信息安全技术教程-概述.ppt

上传人:tian****1990 文档编号:8332569 上传时间:2020-03-28 格式:PPT 页数:62 大小:1.48MB
返回 下载 相关 举报
信息安全技术教程-概述.ppt_第1页
第1页 / 共62页
信息安全技术教程-概述.ppt_第2页
第2页 / 共62页
信息安全技术教程-概述.ppt_第3页
第3页 / 共62页
点击查看更多>>
资源描述
信息安全技术 中山大学信息科学与技术学院王常吉副教授2007年09月 isswchj 020 84110087 3 28 2020 2 课程说明 课程学时安排总学时54 3个学分课堂讲授约42学时 上机实验12学时课程成绩比例考勤 10 作业 30 期末 60 鼓励学生做专题报告以及应用安全系统开发 3 28 2020 3 课程内容 信息安全概论计算机密码学与应用编码学路由交换安全与VPN系统安全与应用安全网络攻击与防御技术 3 28 2020 4 课程主要目的 通过本课程的学习 使学生能够在已有的计算机原理 通信原理和计算机网络技术等理论基础上 对信息安全有一个系统的 全面的了解 了解信息安全理论和技术的最新发展 树立安全防范意识 能够独立进行网络信息安全方面的研究和工作 3 28 2020 5 课程主要目的 掌握信息安全的基本概念 了解设计和维护安全的网络及其应用系统的基本手段和常用方法 重点学习目前在网络信息安全领域主流技术基础安全技术 密码学技术 PKI技术 网络设备安全 路由器安全 交换机安全 系统安全技术 操作系统安全 数据库系统安全 应用安全技术 Web服务安全 邮件安全 网络安全技术网络攻击技术 网络扫描 网络监听 口令破解 网络防御技术 防火墙技术 入侵检测技术 网络诱骗 3 28 2020 6 主要参考文献 王常吉 龙冬阳 信息与网络安全实验教程 清华大学出版社 2007年祝晓光 网络安全设备与技术 清华大学出版社 2004年刘玉珍等译 密码编码学与网络安全 原理与实践 第三版 电子工业出版社 2004 3 28 2020 7 信息安全基本概念 信息的定义广义 信息是任何一个事物的运动状态以及运动状态形式的变化 它是一种客观存在 狭义 是指信息接受主体所感觉到并能理解的东西安全的定义客观上不受威胁 主观上不存在恐惧 3 28 2020 8 信息安全基本概念 信息安全的定义ISO 信息安全是为数据处理系统建立和采用的技术和管理的安全保护 保护计算机硬件 软件和数据不因偶然和恶意的原因遭到破坏 更改和泄露包括三个方面的含义信息安全的保护对象 信息资产 典型的信息资产包括计算机硬件 软件和数据信息安全目标 保证信息资产的保密性 完整性和可用性实现信息安全目标和途径 借助技术措施和管理措施 3 28 2020 9 信息安全基本概念 信息不安全的原因信息需要共享信息需要使用信息需要交换信息需要传输 3 28 2020 10 信息安全的基本属性 保密性确保信息在存储 使用 传输过程中不会泄露给未授权的用户或实体完整性确保信息在存储 使用 传输过程中不被未授权用户篡改可用性确保授权用户或实体对于信息及资源的正常使用不会被异常拒绝 允许其可靠而且及时地访问信息与资源 3 28 2020 11 信息安全的基本属性 可控性对信息及信息系统实施安全监控管理 不可否认性保证信息行为人不能否认自己的行为 3 28 2020 12 信息安全发展历程 通信保密 信息安全 信息保障 增加了信息和系统的可控性 信息行为的不可否认性要求 强调对信息的保护 检测 反应和恢复能力 标志是1998年美国国家安全局制定的 信息保障技术框架 IATF 40 70 s 解决数据传输的安全问题 主要措施是密码技术和访问控制技术 标志是1949年Shannon发表的 保密通信的信息理论 70 90 s 解决信息载体及运行安全 包括信息机密性 完整性 可用性等 标志是1977年DES和1985年TCSEC 3 28 2020 13 通信保密阶段 通信的保密模型 