记录技,术,术的木,马,马失去,了,了作用,。,。这时,候,候,黑,客,客仍不,甘,甘心,,又,又开始,琢,琢磨出,通,通过屏,幕,幕快照,的,的方法,来,来破解,软,软键盘,输,输入。,病,病毒作,者,者已考,虑,虑到软,键,键盘输,入,入这种,密,密码保,护,护技术,,,,病毒,在,在运行,后,后,会,通,通过屏,幕,幕快照,将,将用户,的,的登陆,界,界面连,续,续保存,为,为两张,黑,黑白图,片,片,然,后,后通过,自,自带的,发,发信模,块,块发向,指,指定的,邮,邮件接,受,受者。,黑,黑客通,过,过对照,图,图片中,鼠,鼠标的,点,点击位,置,置,就,很,很有可,能,能破译,出,出用户,的,的登陆,账,账号和,密,密码,,从,从而突,破,破软键,盘,盘密码,保,保护技,术,术,严,重,重威胁,股,股民网,上,上交易,安,安全。,账号和,密,密码安,全,全,账号和,密,密码安,全,全事项,安全密,码,码的设,置,置,(,1,)密码,中,中的字,符,符应该,来,来自下,面,面“字,符,符类别,”,”中五,组,组中的,至,至少三,组,组。,1,、小写,字,字母,a,、,b,、,c,2,、大写,字,字母,A,、,B,、,C,3,、数字,0,、,1,、,2,、,3,、,4,、,5,、,6,、,7,、,8,、,9,4,、非字,母,母数字,字,字符(,符,符号), ! #$% &* ()?/ _-| ,5,、,Unicode,字符,?,、,、,?,和,(,2,)密码,设,设置的,注,注意事,项,项:,1.,请尽量,设,设置长,密,密码。,请,请您设,法,法设置,便,便于记,忆,忆的长,密,密码,,您,您可以,使,使用完,整,整的短,语,语,而,非,非单个,的,的,单词或,数,数字作,为,为您的,密,密码,,因,因为密,码,码越长,,,,则被,破,破解的,可,可能性,就,就越小,;,;,2.,尽量在,单,单词中,插,插入符,号,号。尽,管,管攻击,者,者善于,搜,搜查密,码,码中的,单,单词,,但,但请您,在,在设置,密,密码时,不,不要放,弃,弃,使用单,词,词。但,您,您需要,在,在您的,单,单词中,插,插入符,号,号或者,变,变为谐,音,音符号,。,。如:,”,”,just foryou,”,”,可以改,善,善,为“,just4y_o_u”,;,3.,请不要,在,在您的,密,密码中,出,出现您,的,的帐号,;,;,4.,请不要,使,使用您,的,的个人,信,信息作,为,为密码,的,的内容,。,。如生,日,日、身,份,份证号,码,码、亲,人,人或者,伴,伴侣的,姓,姓名等,。,。,OSI,安全体,系,系结构,OSI,安全体,系,系结构,定,定义了,系,系统应,当,当提供,的,的五类,安,安全服,务,务,以,及,及提供,这,这些服,务,务的八,类,类安全,机,机制;,某,某种安,全,全服务,可,可以通,过,过一种,或,或多种,安,安全机,制,制提供,,,,某种,安,安全机,制,制可用,于,于提供,一,一种或,多,多种安,全,全服务,。,。,五类安,全,全服务,:,:,1.,认证(,鉴,鉴别),服,服务:,提,提供对,通,通信中,对,对等实,体,体和数,据,据来源,的,的认证,(,(鉴别,),)。,2.,访问控,制,制服务,:,:用于,防,防治未,授,授权用,户,户非法,使,使用系,统,统资源,,,,包括,用,用户身,份,份认证,和,和用户,权,权限确,认,认。,3.,数据保,密,密性服,务,务:为,防,防止网,络,络各系,统,统之间,交,交换的,数,数据被,截,截获或,被,被非法,存,存取而,泄,泄密,,提,提供机,密,密保护,。,。同时,,,,对有,可,可能通,过,过观察,信,信息流,就,就能推,导,导出信,息,息的情,况,况进行,防,防范。,4.,数据完,整,整性服,务,务:用,于,于组织,非,非法实,体,体对交,换,换数据,的,的修改,、,、插入,、,、删除,以,以及在,数,数据交,换,换过程,中,中的数,据,据丢失,。