《網(wǎng)絡(luò)安全概論》_第1頁
《網(wǎng)絡(luò)安全概論》_第2頁
《網(wǎng)絡(luò)安全概論》_第3頁
《網(wǎng)絡(luò)安全概論》_第4頁
《網(wǎng)絡(luò)安全概論》_第5頁
已閱讀5頁,還剩141頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全NetworkSecurityXXXXXXXX實驗室XXXXX大學2023/5/161.本課程的基本內(nèi)容1網(wǎng)絡(luò)安全概論2密碼技術(shù)常規(guī)加密,公鑰加密,密鑰管理技術(shù)認證理論與技術(shù)3訪問控制與防火墻技術(shù)防火墻、防水墻(WaterproofWall)4入侵檢測與安全審計5Internet安全技術(shù)網(wǎng)絡(luò)安全協(xié)議及其應(yīng)用:電子郵件的安全、IP的安全、Web的安全等。本課程的先修課計算機網(wǎng)絡(luò)通信基礎(chǔ)2023/5/162.教材與參考資料張仕斌等.網(wǎng)絡(luò)安全技術(shù).清華大學出版社.2004.8CharlieKaufman[美].網(wǎng)絡(luò)安全-公眾世界中的秘密通信(第二版).電子工業(yè)出版社.2004.9WilliamStallings[美]《密碼編碼學與網(wǎng)絡(luò)安全:原理與實踐》CryptographyandNetworkSecurity:PrinciplesandPractice(第四版)(中文)電子工業(yè)出版社,2006.8

AtulKahate.密碼學與網(wǎng)絡(luò)安全.清華大學出版社.2005.9楊義先等《網(wǎng)絡(luò)信息安全與保密》北京郵電大學出版社,2000.11國內(nèi)外著名教授的網(wǎng)頁(/)2023/5/163.第一章 網(wǎng)絡(luò)安全概論2023/5/164.本章主要內(nèi)容1.0安全的含義1.1網(wǎng)絡(luò)安全的重要性1.2網(wǎng)絡(luò)安全的基本目標1.3攻擊、服務(wù)和機制1.4對安全的攻擊1.5安全服務(wù)1.6安全機制1.7網(wǎng)絡(luò)安全模型1.8網(wǎng)絡(luò)安全含義和主要內(nèi)容1.9Internet安全技術(shù)標準1.10Internet安全技術(shù)1.11標準與規(guī)范2023/5/165.1.0Whatissecurity?LongmanDictionaryofContemporaryENGLISH1PROTETIONFROMDANGER2PROTETIONFROMBADSITUATIONS3GUARDS現(xiàn)代漢語詞典1沒有危險2不受威脅3不出事故2023/5/166.安全的例子安全的最大問題是如何確定安全的度。拿一間私人住宅來說,我們可以設(shè)想出一系列安全性逐步遞增的措施:(1)掛一窗簾以免讓人從外面窺視到房子里的一舉一動。(2)門上加鎖,以免讓小偷入內(nèi)。(3)養(yǎng)一只大狼狗,把不受歡迎的人士拒之門外。(4)安裝警報系統(tǒng),檢測入侵的不速之客。(5)增設(shè)帶電圍墻、籬笆并增派門衛(wèi)。顯然,我們可以有更多的安全措施。我們一般基于以下三個因素來選擇一個合適的安全目標:(1)安全威脅,比如,你的鄰居是誰。(2)被保護物品的價值,比如,你有多少凡高的畫。(3)安全措施所要達到的目標(Objective)。最后一個因素同另外兩個相比較雖然不是很明顯,但同等重要。同樣是上面那個例子,如果我們的目標是保密(Privacy),那么最合適的安全措施應(yīng)當是掛窗簾。2023/5/167.安全措施的目標主要有以下幾類:(1)訪問控制(AccessControl):確保會話對方(人或計算機)有權(quán)做他所聲稱的事情。(2)認證(Authentication):確保會話對方的資源(人或計算機)同他聲稱的相一致。(3)完整性(Integrity):確保接收到的信息同發(fā)送的一致。(4)審計(Accountability):確保任何發(fā)生的交易在事后可以被證實,發(fā)信者和收信者都認為交換發(fā)生過,即所謂的不可抵賴性(Non-repudiation)。(5)保密(Privacy):確保敏感信息不被竊聽。所有這些目標同你所要傳輸?shù)男畔⑹敲芮邢嚓P(guān)的。2023/5/168.1.1網(wǎng)絡(luò)安全的重要性計算機網(wǎng)絡(luò)是計算機技術(shù)和通信技術(shù)的結(jié)合網(wǎng)絡(luò)與信息化進程不可阻擋分布式系統(tǒng)的引入網(wǎng)絡(luò)和通信設(shè)施的廣泛使用新的網(wǎng)絡(luò)應(yīng)用不斷出現(xiàn),如P2P(其結(jié)構(gòu)和構(gòu)成不同于C/S)網(wǎng)絡(luò)的全球化,平民化,匿名化開放的計算機網(wǎng)絡(luò)Internet,TCP/IP數(shù)億的主機開放與安全的沖突,使網(wǎng)絡(luò)安全受重視國家安全利益商業(yè)利益?zhèn)€人利益2023/5/169.網(wǎng)絡(luò)安全概念信息安全:面向數(shù)據(jù)的安全信息的保密性、完整性、可用性、可信性把網(wǎng)絡(luò)看成一個透明的、不安全的信道系統(tǒng)安全:計算機系統(tǒng)安全網(wǎng)絡(luò)環(huán)境下的端系統(tǒng)安全:計算機安全網(wǎng)絡(luò)安全:數(shù)據(jù)傳輸?shù)陌踩W(wǎng)絡(luò)的保密性:存在性、拓撲結(jié)構(gòu)等網(wǎng)絡(luò)的完整性:路由信息、域名信息網(wǎng)絡(luò)的可用性:網(wǎng)絡(luò)基礎(chǔ)設(shè)施計算、通信資源的授權(quán)使用:地址、帶寬??2023/5/1610.問題1:網(wǎng)絡(luò)拓撲與安全性A.請針對幾種常用的網(wǎng)絡(luò)拓撲結(jié)構(gòu)討論其安全性。拓撲邏輯是構(gòu)成網(wǎng)絡(luò)的結(jié)構(gòu)方式,是連接在地理位置上分散的各個節(jié)點的幾何邏輯方式。拓撲邏輯決定了網(wǎng)絡(luò)的工作原理及網(wǎng)絡(luò)信息的傳輸方法。一旦網(wǎng)絡(luò)的拓撲邏輯被選定,必定要選擇一種適合這種拓撲邏輯的工作方式與信息的傳輸方式。如果這種選擇和配置不當,將為網(wǎng)絡(luò)安全埋下隱患。事實上,網(wǎng)絡(luò)的拓撲結(jié)構(gòu)本身就有可能給網(wǎng)絡(luò)的安全帶來問題。B.比較P2P與C/S應(yīng)用的拓撲結(jié)構(gòu),討論其對網(wǎng)絡(luò)造成的影響。2023/5/1611.課程主要目標Internet安全在網(wǎng)絡(luò)出現(xiàn)以前,信息安全指對信息的機密性、完整性和可獲性的保護,即面向數(shù)據(jù)的安全。Internet出現(xiàn)以后,信息安全除了上述概念以外,其內(nèi)涵又擴展到面向用戶的安全。網(wǎng)絡(luò)安全從其本質(zhì)上講就是網(wǎng)絡(luò)上信息的安全,指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)的安全。網(wǎng)絡(luò)信息的傳輸、存儲、處理和使用都要求處于安全的狀態(tài)。課程主要討論Internet的安全,包括阻止、防止、檢測和糾正信息傳輸中出現(xiàn)的安全問題的措施。2023/5/1612.不安全的原因教育問題——安全首先不是技術(shù)問題缺乏網(wǎng)絡(luò)安全知識或安全常識、人員素質(zhì)問題技術(shù)問題——網(wǎng)絡(luò)本身存在的安全缺陷網(wǎng)絡(luò)拓撲結(jié)構(gòu)/網(wǎng)絡(luò)硬件安全缺陷:網(wǎng)絡(luò)易被竊聽和欺騙Internet從建立開始就缺乏安全的總體構(gòu)想和設(shè)計TCP/IP服務(wù)的脆弱性:TCP/IP協(xié)議是在可信環(huán)境下,為網(wǎng)絡(luò)互聯(lián)專門設(shè)計的,缺乏安全措施的考慮,因此,需要在原有網(wǎng)絡(luò)基礎(chǔ)上加入安全措施系統(tǒng)問題——系統(tǒng)存在的安全缺陷系統(tǒng)本身安全缺陷