通信安全信源编码信道编码信道传输通信协议密码 发送方 接收方 攻击方 3 28 2020 14 信息安全阶段 计算机信息系统安全评价准则TCSEC 美国可信计算机系统评价准则 1985年 ITSEC 欧洲信息技术安全评价准则 1991年 CNISTEC 中国国家信息安全测评认证标准 1999年2月 CC 通用信息技术安全评估准则 1999年7月成为国际标准ISO IEC15408 1999 3 28 2020 15 TCSEC安全等级和功能说明 3 28 2020 16 信息保障阶段 IA概念与思想是20世纪90年代由美国国防部长办公室提出 定义 通过确保信息和信息系统的可用性 完整性 可控性 保密性和不可否认性来保护信息系统的信息作战行动 包括综合利用保护 探测和反应能力以恢复系统的功能 美国国家安全局NSA制定的信息保障技术框架IATF 提出 纵深防御策略 Defense in DepthStrategy 信息保障阶段不仅包含安全防护的概念 更重要的是增加了主动和积极的防御观念 3 28 2020 17 信息保障技术框架 IATF已发布V3 1 三保卫 一支撑 保卫网络基础设施 保卫边界和外部连接 保卫局域计算环境 支撑基础设施 无线安全www安全 FirewallsVPNsPeripheralSharingSwitchRemoteAccessMultipleDomainSolutionsMobileCode OperatingSystemsBiometricsSingleLevelWebTokensMobileCodeSecureMessaging KMI PKIPKIProtectionClass4PKIDirectory DetectandRespondIDS 3 28 2020 18 3 28 2020 19 信息安全模型 P2DR动态可适应安全模型美国国际互联网安全系统公司ISS最先提出的 即Policy 策略 Protection 防护 Detection 检测 和Response 响应 按照P2DR的观点 一个完整的动态安全体系 不仅需要恰当的防护 如操作系统访问控制 防火墙 加密等 而且需要动态的检测机制 如入侵检测 漏洞扫描等 在发现问题时还需要及时响应 这样的体系需要在统一的 一致的安全策略指导下实施 形成一个完备的 闭环的动态自适应安全体系 3 28 2020 20 P2DR动态可适应安全模型 策略P 制定安全策略的目的是保证网络安全保护工作的整体 计划性及规范性 保证各项措施和管理手段的正确实施 使网络系统信息数据的机密性 完整性及可使用性受到全面 可靠的保护 3 28 2020 21 P2DR动态可适应安全模型 P2DR模型是建立在基于时间的安全理论基础之上的 Pt 攻击成功所需时间被称作安全体系能够提供的防护时间Dt 在攻击发生的同时 检测系统发挥作用 攻击行为被检测出来需要的时间Rt 检测到攻击之后 系统会做出应有的响应动作 所需时间被称作响应时间Et 系统暴露时间 即系统处于不安全状况的时间 Et Dt Rt Pt 要实现安全 必须让防护时间大于检测时间加上响应时间 即 Pt Dt Rt 3 28 2020 22 PDR2模型 保护 检测 恢复 响应 信息保障 采用一切手段 主要指静态防护手段 保护信息系统的五大特性 及时恢复系统 使其尽快正常对外提供服务 是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应 阻止对信息系统的进一步破坏并使损失降到最低 检测本地网络的安全漏洞和存在的非法信息流 从而有效阻止网络攻击 3 28 2020 23 PDR2模型 PDR2模型 也称P2DR2 与P2DR唯一的区别就是把恢复环节提到了和防护 检测 响应等环节同等的高度 PDR2也是基于时间的动态模型 其中 恢复环节对于信息系统和业务活动的生存起着至关重要的作用 组织只有建立并采用完善的恢复计划和机制 其信息系统才能在重大灾难事件中尽快恢复并延续业务 保护 检测 恢复 