,。,5.,抗抵赖,服,服务:,用,用于防,止,止发送,方,方在发,送,送数据,后,后否认,发,发送和,接,接收方,在,在收到,数,数据后,否,否认收,到,到或伪,造,造数据,的,的行为。,OSI,安全体,系,系结构,1.,加密机,制,制,:是确,保,保数据,安,安全性,的,的基本,方,方法,,在,在,OSI,安全体,系,系结构,中,中应根,据,据加密,所,所在的,层,层次及,加,加密对,象,象的不,同,同,而,采,采用不,同,同的加,密,密方法,。,。,2.,数字签,名,名机制,:是确,保,保数据,真,真实性,的,的基本,方,方法,,利,利用数,字,字签名,技,技术可,进,进行用,户,户的身,份,份认证,和,和消息,认,认证,,它,它具有,解,解决收,、,、发双,方,方纠纷,的,的能力,。,。,3.,访问控,制,制机制,:从计,算,算机系,统,统的处,理,理能力,方,方面对,信,信息提,供,供保护,。,。访问,控,控制按,照,照事先,确,确定的,规,规则决,定,定主体,对,对客体,的,的访问,是,是否合,法,法,当,以,以主题,试,试图非,法,法使用,一,一个未,经,经给出,的,的报警,并,并记录,日,日志档,案,案。,4.,数据完,整,整性机,制,制,:破坏,数,数据完,整,整性的,主,主要因,素,素有数,据,据在信,道,道中传,输,输时受,信,信道干,扰,扰影响,而,而产生,错,错误,,数,数据在,传,传输和,存,存储过,程,程中被,非,非法入,侵,侵者篡,改,改,计,算,算机病,毒,毒对程,序,序和数,据,据的传,染,染等。,纠,纠错编,码,码和差,错,错控制,是,是对付,信,信道干,扰,扰的有,效,效方法,。,。对付,非,非法入,侵,侵者主,动,动攻击,的,的有效,方,方法是,保,保温认,证,证,对,付,付计算,机,机病毒,有,有各种,病,病毒检,测,测、杀,毒,毒和免,疫,疫方法,。,。,5.,认证机,制,制,:在计,算,算机网,络,络中认,证,证主要,有,有用户,认,认证、,消,消息认,证,证、站,点,点认证,和,和进程,认,认证等,,,,可用,于,于认证,的,的方法,有,有已知,信,信息(,如,如口令,),)、共,享,享密钥,、,、数字,签,签名、,生,生物特,征,征(如,指,指纹),等,等。,6.,业务流,填,填充机,制,制,:攻击,者,者通过,分,分析网,络,络中有,一,一路径,上,上的信,息,息流量,和,和流向,来,来判断,某,某些事,件,件的发,生,生,为,了,了对付,这,这种攻,击,击,一,些,些关键,站,站点间,再,再无正,常,常信息,传,传送时,,,,持续,传,传递一,些,些随机,数,数据,,使,使攻击,者,者不知,道,道哪些,数,数据是,有,有用的,,,,那些,数,数据是,无,无用的,,,,从而,挫,挫败攻,击,击者的,信,信息流,分,分析。,7.,路由控,制,制机制,:在大,型,型计算,机,机网络,中,中,从,源,源点到,目,目的地,往,往往存,在,在多条,路,路径,,其,其中有,些,些路径,是,是安全,的,的,有,些,些路径,是,是不安,全,全的,,路,路由控,制,制机制,可,可根据,信,信息发,送,送者的,申,申请选,择,择安全,路,路径,,以,以确保,数,数据安,全,全。,8.,公正机,制,制,:在大,型,型计算,机,机网络,中,中,并,不,不是所,有,有的用,户,户都是,诚,诚实可,信,信的,,同,同时也,可,可能由,于,于设备,故,故障等,技,技术原,因,因造成,信,信息丢,失,失、延,迟,迟等,,用,用户之,间,间很可,能,能引起,责,责任纠,纷,纷,为,了,了解决,这,这个问,题,题,就,需,需要有,一,一个各,方,方都行,人,人的第,三,三方以,提,提供公,证,证仲裁,,,,仲裁,数,数字签,名,名经济,术,术士这,种,种公正,机,机制的,一,一种技,术,术支持,。,。