:封閉系統(tǒng)--沒有公布實現(xiàn)細節(jié)系統(tǒng)的實際實現(xiàn)存在安全隱患:軟件漏洞管理問題缺乏安全策略,缺乏安全標準,缺乏健全的安全管理安全威脅人的威脅和自然的破壞2023/5/1613.1.2網(wǎng)絡(luò)安全的基本目標1.保密性(confidentiality)

保證網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程。2.完整性(integrity)

保證非授權(quán)操作不能修改或破壞數(shù)據(jù)。3.可用性(availability)保證非授權(quán)操作不能獲取保護信息或計算機資源。4.不可抵賴性(non-repudiation)

在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。2023/5/1614.國內(nèi):信息安全分層結(jié)構(gòu)

CIA

面向應(yīng)用的信息安全框架內(nèi)容安全層數(shù)據(jù)安全層運行安全層實體安全層關(guān)于信息安全的兩種主要論點國外:信息安全金三角CIA

面向?qū)傩缘男畔踩蚣躀完整性C機密性A可用性2023/5/1615.通信保密階段(40—70’s,COMSEC):以密碼學研究為主重在數(shù)據(jù)安全層面計算機系統(tǒng)安全階段(70—80’s,INFOSEC):開始針對信息系統(tǒng)的安全進行研究重在物理安全層與運行安全層,兼顧數(shù)據(jù)安全層網(wǎng)絡(luò)信息系統(tǒng)安全階段(90’s-今,NETSEC):開始針對網(wǎng)絡(luò)信息安全體系進行研究重在運行安全與數(shù)據(jù)安全層,兼顧內(nèi)容安全層。信息安全發(fā)展的主要階段2023/5/1616.信息安全的定義(國外)教科書中的定義:信息安全就是對信息的機密性、完整性、可用性的保護(經(jīng)典的CIA模型);BS7799中的定義:信息安全是使信息避免一系列威脅,保障商務(wù)的連續(xù)性,最大限度地減少商務(wù)的損失,最大限度地獲取投資和商務(wù)的回報,涉及的是機密性、完整性、可用性;專家的定義:信息安全涉及到信息的保密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性。2023/5/1617.信息安全的定義(國內(nèi))一些教科書的定義:計算機安全包括實體安全、軟件安全、運行安全、數(shù)據(jù)安全;一些信息安全專家的定義:可以把信息安全保密內(nèi)容分為實體安全、運行安全、數(shù)據(jù)安全和管理安全四個方面;等級保護條例的定義:計算機信息人機系統(tǒng)安全的目標是著力于實體安全、運行安全、信息安全和人員安全維護。安全保護的直接對象是計算機信息系統(tǒng),實現(xiàn)安全保護的關(guān)鍵因素是人。2023/5/1618.信息安全框架