响应这几个阶段并不是孤立的 构建信息安全保障体系必须从安全的各个方面进行综合考虑 只有将技术 管理 策略 工程过程等方面紧密结合 安全保障体系才能真正成为指导安全方案设计和建设的有力依据 3 28 2020 24 WPDRRC模型 人员 策略 技术 响应R 恢复R 保护P 预警W 检测D 反击C 3 28 2020 25 WPDRRC安全体系模型 我国863信息安全专家组博采众长推出该模型全面涵盖了各个安全因素 突出了人 策略 管理的重要性 反映了各个安全组件之间的内在联系 人 核心政策 包括法律 法规 制度 管理 桥梁技术 落实在WPDRRC六个环节的各个方面 在各个环节中起作用 3 28 2020 26 WPDRRC模型 Warning 采用多检测点数据收集和智能化的数据分析方法检测是否存在某种恶意的攻击行为 并评测攻击的威胁程度 攻击的本质 范围和起源 同时预测敌方可能的行动 Protect 采用一系列的手段 识别 认证 授权 访问控制 数据加密 保障数据的保密性 完整性 可用性 可控性和不可否认性等 Detect 利用高级术提供的工具检查系统存在的可能提供黑客攻击 白领犯罪 病毒泛滥脆弱性 即检测系统脆弱性检测 入侵检测 病毒检测 3 28 2020 27 WPDRRC模型 Respond 对危及安全的事件 行为 过程及时作出响应处理 杜绝危害的进一步蔓延扩大 力求系统尚能提供正常服务 包括审计跟踪 事件报警 事件处理Restore 一旦系统遭到破坏 将采取的一系列的措施如文件的备份 数据库的自动恢复等 尽快恢复系统功能 提供正常服务 Counterattack 利用高技术工具 取得证据 作为犯罪分子犯罪的线索 犯罪依据 依法侦查处置犯罪分子 3 28 2020 28 信息安全法律体系 法律政策问题 信息安全的第一道防线主要涉及网络规划与建设的法律 网络管理与经营的法律 计算机犯罪与刑事立法 电子资金划转的法律认证 计算机证据的法律效力等法律问题政策上 完备的法律法规和安全标准 3 28 2020 29 我国信息安全法律体系 法律体系宪法第40条规定 中华人民共和国公民的通信自由和通信秘密受法律的保护 除因国家安全或者追查刑事犯罪的需要 由公安机关或检察机关依照法律规定的程序对通信进行例行检查外 任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密刑法第285条规定 违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的 处3年以下有期徒刑或者拘役 3 28 2020 30 我国信息安全法律体系 政策体系政府制定相应的法规 规章和规范性文件强制性加大对信息安全系统保护的力度强制性技术标准发布了多个技术保准 并且是强制执行的 3 28 2020 31 我国信息安全相关法律法规 中华人民共和国计算机信息系统安全保护条例 1994年2月18日 国务院计算机信息网络国际联网安全保护管理办法 1997年12月16日 公安部商用密码管理条例 1999年10月7日 国务院 3 28 2020 32 我国信息安全相关法律法规 关于维护互联网安全的决定 2000年12月28日 全国人大常委会中华人民共和国电子签名法 2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过 自2005年4月1日起施行互联网安全保护技术措施规定 2005年12月13由公安部发布 并于2006年3月1日起实施 3 28 2020 33 我国信息安全技术标准 主管部门 公安部 信息产业部 国家技术标准局等GB T9387 2 1995GB15834 1 1995GB4943 1995GA163 1997GB17859 1999 3 28 2020 34 信息安全管理 信息安全的成败取决于两个因素 技术和管理 安全技术是信息安全的构筑材料 安全管理是真正的粘合剂和催化剂 信息安全管理作为组织完整的管理体系中一个重要的环节 