,网络安,全,全协议,网络层,IP,安全性,(IPSec),传输层,SSL/TLS,应用层,S/MIME, PGP,PEM,SET,Kerberos,HTTPS,SSH,网络安,全,全协议,IPSec,IPSec,为在,LAN,、,WAN,和,Internet,上的通,讯,讯提供,安全性,分支办,公,公机构,通,通过,Internet,互连。,(Secure VPN),通过,Internet,的远程,访,访问。,与合作,伙,伙伴建,立,立,extranet,与,intranet,的互连,。,。,增强电,子,子商务,安,安全性,IPSec,的主要,特,特征是,可,可以支,持,持,IP,层所有,流,流量的,加,加,密和,/,或鉴别,。,。因此,可,可以增,强,强所有,分,分布式,应,应用的,安,安,全性。,网络层,安,安全协,议,议,端到端,(,end-end):,主机到,主,主机的,安,安全通,信,信,端到路由,(,end-router):,主机到路由,设,设备之间的,安,安,全通信,路由到路由,(,router-router):,路由设备之,间,间的安,全通信,常,用,用于在两个,网,网络之间建,立,立虚拟私有,网,网,(,VPN,),。,IPSec,的应用方式,SSL,体系结构,协议分为两,层,层,底层:,SSL,记录协议,上层:,SSL,握手协议、,SSL,修改密文规,约,约协议、,SSL,警告协议,SSL,记录协议,建立在可靠,的,的传输协议,(,如,TCP),之上,它提供连接,安,安全性,有,两,两个特点,保密性,使,用,用了对称加,密,密算法,完整性,使,用,用,HMAC,算法,用来封装高,层,层的协议,SSL,握手协议,客户和服务,器,器之间相互,鉴,鉴别,协商加密算,法,法和密钥,它提供连接,安,安全性,有,三,三个特点,身份鉴别,,至,至少对一方,实,实现鉴别,,也,也可以是双,向,向鉴别,协商得到的,共,共享密钥是,安,安全的,中,间,间人不能够,知,知道,协商过程是,可,可靠的,SSL,两个主要协,议,议,SSH,的英文全称,是,是,SecureShell,。通过使用,SSH,,你可以把,所,所有传输的,数,数据进行加,密,密,这样“,中,中间人”这,种,种攻击方式,就,就不可能实,现,现了,而,且,且也能够防,止,止,DNS,和,IP,欺骗。还有,一,一个额外的,好,好处就是传,输,输的数据是,经,经过压缩的,,,,所以可以,加,加快传输的,速,速度。,SSH,有很多功能,,,,它既可以,代,代替,telnet,,又可以为,ftp,、,pop,、甚至,ppp,提供一个安,全,全的“通道,”,”。,SSH,网络攻击技,术,术,踩点,定位,入侵,留后门,抹去痕迹,信息收集,分析目标,实施攻击,方便再次进,入,入,清理入侵记,录,录,信息收集技,术,术,获取攻击目,标,标大概信息,网络信息,主机信息,应用部署信,息,息,指导下一步,攻,攻击行为,信息收集的,方,方式,社会工程学,媒体(如搜,索,索引擎、广,告,告介绍等),网络工具的,探,探测,踩点,-,信息收集,定位,-,分析目标,为什么需要,分,分析目标,确定收集信,息,息的准确性,更准确的判,断,断(例如,:index.ycs,是,java,开发,开发,人,人员修改了,脚,脚本后缀以,迷,迷惑攻击者,),),攻击方式及,工,工具路径的,选,选择,分析目标的,方,方法,扫描,漏洞库,论坛等交互,应,应用,入侵,-,多种多样的,入,入侵方式,针对配置错,误,误的攻击,IPC$,的攻击,针对应用漏,洞,洞的攻击,Unicode,缓冲区溢出,攻,攻击,IDQ,缓冲区溢出,电子欺骗攻,击,击,ARP,欺骗,拒绝服务攻,击,击,SYN