屬性層次機密性完整性(真實性)可用性實體安全防泄漏抗惡劣環(huán)境運行安全抗非授權(quán)訪問身份認證正常提供服務(wù)數(shù)據(jù)安全防解析發(fā)布/路由/內(nèi)容真實抗否認內(nèi)容安全信息解析路由/內(nèi)容欺騙信息阻斷2023/5/1619.網(wǎng)絡(luò)信息安全主要特征網(wǎng)絡(luò)信息安全主要特征表現(xiàn)在以下幾方面:保密性(confidentiality)完整性(integrity)真實性(authenticity)可用性(availability)不可抵賴性(non-repudiation)可靠性:指網(wǎng)絡(luò)信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時間完成規(guī)定的功能的特性??煽匦裕菏菍W(wǎng)絡(luò)信息的傳播及內(nèi)容具有控制能力的特性。2023/5/1620.國內(nèi)外信息安全研究現(xiàn)狀現(xiàn)代信息系統(tǒng)中的信息安全其核心問題是密碼理論及其應(yīng)用,其基礎(chǔ)是可信信息系統(tǒng)的構(gòu)作與評估。隨著信息技術(shù)的發(fā)展與應(yīng)用,信息安全的內(nèi)涵在不斷的延伸:從最初的信息保密性;發(fā)展到信息的完整性、可用性、可控性和不可抵賴性;進而又發(fā)展為"攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)"等多方面的基礎(chǔ)理論和實施技術(shù)。2023/5/1621.國內(nèi)外信息安全研究發(fā)展趨勢開放趨勢一切秘密寓于密鑰中。密碼算法設(shè)計公開,網(wǎng)絡(luò)基本安全技術(shù)公開,網(wǎng)絡(luò)安全協(xié)議公開信息安全的研究更強調(diào)自主性和創(chuàng)新性

自主性可以避免陷門,體現(xiàn)國家主權(quán);而創(chuàng)新性可以抵抗各種攻擊,適應(yīng)技術(shù)發(fā)展的需求。目前在信息安全領(lǐng)域人們所關(guān)注的焦點主要有以下幾方面:1)密碼理論與技術(shù);2)安全協(xié)議理論與技術(shù);3)安全體系結(jié)構(gòu)理論與技術(shù);4)信息對抗理論與技術(shù);5)網(wǎng)絡(luò)安全與安全產(chǎn)品。2023/5/1622.問題2:信息安全的定義搜集各種信息安全的定義,并比較說明它們的特點。2023/5/1623.1.3攻擊、服務(wù)和機制需要用系統(tǒng)方法定義對安全的需求考慮信息安全的三個方面:安全攻擊(SecurityAttack):危及由某個機構(gòu)擁有的信息安全的任何行為。安全機制(SecurityMechanism):為了保護系統(tǒng),用以檢測、預(yù)防或從安全攻擊中恢復的機制。安全服務(wù)(SecurityService):為了對抗安全攻擊,利用一種或多種安全機制,以加強一個組織的數(shù)據(jù)處理系統(tǒng)和信息傳輸安全性的服務(wù)。2023/5/1624.安全服務(wù)信息機密性-confidentiality認證(鑒別)-authentication保護消息源的正確性身份識別-useridentification完整性-integrity保護信息的完整性不可抵賴性-nonrepudiation訪問控制-accesscontrol控制對信息源的訪問可用性-availability保證信息的傳輸2023/5/1625.安全機制安全機制是用來檢測、預(yù)防或從安全攻擊中恢復的機制。人員–訪問管理,生物測定(虹膜,聲音,指紋)物理–綜合訪問控制管理–安全教育網(wǎng)絡(luò)–加密、配置控制軟件–測試,評估,認證硬件–TCB(TrustedComputingBase),防篡改

(Tamper-proof),加密2023/5/1626.安全機制不存在單一的機制能夠提供所有的安全服務(wù)(Nosinglemechanismthatwillsupportallfunctionsrequired)但多數(shù)安全機制是基于一種特殊的技術(shù):加密技術(shù)(Howeveroneparticularelementunderliesmanyofthesecuritymechanismsinuse:cryptographictechniques)因此加密技術(shù)是我們關(guān)注的焦點(Hence,ourfocusiscryptographictechniques).2023/5/1627.安全機制安全機制通常涉及多于一種特殊算法和安全協(xié)議。加密技術(shù)(Cryptographictechniques)BlockcipherStreamcipherPublickeyalgorithmsDigitalsignaturealgorithmsMACcodesHashfunctions2023/5/1628.威脅與攻擊威脅是利用脆弱性的潛在危險。

Athreat(威脅)is:aperson,thing,eventorideawhichposessomedangertoanasset(資產(chǎn))(intermsofconfidentiality,integrity,availabilityorlegitimateuse).威脅如果實現(xiàn)就是攻擊