它构成了信息安全具有能动性的部分 是指导和控制组织的关于信息安全风险的相互协调的活动 其针对对象就是组织的信息资产 信息安全管理的核心就是风险管理 3 28 2020 35 信息安全管理体系 英国标准协会BSI提出的BS7799BS7799 1采纳为ISO IEC17799 2005标准 是信息安全管理实施细则 主要供负责信息安全系统开发的人员参考使用BS7799 2采纳为ISO IEC27001 2005标准 是建立信息安全管理体系的一套规范 详细说明了建立 实施和维护信息安全管理体系的要求 3 28 2020 36 ISO安全体系结构标准 在安全体系结构方面 ISO制定了国际标准ISO7498 2 1989 信息处理系统开放系统互连基本参考模型第2部分安全体系结构 该标准为开放系统互连 OSI 描述了基本参考模型 为协调开发现有的与未来的系统互连标准建立起了一个框架 其任务是提供安全服务与有关机制的一般描述 确定在参考模型内部可以提供这些服务与机制的位置 3 28 2020 37 开放式系统互联模型OSI 国际标准化组织 ISO 提出的OSI模型是目前国际上普遍遵循的计算机信息系统互连标准 目的 为了能够有效了解用户的安全需求 选择各种安全产品和策略 有必要建立一些系统的方法来进行网络安全防范 基本思想 为了全面而准确地满足一个开放系统的安全需求 必须在七个层次中提供必需的安全服务 安全机制和技术管理 以及它们在系统上的合理部署和关系配置 3 28 2020 38 三维的信息系统安全体系结构 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 认证服务 访问控制 数据完整性 数据机密性 不可否认性 加密 数字签名 访问控制 数据完整性 数据交换 业务流填充 路由控制 公证 安全机制 OSI参考模型 安全服务 系统安全的实现是层次化 3 28 2020 39 ISO7498 2中的五类安全服务 一种由系统提供的对系统资源进行保护的处理或者通信服务 安全服务通过安全机制来实现安全策略认证 提供某个实体的身份保证访问控制 保护资源 防止对它的非法使用和操纵数据加密 保护信息不被泄露数据完整性 保护信息以防止非法篡改不可否认性 防止参与通信的一方事后否认 3 28 2020 40 ISO7498 2安全服务到TCP IP的映射 3 28 2020 41 ISO7498 2中的八类安全机制 数据加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制流量填充机制路由控制机制公证机制 3 28 2020 42 安全机制与安全服务 3 28 2020 43 网络为何不安全 自身缺陷开放性黑客攻击和病毒破坏缺乏有效的安全管理用户缺乏安全意识 3 28 2020 44 网络协议的安全性缺陷 TCP IP协议体系自身缺乏完整的安全策略信息未加密传输容易被窃听 伪造和欺骗协议的体系和实现是公开的其中的缺陷很可能被众多熟悉协议的程序员所利用协议的实现存在安全漏洞TCP IP所提供的服务安全性也较差 容易被利用配置的复杂性和专业性配置上的缺陷也给了企图入侵系统的人以可乘之机 3 28 2020 45 系统的安全性缺陷和漏洞 通用的商用计算机系统存在许多安全性问题他们在客观上导致了计算机系统在安全上的脆弱性众多的软硬件都被发现存在大量安全隐患操作系统 MSWindows UNIX Netware 应用程序 MSIE Netscape 硬件 IntelMMXPemtiumIIIprocessor 3 28 2020 46 系统的安全性缺陷和漏洞 专用的安全计算机系统中也存在大量BUG在专门设计的安全设备和系统中人们也可找到大量漏洞计算机的安全操作系统数据库信息网络和网络服务防火墙设备 系统配置的复杂性导致的安全性问题网络配置的复杂性导致的安全性问题 3 28 2020 47 系统的安全性缺陷和漏洞 人们的认知能力和实践能力的局限性1999年FIRST的IBM专家指出 