flood,针对弱口令,的,的攻击口,令,令破解,利用服务的,漏,漏洞,-,本地输入法,漏,漏洞,利用应用脚,本,本开发的漏,洞,洞,-SQL,注入,利用人的心,理,理,-,社会工程学,攻,攻击,后门,-,方便下次进,入,入,后门可以作,什,什么,方便下次直,接,接进入,监视用户所,有,有行为、隐,私,私,完全控制用,户,户主机,后门放置方,式,式,如果已经入,侵,侵,简单!,如果尚未入,侵,侵,手动放置,利用系统漏,洞,洞,远程植,入,入,利用系统漏,洞,洞,诱骗执,行,行,后门,-,方便下次进,入,入,改写访问日,志,志,例如:,IIS,访问日志位,置,置,%WinDir%System32LogFilesW3SVC1exyymmdd.log,改写日志的,技,技巧,修改系统日,期,期,删除中间文,件,件,删除创建的,用,用户,漏洞攻击,根据目标主,机,机开放的不,同,同应用和服,务,务来扫描和,判,判断是否存,在,在或可能存,在,在某些漏洞,意义,进行网络安,全,全评估,为网络系统,的,的加固提供,先,先期准备,被网络攻击,者,者加以利用,来,来获取重要,的,的数据信息,信息安全的,“木桶理论”,对一个信息,系,系统来说,,它,它的安全性,不,不在于它是,否,否采用了最,新,新的加密算,法,法或最先进,的,的设备,而,是,是由系统本,身,身最薄弱之,处,处,即漏洞,所,所决定的。,只,只要这个漏,洞,洞被发现,,系,系统就有可,能,能成为网络,攻,攻击的牺牲,品,品。,欺骗攻击,IP,欺骗(,IP Spoof,),DNS,欺骗,ARP,欺骗,TCP,会话劫持,路由欺骗,拒绝服务攻,击,击,拒绝服务式,攻,攻击,(Denial ofService),,顾名思义,就,就是让被攻,击,击的系统无,法,法正常进行,服,服务的攻击,方,方式。,拒绝服务攻,击,击方式,利用大量数,据,据挤占网络,带,带宽,利用大量请,求,求消耗系统,性,性能,利用协议实,现,现缺陷,利用系统处,理,理方式缺陷,网络防御技,术,术,防火墙,技术,在网络间(,内,内部,/,外部网络、,不,不同信息级,别,别)提供安,全,全连接的设,备,备;,用于实现和,执,执行网络之,间,间通信的安,全,全策略,防火墙的功,能,能,阻止来自不,可,可信网络的,攻,攻击,保护关键数,据,据的完整性,维护客户对,企,企业或机构,的,的信任,网络防御技,术,术,1,控制进出网,络,络的信息流,向,向和数据包,,,,过滤不安,全,全的服务;,2,隐藏内部,IP,地址及网络,结,结构的细节,;,;,3,提供使用和,流,流量的日志,和,和审计功能,;,;,4,部署,NAT,(,Network AddressTranslation,,网络地址,转,转换);,5,逻辑隔离内,部,部网段,对,外,外提供,WEB,和,FTP,;,6,实现集中的,安,安全管理;,7,提供,VPN,功能。,网络防御技,术,术,防火墙的功,能,能,防火墙的分,类,类,包过滤技术,应用代理技,术,术,状态检测技,术,术,网络防御技,术,术,防火墙系统,的,部署,这是最为普,通,通的企业环,境,境防火墙部,署,署案例。利,用,用防火墙将,网,网络分为三,个,个安全区域,,,,企业内部,网,网络,外部,网,网络和服务,器,器专网,(DMZ,区,),。,可信网络,不可信的网络,&,服务,防火墙,路由器,Internet,Intranet,DMZ,公开可访问的服务,&,网络,网络防御技,术,术,入侵检测技,术,术,网络防御技,术,术,入侵检测的,概,概念,网络防御技,术,术,入侵检测(,IntrusionDetection,),顾名思,义,义,就是对,入,入侵行为的,发,发觉。通过,对,对计算机网,络,络或计算机,系,系统中若干,关,关键点收集,信,信息并对其,进,进行分析,,从,从中发现网,络,络或系统中,是,是否有违反,安,安全策略的,行,行为和被攻,击,击的迹象。