(Anattackisarealizationofathreat).威脅與攻擊通常意義相同(oftenthreat&attackmeansame

)威脅的來源外國政府本國政府網(wǎng)絡(luò)犯罪陌生人、朋友和親人2023/5/1629.威脅威脅定義為對缺陷(Vulnerability)的潛在利用,這些缺陷可能導致非授權(quán)訪問、信息泄露、資源耗盡、資源被盜或者被破壞等。網(wǎng)絡(luò)安全與保密所面臨的威脅可以來自很多方面,并且是隨著時間的變化而變化的。網(wǎng)絡(luò)安全的威脅既可以來自內(nèi)部網(wǎng)又可以來自外部網(wǎng),根據(jù)不同的研究結(jié)果表明,大約有70%~85%的安全事故來自內(nèi)部網(wǎng)。顯然,只有少數(shù)網(wǎng)絡(luò)攻擊是來自因特網(wǎng)的。(采用防水墻waterproofwall的理由?)威脅的動機(Motives)1.工業(yè)間諜(IndustrialEspionage)2.財政利益(FinancialGains)3.報復(Revenge)或引人注意(Publicity)4.惡作劇5.無知2023/5/1630.網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊的定義“攻擊”是指任何的非授權(quán)行為。攻擊的范圍從簡單的使服務(wù)器無法提供正常的服務(wù)到完全破壞、控制服務(wù)器。在網(wǎng)絡(luò)上成功實施的攻擊級別依賴于用戶采用的安全措施。攻擊的法律定義:攻擊僅僅發(fā)生在入侵行為完全完成而且入侵者已經(jīng)在目標網(wǎng)絡(luò)內(nèi)。但專家的觀點是:可能使一個網(wǎng)絡(luò)受到破壞的所有行為都被認定為攻擊。2023/5/1631.網(wǎng)絡(luò)攻擊攻擊的一般目標系統(tǒng)型攻擊:系統(tǒng)安全-占到了攻擊總數(shù)的30%,造成損失的比例也占到了30%系統(tǒng)型攻擊的特點是:攻擊發(fā)生在網(wǎng)絡(luò)層,破壞系統(tǒng)的可用性,使系統(tǒng)不能正常的工作;可能留下明顯的攻擊痕跡;用戶會發(fā)現(xiàn)系統(tǒng)不能工作。數(shù)據(jù)型攻擊:數(shù)據(jù)安全-占到攻擊總數(shù)的70%,造成的損失也占到了70%數(shù)據(jù)型攻擊主要來源于內(nèi)部,它攻擊的特點是:發(fā)生在網(wǎng)絡(luò)的應(yīng)用層;面向信息,主要的目的是篡改和偷取信息(這一點很好理解,數(shù)據(jù)放在什么地方,有什么樣的價值,被篡改和竊用之后能夠起到什么作用,通常情況下只有內(nèi)部人知道);不會留下明顯的痕跡(原因是攻擊者需要多次地修改和竊取數(shù)據(jù))。(采用防水墻waterproofwall的理由?)攻擊大體有如下三個步驟:信息收集;對系統(tǒng)的安全弱點探測與分析;實施攻擊。2023/5/1632.網(wǎng)絡(luò)攻擊:攻擊的主要方式目前,來自網(wǎng)絡(luò)系統(tǒng)的安全威脅大致有黑客入侵、內(nèi)部攻擊、不良信息傳播、秘密信息泄漏、修改網(wǎng)絡(luò)配置、造成網(wǎng)絡(luò)癱瘓等形式,分為以下七個方面:1)利用系統(tǒng)缺陷或“后門”軟件2)利用用戶淡薄的安全意識3)防火墻的安全隱患4)內(nèi)部用戶的竊密、泄密和破壞5)網(wǎng)絡(luò)監(jiān)督和系統(tǒng)安全評估性手段的缺乏6)制造口令攻擊和拒絕服務(wù)7)利用Web服務(wù)的缺陷2023/5/1633.1.4對安全的攻擊主要的網(wǎng)絡(luò)安全威脅自然災(zāi)害、意外事故;計算機犯罪;人為行為,比如使用不當,安全意識差等;“黑客”行為:由于黑客的入侵或侵擾,比如非法訪問、拒絕服務(wù)計算機病毒、非法連接等;內(nèi)部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰(zhàn);網(wǎng)絡(luò)協(xié)議中的缺陷,例如TCP/IP協(xié)議的安全問題等。這些威脅可以宏觀地分為自然威脅和人為威脅2023/5/1634.安全威脅類型威脅分為:自然威脅人為威脅——本課程重點討論人為威脅

人為威脅又分為:無意威脅(偶發(fā)性事故)有意威脅(惡意攻擊)人為的惡意攻擊(有目的的破壞)又分為:主動攻擊(ActiveAttack)是指以各種方式有選擇地破壞信息(如:修改、刪除、偽造、添加、重放、亂序、冒充、病毒等)。被動攻擊(PassiveAttack)是指在不干擾網(wǎng)絡(luò)信息系統(tǒng)正常工作的情況下,進行偵收、截獲、竊取、破譯和業(yè)務(wù)流量分析及電磁泄露等。2023/5/1635.人為的惡意攻擊

–按術(shù)語分類口令猜測竊聽(Sniffing)冒充(Masquerade)地址欺騙(Spoofing)連接盜用(Hijacking)重放(Replay)抵賴篡改誹謗(利用匿名性)

干擾(垃圾郵件)

服務(wù)拒絕(DenialofService,DoS)內(nèi)部攻擊(Insider)外部攻擊業(yè)務(wù)流分析(TrafficflowsAnalysis)陷阱門(Trapdoor)病毒/特洛伊木馬社會工程(SocialEngineering)2023/5/1636.“社會工程學”