程序每千行中有一个BUG2001年 应用密码学 作者指出每千行有5 10个BUG一些数据操作系统推出年份代码行数WIN3 11992300万WIN951995500万WINNT4 019961650万WIN9819981800万WIN200020003500 5000万 3 28 2020 48 网络的开放性 服务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则 3 28 2020 49 安全威胁 所谓安全威胁就是指某个人 物 事件或概念对信息资源的保密性 完整性 可用性或合法使用所造成的危险 攻击就是对安全威胁的具体体现 安全威胁可以分为内部威胁和外部威胁 70 80 的安全事件来自于内部安全威胁也可以分为自然威胁和人为威胁 虽然人为因素和非人为因素都可以对信息安全构成威胁 但是精心设计的人为攻击威胁最大 人为威胁分为无意威胁 偶然事故 和有意威胁 恶意攻击 恶意攻击包括主动攻击和被动攻击 3 28 2020 50 网络攻击 被动攻击窃听或者偷窥流量分析 被动攻击非常难以检测 但可以防范 源 目的 sniffer 3 28 2020 51 网络攻击 主动攻击可以检测 但难以防范 主动攻击 指攻击者对某个连接的中的PDU进行各种处理 更改 删除 迟延 复制 伪造等 阻断攻击 篡改攻击 伪造攻击 重放攻击 拒绝服务攻击 3 28 2020 52 攻击实例 Windows2000的登录漏洞 3 28 2020 53 域名服务 DomainNameService DNS 是一个Internet的服务 实现映射IP与域名的解析 地址信息是存在一个层次结构的多个地方 而不是在一个中心站点 互联网名称与地址分配机构ICANN InternetCorporationforAssignedNames Numbers 是一个致力于促进和管理一个国际承认的互联网域名和IP地址分配体系的机构 总部设在美国加利福尼亚州 中国互联网信息中心CNNIC 3 28 2020 54 DNS的正常流程 客户 上一级DNS服务器 DNS服务器 3 28 2020 55 DNS欺骗 上一级DNS服务器 DNS服务器 攻击者 3 28 2020 56 TCP握手 TCP协议的连接建立 三次握手协议来建立连接 保证连接的两端正确同步 发送ACK y 1 接收ACKConnected C S Wait 3 28 2020 57 TCPSYNFlooding攻击 SYNFlooding攻击的原理 在短时间内 通过向目标主机发送假造SYN连接请求分组 消耗目标主机上的资源 由于目标主机不能正常完成三次握手过程 资源不能被释放 最终将导致目标主机上的资源耗尽 而不能提供服务 正常的服务请求也将被拒绝 3 28 2020 58 信息安全产品类型 密钥管理产品 高性能加密芯片产品 密码加密产品 数字签名产品 安全授权认证产品 信息保密产品 数字证书管理系统 用户安全认证卡 智能IC卡 鉴别与授权服务器 安全平台 系统 安全操作系统 安全数据库系统 Web安全平台 安全路由器与虚拟专用网络产品 网络病毒检查预防和清除产品 安全检测与监控产品 网络安全隐患扫描检测工具 网络安全监控及预警设备 网络信息远程监控系统 网情分析系统 3 28 2020 59 信息安全的目标 3 28 2020 60 信息安全技术发展趋势 新兴信息安全技术将成为主流可信计算技术 PKI技术以及基于生物特征的识别技术生存技术 风险分析和管理技术 安全服务 综合性安全产品 无线安全技术安全技术开始与其它技术进行融合许多安全技术由独立走向融合监控技术成为互联网安全的主流信息安全技术体系逐步形成并成熟起来 3 28 2020 61 参考网址 中国信息安全产品测评认证中心公安部计算机信息系统安全产品质量监督检验中心 3 28 2020 62 谢谢
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!