,入侵检测的,分,分类,攻击的类型,:,:,网络嗅探,利用,设计缺陷,实现缺陷,拒绝服务,网络防御技,术,术,攻击针对以,下,下方面:,网络,操作系统,应用,入侵检测的,步,步骤,预防入侵,检测入侵,对入侵做出,响,响应,网络防御技,术,术,计算机取证,技术,计算机取证,(,(,Computer Forensics,、计算机取,证,证技术、计,算,算机鉴识、,计,计算机法医,学,学)是指运,用,用计算机辨,析,析技术,对,计,计算机犯罪,行,行为进行分,析,析以确认罪,犯,犯及计算机,证,证据,并据,此,此提起诉讼,。,。也就是针,对,对计算机入,侵,侵与犯罪,,进,进行证据获,取,取、保存、,分,分析和出示,。,。计算机证,据,据指在计算,机,机系统运行,过,过程中产生,的,的以其记录,的,的内容来证,明,明案件事实,的,的电磁记录,物,物。从技术,上,上而言。计,算,算机取证是,一,一个对受侵,计,计算机系统,进,进行扫描和,破,破解,以对,入,入侵事件进,行,行重建的过,程,程。可理解,为,为“从计算,机,机上提取证,据,据”即获取,、,、保存、分,析,析出示提供,的,的证据必须,可,可信,网络防御技,术,术,计算机取证,概念,计算机取证,是,是分析硬盘,、,、光盘、软,盘,盘、,Zip,磁盘、,U,盘、内存缓,冲,冲和其他形,式,式的储存介,质,质以发现犯,罪,罪证据的过,程,程,即计算,机,机取证包括,了,了对以磁介,质,质编码信息,方,方式存储的,计,计算机证据,的,的保护、确,认,认、提取和,归,归档。取证,的,的方法通常,是,是使用软件,和,和工具,按,照,照一些预先,定,定义的程序,,,,全面地检,查,查计算机系,统,统,以提取,和,和保护有关,计,计算机犯罪,的,的证据。,可以用做计,算,算机取证的,信,信息源很多,,,,如系统日,志,志,防火墙,与,与入侵检测,系,系统的工作,记,记录、反病,毒,毒软件日志,、,、系统审计,记,记录、网络,监,监控流量、,电,电子邮件、,操,操作系统文,件,件、数据库,文,文件和操作,记,记录、硬盘,交,交换分区、,软,软件设置参,数,数和文件、,完,完成特定功,能,能的脚本文,件,件、,Web,浏览器数据,缓,缓冲、书签,、,、历史记录,或,或会话日志,、,、实时聊天,记,记录等。为,了,了防止被侦,查,查到,具备,高,高科技作案,技,技能犯罪嫌,疑,疑人,往往,在,在犯罪活动,结,结束后将自,己,己残留在受,害,害方系统中,的,的“痕迹”,擦,擦除掉,如,尽,尽量删除或,修,修改日志文,件,件及其他有,关,关记录。但,是,是,一般的,删,删除文件操,作,作,即使在,清,清空了回收,站,站后,如果,不,不是对硬盘,进,进行低级格,式,式化处理或,将,将硬盘空间,装,装满,仍有,可,可能恢复已,经,经删除的文,件,件。,网络防御技,术,术,计算机取证,的,的,分类,来源取证,所谓来源取,证,证,指的是,取,取证的目的,主,主要是确定,犯,犯罪嫌疑人,或,或者证据的,来,来源。例如,在,在网络犯罪,侦,侦查中,为,了,了确定犯罪,嫌,嫌疑人,可,能,能需要找到,犯,犯罪嫌疑人,犯,犯罪时使用,的,的机器的,IP,地址,则寻,找,找,IP,地址便是来,源,源取证。这,类,类取证中,,主,主要有,IP,地址取证、,MAC,地址取证、,电,电子邮件取,证,证、软件账,号,号取证等。,事实取证,事实取证指的取,证,证目的不是,为,为了查明犯,罪,罪嫌疑人。,而,而是取得与,证,证明案件相,关,关事实的证,据,据,例如犯,罪,罪嫌疑人的,犯,犯罪事实证,据,据。在事实,取,取证中常见,的,的取证方法,有,有文件内容,调,调查、使用,痕,痕迹调查、,软,软件功能分,析,析、软件相,似,似性分析、,日,日志文件分,析,析、网络状,态,态分析、网,络,络数据包分,析,析等。