(Social

Engineering)“社會工程學”(Social

Engineering)是一種通過對受害者本能反應(yīng)、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段,取得自身利益的手法,近年來已經(jīng)呈現(xiàn)迅速上升甚至濫用的趨勢。“網(wǎng)絡(luò)釣魚”是近來社會工程學的代表應(yīng)用——利用欺騙性的電子郵件和偽造的網(wǎng)絡(luò)站點來進行詐騙,專門騙取電子郵件接收者的個人資料,例如身份證號、銀行密碼、信用卡卡號等信息。

2023/5/1637.《欺騙的藝術(shù)》(The

Art

of

Deception)凱文米特(Kevin

Mitnick)

2002年出版的書——《欺騙的藝術(shù)》(The

Art

of

Deception)堪稱社會工程學的經(jīng)典。書中詳細地描述了許多運用社會工程學入侵網(wǎng)絡(luò)的方法,這些方法并不需要太多的技術(shù)基礎(chǔ),但可怕的是,一旦懂得如何利用人的弱點(輕信、健忘、膽小、貪婪等),就可以輕易地潛入防護最嚴密的網(wǎng)絡(luò)系統(tǒng)。他曾經(jīng)在很小的時候就能夠把這一天賦發(fā)揮到極致。像變魔術(shù)一樣,不知不覺地進入了包括美國國防部、IBM等幾乎不可能潛入的網(wǎng)絡(luò)系統(tǒng),并獲取了管理員特權(quán)。

2023/5/1638.凱文米特——《欺騙的藝術(shù)》行騙藝術(shù)的分類有兩種一種是通過詐騙、欺騙來獲得錢財,這就是通常的騙子。另一種則通過蒙敝、影響、勸導來達到獲取信息的目的,這就是社會工程師。網(wǎng)絡(luò)恐怖主義著名的安全顧問布魯斯.施尼爾(BruceSchneier)所說:“安全不是一件產(chǎn)品,它是一個過程?!边M一步說,安全不是技術(shù)問題,它是人和管理的問題。由于開發(fā)商不斷的創(chuàng)造出更好的安全科技產(chǎn)品,攻擊者利用技術(shù)上的漏洞變得越來越困難。于是,越來越多的人轉(zhuǎn)向利用人為因素的手段來進行攻擊。穿越人這道防火墻十分容易,只需打一個電話的成本和冒最小的風險。企業(yè)資產(chǎn)安全最大的威脅是什么?很簡單,社會工程師。2023/5/1639.“非傳統(tǒng)信息安全”

(Nontraditional

Security)信息安全也需要做到“以人為本”,充分認識到社會工程學威脅非傳統(tǒng)信息安全的危害和方式,做到先入為主的教育和培訓,技術(shù)和管理手段相結(jié)合,達成一定程度上的非傳統(tǒng)信息安全。所謂的“非傳統(tǒng)信息安全”,它是傳統(tǒng)信息安全的延伸,主張信息安全防護采取“先發(fā)制人”的戰(zhàn)略,突破傳統(tǒng)信息安全在觀念上的指導性被動,主動地分析人的心理弱點,提高人們對欺騙的警覺,同時改進技術(shù)體系和管理體制存在的不足,從而改變信息安全“頭痛醫(yī)頭,腳痛醫(yī)腳”的現(xiàn)狀。實現(xiàn)傳統(tǒng)和非傳統(tǒng)的信息安全,要做到“三分技術(shù)、七分管理和十分警覺”。

2023/5/1640.“非傳統(tǒng)信息安全”

(Nontraditional

Security)隨著不斷開發(fā)出更好的安全技術(shù),利用技術(shù)弱點進行攻擊變得越來越困難,攻擊者更多地轉(zhuǎn)向利用人的弱點。傳統(tǒng)的信息安全集中于防火墻、入侵檢測系統(tǒng)和殺毒軟件的“老三樣”產(chǎn)品方案上,還有行為審計、授權(quán)認證、數(shù)據(jù)加密等先進的技術(shù)管理手段,使得信息安全在一定程度上產(chǎn)生了對技術(shù)手段的依賴。這本身并沒有問題,但運用“社會工程學”的方式產(chǎn)生的信息安全事件,越來越強力地挑戰(zhàn)了傳統(tǒng)的信息安全觀念。突破“人”這道防火墻常常是容易的,甚至不需要很多投資和成本,冒的風險也很小。

“非傳統(tǒng)安全”(Nontraditional

Security),這一詞見于冷戰(zhàn)后西方國際安全與國際關(guān)系研究界。冷戰(zhàn)后,特別是“9.11事件”發(fā)生以后,包括中國在內(nèi)的世界各國紛紛把由于恐怖主義、能源、經(jīng)濟、文化、信息安全等問題引起的非傳統(tǒng)威脅提升到戰(zhàn)略高度,納入國家安全戰(zhàn)略范疇。近些年來,信息安全問題已經(jīng)成為非傳統(tǒng)安全領(lǐng)域中最突出、最核心的問題之一。

2023/5/1641.安全攻擊按攻擊的過程分類歸為被動攻擊和主動攻擊兩大類被動攻擊(passiveattack)目標是獲得正在傳輸?shù)男畔⒌湫偷谋粍庸粝?nèi)容的泄露通信量分析(trafficanalysis)被動攻擊是最難被檢測到的,但易于防備。主動攻擊(activeattack)目標是破壞、修改或捏造信息典型的主動攻擊偽裝(Masquerade)重放(Replay)更改消息內(nèi)容拒絕服務(wù)(DenialofService)主動攻擊是易于檢測,但不易防備。2023/5/1642.被動攻擊源站目的站截取被動攻擊2023/5/1643.主動攻擊2023/5/1644.四種類型的攻擊(人為的惡意攻擊)按如何影響網(wǎng)絡(luò)中的信息正常的流向,可將攻擊歸納為四種:截取(interception)(竊聽)中斷(interruption)(干擾)修改(modification)偽造(fabrication)源站目的站截取a.被動攻擊源站目的站中斷源站目的站修改源站目的站偽造b.主動攻擊2023/5/1645.a.被動攻擊截取獲取消息內(nèi)容流量分析trafficflowsAnalysisb.主動攻擊中斷修改偽造攻擊可用性攻擊完整性攻擊真實性(認證性)主動和被動安全攻擊2023/5/1646.對安全威脅反應(yīng)確定關(guān)鍵對象(資產(chǎn))評估所面臨的威脅(攻擊)確立合適的策略/對策:確定針對威脅的安全服務(wù)設(shè)計好各種安全機制確定這些安全機制的使用位置:網(wǎng)絡(luò)拓撲中的物理位置、層次結(jié)構(gòu)中(如TCP/IP)的某層或某些層執(zhí)行、實施策略/對策(安全管理)密碼學(安全算法)—關(guān)鍵的技術(shù)之一安全協(xié)議—關(guān)鍵的技術(shù)之二2023/5/1647.數(shù)據(jù)的性質(zhì)Interruption--中斷Interception--截取

Modification--修改Fabrication--偽造

Availability破壞可用性

Confidentiality破壞機密性

Integrity破壞完整性

Authenticity破壞真實性*時間性2023/5/1648.1.5安全服務(wù)X.800(OSI安全體系結(jié)構(gòu))定義:安全服務(wù)是通信開放系統(tǒng)協(xié)議層提供的服務(wù),從而保證系統(tǒng)或數(shù)據(jù)傳輸有足夠的安全性。RFC2828/RFC4949(InternetSecurityGlossary)定義:安全服務(wù)是一種由系統(tǒng)提供的對系統(tǒng)資源進行特殊保護的處理或通信服務(wù);安全服務(wù)通過安全機制來實現(xiàn)安全策略。信息專家定義:安全服務(wù)是指對網(wǎng)絡(luò)信息的保密性、完整性和信源的真實性進行保護和認證,滿足用戶的安全需求,防止和抵御各種安全威脅和攻擊手段。安全服務(wù)涉及:安全機制、安全協(xié)議、安全連接、安全策略。2023/5/1649.securityservice

RFC2828/RFC4949(InternetSecurityGlossary)1.(I)Aprocessingorcommunicationservicethatisprovidedbyasystemtogiveaspecifickindofprotectiontosystemresources.(See:accesscontrolservice,auditservice,availabilityservice,dataconfidentialityservice,dataintegrityservice,dataoriginauthenticationservice,non-repudiationservice,peerentityauthenticationservice,systemintegrityservice.)Tutorial:Securityservicesimplementsecuritypolicies,andareimplementedbysecuritymechanisms.2.(O)"Aservice,providedbyalayerofcommunicatingopensystems,[that]ensuresadequatesecurityofthesystemsorthedatatransfers."[I7498-2]2023/5/1650.安全策略(1)安全機制是利用密碼算法對重要而敏感的數(shù)據(jù)進行處理。包括:安全算法庫、安全信息庫和用戶接口界面。(2)安全協(xié)議是多個使用方為完成某些任務(wù)所采取的一系列的有序步驟。包括:安全連接協(xié)議、身份驗證協(xié)議、密鑰分配協(xié)議等。(3)安全連接是在安全處理前與網(wǎng)絡(luò)通信方之間的連接過程。網(wǎng)絡(luò)安全連接包括網(wǎng)絡(luò)通信接口模塊和安全協(xié)議。網(wǎng)絡(luò)通信接口模塊根據(jù)安全協(xié)議實現(xiàn)安全連接,其實現(xiàn)有兩種方式:應(yīng)用層實現(xiàn)和安全子層(打補丁)。(4)安全策略是安全機制、安全連接、安全協(xié)議的有機組合方式,是網(wǎng)絡(luò)信息系統(tǒng)安全性的完整的解決方案。安全協(xié)議是安全策略的最終實現(xiàn)形式。2023/5/1651.安全服務(wù)(6類)ITU-TX.800(即OSI安全體系結(jié)構(gòu))數(shù)據(jù)保密服務(wù)(Dataconfidentiality)數(shù)據(jù)完整性服務(wù)(DataIntegrity)認證(鑒別)服務(wù)(Authentication)對等實體認證(鑒別)服務(wù)(Entity)數(shù)據(jù)源(原發(fā))認證(鑒別)服務(wù)(Origin)不可抵賴性(Non-repudiation)訪問控制服務(wù)(AccessControl)可用性(availability)2023/5/1652.網(wǎng)絡(luò)安全服務(wù)1.保密性(Confidentiality)信息在存儲和傳輸時不被竊取2.完整性(Integrity)保證信息在存儲和傳輸時不被破壞或修改3.認證/鑒別(Authentication)

確認訪問者或信息源就是其所聲稱Authorization授權(quán)AAA---Authenticating、Authorizing、

Accounting(計費)2023/5/1653.網(wǎng)絡(luò)安全服務(wù)4.訪問控制(AccessControl)