,网络防御技,术,术,计算机取证,的,的,原则,计算机取证,的,的主要原则,有,有以下几点,:,:,首先,尽早,搜,搜集证据,,并,并保证其没,有,有受到任何,破,破坏;,其次,必须,保,保证“证据,连,连续性”(,有,有时也被称,为,为“,chainof custody”,),即在证,据,据被正式提,交,交给法庭时,,,,必须能够,说,说明在证据,从,从最初的获,取,取状态到在,法,法庭上出现,状,状态之间的,任,任何变化,,当,当然最好是,没,没有任何变,化,化;,最后,整个,检,检查、取证,过,过程必须是,受,受到监督的,,,,也就是说,,,,由原告委,派,派的专家所,作,作的所有调,查,查取证工作,,,,都应该受,到,到由其它方,委,委派的专家,的,的监督。,网络防御技,术,术,计算机取证,技,技术的,步骤,在保证以上,几,几项基本原,则,则的情况下,,,,计算机取,证,证工作一般,按,按照下面步,骤,骤进行:,第一, 在,取,取证检查中,,,,保护目标,计,计算机系统,,,,避免发生,任,任何的改变,、,、伤害、数,据,据破坏或病,毒,毒感染;,第二, 搜,索,索目标系统,中,中的所有文,件,件。包括现,存,存的正常文,件,件,已经被,删,删除但仍存,在,在于磁盘上,(,(即还没有,被,被新文件覆,盖,盖)的文件,,,,隐藏文件,,,,受到密码,保,保护的文件,和,和加密文件,;,;,第三, 全,部,部(或尽可,能,能)恢复发,现,现的已删除,文,文件;,第四, 最,大,大程度地显,示,示操作系统,或,或应用程序,使,使用的隐藏,文,文件、临时,文,文件和交换,文,文件的内容,;,;,第五, 如,果,果可能并且,如,如果法律允,许,许,访问被,保,保护或加密,文,文件的内容,;,;,第六,分析,在,在磁盘的特,殊,殊区域中发,现,现的所有相,关,关数据。特,殊,殊区域至少,包,包括下面两,类,类:所,谓,谓的未,分,分配磁盘空,间,间,虽然目前没,有,有被使用,,但,但可能包含,有,有先前的数,据,据残留;,文,文件中的,“,“,slack,”,”,空间,如果文件的,长,长度不是簇,长,长度的整数,倍,倍,那么分,配,配给文件的,最,最后一簇中,,,,会有未被,当,当前文件使,用,用的剩余空,间,间,其中可,能,能包含了先,前,前文件遗留,下,下来的信息,,,,可能是有,用,用的证据;,第七,打印,对,对目标计算,机,机系统的全,面,面分析结果,,,,然后给出,分,分析结论:,系,系统的整体,情,情况,发现,的,的文件结构,、,、数据、和,作,作者的信息,,,,对信息的,任,任何隐藏、,删,删除、保护,、,、加密企图,,,,以及在调,查,查中发现的,其,其它的相关,信,信息;,第八,给出,必,必需的专家,证,证明。,网络防御技,术,术,蜜罐技术,网络防御技,术,术,“蜜网项目,组,组,”,(,The Honeynet Project,)的创始人,LanceSpitzner,给出了蜜网,的,的,权威定义,:,蜜网是一种,安,安全资源,,其,其价值在于,被,被扫描、攻,击,击和攻陷。,蜜网的核心,价,价值,在于对攻击,活,活动进行监,视,视、检测和,分,分析。,蜜罐,的功能,网络防御技,术,术,吸引入侵者,来,来嗅探、攻,击,击,同时不,被,被觉察地将,入,入侵者的活,动,动记录下来,,,,进而评估,黑,黑客攻击的,目,目的、使用,的,的工具、运,用,用的手段、,造,造成的后果,可以吸引或,转,转移攻击者,的,的注意力,,延,延缓他们对,真,真正目标的,攻,攻击,也可以进行,攻,攻击检测和,报,报警,蜜罐的,核心需求,网络防御技,术,术,蜜网有着三,大,大核心需求,:,:即数据控,制,制、数据捕,获,获和数据分,析,析。,1.,通过数据控,制,制能够确保,黑,黑客不能利,用,用蜜网危害,第,第三方网络,的,的安全,以,减,减轻蜜网架,设,设的风险;,2.,数据捕获技,术,术能够检测,并,并审计黑客,攻,攻击的所有,行,行为数据;,3.,而数据分析,技,技术则帮助,安,安全研究人,员,员从捕获的,数,数据中分析,出,出黑客的具,体,体活动、使,用,用工具及其,意,意图。,计算机病毒,电脑病毒与,医,医学上的“,病,病毒”不同,,,,它不是天,然,然存在的,,是,是某些人利,用,用电脑软、,硬,硬件所固有,的,的脆弱性,,编,编制具有特,殊,殊功能的程,序,序。