根據(jù)訪問者的身份賦予其訪問相應(yīng)資源的權(quán)限,并控制其訪問通常結(jié)合身份認證使用技術(shù):ACL---AccessControlList5.不可否認性(Nonrepudiation)防止發(fā)送或接收方否認消息的傳送6.可用性(Availability)保證信息及各種資源對用戶可用2023/5/1654.保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性。保密性服務(wù)可在兩個用戶之間:保護用戶傳送的所有用戶數(shù)據(jù)(信息流);保護一條消息或消息中的特定字段(域);保護通信流,防止通信流量分析。保密性是為防止被動攻擊而對傳輸數(shù)據(jù)的保護。常用的保密技術(shù)包括:防偵收、防輻射、信息加密、物理保密。2023/5/1655.完整性是指網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性,即網(wǎng)絡(luò)信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。完整性可應(yīng)用到信息流、單個信息或消息中選定的字段。網(wǎng)絡(luò)中有面向連接的完整性服務(wù)和無連接的完整性服務(wù)影響完整性的因素:設(shè)備故障、誤碼、人為攻擊、計算機病毒等。保障網(wǎng)絡(luò)信息完整性的主要方法:協(xié)議、糾錯編碼方法、密碼校驗和方法、身份認證、數(shù)字簽名、不可否認、公正。2023/5/1656.認證(鑒別)/真實性又稱鑒別、驗證、身份驗證、身份認證。建立實體(用戶或系統(tǒng))之間的信任關(guān)系,確保證通信的雙方確實是雙方希望通信的實體,同時也防止發(fā)送方或接受方對以前所交換的信息的抵賴。即,確保信息是可信的。認證服務(wù)提供對通信中的對等實體或數(shù)據(jù)來源的認證。對等實體認證(鑒別)服務(wù)(Entityauthentication)識別(identification):雙向、單向確保有關(guān)的對等實體都是其聲稱的實體,保證每個實體的可信性。實時在線通信如電話(雙向)、信用卡ATM取款(單向)——面向連接數(shù)據(jù)源認證(鑒別)服務(wù)