由于它,与,与生物医学,上,上的“病毒,”,”同样有传,染,染和破坏的,特,特性,因此,这,这一名词是,由,由生物医学,上,上的“病毒,”,”概念引申,而,而来。,从广义上定,义,义,凡能够,引,引起电脑故,障,障,破坏电,脑,脑数据的程,序,序统称为电,脑,脑病毒。依,据,据此定义,,诸,诸如逻辑炸,弹,弹,蠕虫等,均,均可称为电,脑,脑病毒。在,国,国内,专家,和,和研究者对,电,电脑病毒也,做,做过不尽相,同,同的定义,,但,但一直没有,公,公认的明确,定,定义。,概念,计算机病毒,计算机病毒,的,的发展历史,1949,年:冯,诺依曼在,复杂自动机,组,组织论,提出概念,1960,年:生命游,戏,戏(约翰,康维),磁芯大战(,道,道格拉斯,.,麦耀莱、维,特,特,.,维索斯基,、,、罗伯,.,莫里斯 ),1973,年:真正的,恶,恶意代码在,实,实验室产生,1981,年,-1982,年,:,在,APPLE-II,的计算机,游戏中发现,Elk cloner,1986,年,第一个,PC,病毒:,Brainvirus,1988,年,Morris Internet worm6000,多台,1990,年,第一个多态,病,病毒,1991,年,virus constructionset-,病毒生产机,1994,年,GoodTimes(joys),1995,年,首次发现,macrovirus,1996,年,netcat,的,UNIX,版发布(,nc,),2002,年,setiri,后门,2002,年,SQLslammer(sqlserver),2003,年,hydan,的,steganography,工具,2003,年,MSBlaster/ Nachi,2004,年,MyDoom/ Sasser,2006,年,熊猫烧香,2010,年,Stuxnet(,工业蠕虫,),计算机病毒,的,的,分类,分类,蠕虫,病毒,后门,木马,有害工具,流氓软件,风险程序,其他,计算机病毒,计算机病毒,的,的,传播方式,计算机病毒,计算机病毒,的,的,危害,计算机病毒,病毒激发对计算机数据信息的直接破坏作用,占用磁盘空间和对信息的破坏,抢占系统资源,影响计算机运行速度,计算机病毒的兼容性对系统运行的影响,计算机病毒给用户造成严重的心理压力,访问控制,访问控制:,针,针对越权使,用,用资源的防,御,御措施,目标:防止,对,对任何资源,(,(如计算资,源,源、通信资,源,源或信息资,源,源)进行未,授,授权的访问,,,,从而使资,源,源在授权范,围,围内使用,,决,决定用户能,做,做什么,也,决,决定代表一,定,定用户利益,的,的程序能做,什,什么。,访问控制的,概,概念,访问控制的,作,作用,访问控制,未授权访问,:,:包括未经,授,授权的使用,、,、泄露、修,改,改、销毁信,息,息以及颁发,指,指令等。,非法用户对,系,系统资源的,使,使用,合法用户对,系,系统资源的,非,非法使用,作用:机密,性,性、完整性,和,和可用性,访问控制模,型,型,访问控制,访问控制模,型,型分类,访问控制模,型,型的分类,互联网舆情,分,分析的作用,从互联网这,个,个巨大的数,据,据来源中获,取,取信息,萃取为针对,特,特定社会公,共,共事务的情,况,况概览,为公共事务,管,管理者提供,决,决策参考,互联网舆情,分,分析,互联网舆情,分,分析与信息,处,处理技术显,然,然存在密不,可,可分的关系,与搜索相关,的,的各种技术,。,。,信息采集:,网,网页爬虫、,Twitter /IM /SNS,信息抓取,文本索引与,检,检索:中文,分,分词、文本,分,分类聚类、,自,自动摘要、,检,检索排序,深度信息处,理,理功能:热,点,点追踪、人,物,物追踪、倾,向,向性分析、,事,事件趋势预,测,测,互联网舆情,分,分析,谢谢!,演讲完毕,,谢,谢谢观看!,
展开阅读全文