(DataOriginauthentication)消息認證(messageauthentication)確認接收到的數(shù)據(jù)的來源的真實性,保證第三方不能偽裝成合法的實體之一。非實時在線通信如EMAIL—無連接2023/5/1657.不可抵賴性也稱不可否認性,用于防止發(fā)送方或接收方否認消息的傳送。在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中,確認參與者的真實同一性,即,所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。利用信息源證據(jù)可以防止發(fā)信方不真實地否認已發(fā)送信息,利用遞交接收證據(jù)可以防止收信方事后否認已經(jīng)接收的信息。在不考慮第三方攻擊的情況下,解決可信的通信雙方或多方參與者之間的信任問題。2023/5/1658.訪問控制在網(wǎng)絡(luò)安全環(huán)境中,訪問控制能夠限制和控制通過通信鏈路對主機系統(tǒng)和應(yīng)用的訪問。每個試圖獲得訪問的實體都必須經(jīng)過鑒別或身份驗證,以便為每個個體(人、軟件)定制訪問權(quán)。訪問控制中的三個基本元素:主體(Subject):是一個主動的實體,規(guī)定可以訪問該資源的實體(通常指用戶或代表用戶執(zhí)行的程序)客體(對象)(Object):規(guī)定需要保護的資源授權(quán)(Authorization):規(guī)定可對該資源執(zhí)行的動作訪問權(quán)限(AccessRights)2023/5/1659.可用性是網(wǎng)絡(luò)信息可被授權(quán)實體訪問并按需求使用的特性,即網(wǎng)絡(luò)信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或是網(wǎng)絡(luò)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效的服務(wù)。例如網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊??捎眯砸话阌孟到y(tǒng)正常使用時間和整個工作時間之比來度量??捎眯赃€應(yīng)滿足以下要求:身份識別與確認、訪問控制、業(yè)務(wù)流控制、路由控制和審計跟蹤。2023/5/1660.1.6安全機制(8種)OSI安全體系結(jié)構(gòu)(X.800)定義的特定安全機制(嵌入合適的協(xié)議層以提供一些OSI安全服務(wù)):加密機制(encipherment)數(shù)字簽名機制(digitalSignature)訪問控制機制(accesscontrol)數(shù)據(jù)完整性機制(dataintegrity)認證交換機制(authenticationexchanges)信息流填充機制(trafficpadding)路由控制機制(routingcontrol)公證機制(Notarization)X.800普遍安全機制(不局限于任何OSI安全服務(wù)或協(xié)議層的機制):可信功能、安全標簽、事件檢測、安全審計跟蹤、安全恢復。2023/5/1661.OSI安全機制(1)加密機制。加密是提供數(shù)據(jù)保密的最常用方法。按密鑰類型劃分,加密算法可分為對稱密鑰加密算法和非對稱密鑰兩種;按密碼體制分,可分為序列密碼和分組密碼算法兩種。用加密的方法與其他技術(shù)相結(jié)合,可以提供數(shù)據(jù)的保密性和完整性。除了對話層不提供加密保護外,加密可在其他各層上進行。與加密機制伴隨而來的是密鑰管理機制。數(shù)字簽名機制。數(shù)字簽名是解決網(wǎng)絡(luò)通信中特有的安全問題的有效方法。特別是針對通信雙方發(fā)生爭執(zhí)時可能產(chǎn)生的如下安全問題:否認:發(fā)送者事后不承認自己發(fā)送過某份文件。偽造:接收者偽造一份文件,聲稱它發(fā)自發(fā)送者。冒充:網(wǎng)上的某個用戶冒充另一個用戶接收或發(fā)送信息。篡改:接收者對收到的信息進行部分篡改。 2023/5/1662.OSI安全機制(2)訪問控制機制。訪問控制是按事先確定的規(guī)則決定主體對客體的訪問是否合法。當一個主體試圖非法使用一個未經(jīng)授權(quán)使用的客體時,該機制將拒絕這一企圖,并附帶向?qū)徲嫺櫹到y(tǒng)報告這一事件。審計跟蹤系統(tǒng)將產(chǎn)生報警信號或形成部分追蹤審計信息。數(shù)據(jù)完整性機制。數(shù)據(jù)完整性包括兩種形式:一種是數(shù)據(jù)單元的完整性,另一種是數(shù)據(jù)單元序列的完整性。數(shù)據(jù)單元完整性包括兩個過程,一個過程發(fā)生在發(fā)送實體,另一個過程發(fā)生在接收實體。保證數(shù)據(jù)完整性的一般方法是:發(fā)送實體在一個數(shù)據(jù)單元上加一個標記,這個標記是數(shù)據(jù)本身的函數(shù),如一個分組校驗,或密碼校驗函數(shù),它本身是經(jīng)過加密的。接收實體是一個對應(yīng)的標記,并將所產(chǎn)生的標記與接收的標記相比較,以確定在傳輸過程中數(shù)據(jù)是否被修改過。數(shù)據(jù)單元序列的完整性是要求數(shù)據(jù)編號的連續(xù)性和時間標記的正確性,以防止假冒、丟失、重發(fā)、插入或修改數(shù)據(jù)。 2023/5/1663.OSI安全機制(3)認證交換機制。認證交換是以交換信息的方式來確認實體身份的機制。用于認證交換的技術(shù)有:口令:由發(fā)方實體提供,收方實體檢測。密碼技術(shù):將交換的數(shù)據(jù)加密,只有合法用戶才能解密,得出有意義的明文。在許多情況下,這種技術(shù)與下列技術(shù)一起使用:時間標記和同步時鐘;雙方或三方“握手”;數(shù)字簽名和公證機構(gòu)。利用實體的特征或所有權(quán)。常采用的技術(shù)是指紋識別和身份卡等。業(yè)務(wù)流量填充機制。這種機制主要是對抗非法者在線路上監(jiān)聽數(shù)據(jù)并對其進行流量和流向分析。采用的方法一般由保密裝置在無信息傳輸時,連續(xù)發(fā)出偽隨機序列,使得非法者不知哪些是有用信息、哪些是無用信息。 2023/5/1664.OSI安全機制(3)路由控制機制。在一個大型網(wǎng)絡(luò)中,從源節(jié)點到目的節(jié)點可能有多條線路,有些線路可能是安全的,而另一些線路是不安全的。路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證數(shù)據(jù)安全。公證機制。 在一個大型網(wǎng)絡(luò)中,有許多節(jié)點或端節(jié)點。在使用這個網(wǎng)絡(luò)時,并不是所有用戶都是誠實的、可信的,同時也可能由于系統(tǒng)故障等原因使信息丟失、遲到等,這很可能引起責任問題,為了解決這個問題,就需要有一個各方都信任的實體——公證機構(gòu),如同一個國家設(shè)立的公證機構(gòu)一樣,提供公證服務(wù),仲裁出現(xiàn)的問題。一旦引入公證機制,通信雙方進行數(shù)據(jù)通信時必須經(jīng)過這個機構(gòu)來轉(zhuǎn)換,以確保公證機構(gòu)能得到必要的信息,供以后仲裁。2023/5/1665.OSI的安全機制與安全服務(wù)(簡表)機制\服務(wù)機密性完整性認證訪問控制不可否認加密YYY--數(shù)字簽名-YY-Y訪問控制---Y-數(shù)據(jù)完整性-Y--Y認證交換--Y--流量填充Y----路由控制Y----公證----Y2023/5/1666.安全服務(wù)與機制的關(guān)系(詳表)

2023/5/1667.安全服務(wù)到TCP/IP協(xié)議層的映射2023/5/1668.1.7網(wǎng)絡(luò)安全模型信息系統(tǒng)模型人類最初的信息系統(tǒng)出自于通信的需要,其模型由發(fā)信者S(Sender)和收信者R(Receiver)兩方組成。此模型下研究、解決的主要問題是信源編碼,信道編碼,發(fā)送設(shè)備,接收設(shè)備以及信道特性。由于戰(zhàn)爭與競爭存在竊密與反竊密的斗爭,因而信息系統(tǒng)模型中還應(yīng)含第三方——敵人E(Enemy)。后來增加了監(jiān)視和管理的第四方——監(jiān)控方。2023/5/1669.信息系統(tǒng)的四方模型信息系統(tǒng)模型2023/5/1670.網(wǎng)絡(luò)安全模型經(jīng)典靜態(tài)模型網(wǎng)絡(luò)傳輸安全模型-傳輸安全性基于網(wǎng)絡(luò)對等層次(通信)網(wǎng)絡(luò)訪問安全模型-訪問安全性基于網(wǎng)絡(luò)拓撲(計算機)動態(tài)模型網(wǎng)絡(luò)安全的處理模型基于對安全的處理方法(基于時間的安全模型)安全生命周期模型基于生命周期2023/5/1671.可信的第三方(如秘密信息的判定者、分發(fā)者)安全消息SecretInformation安全消息Security-relatedTransformationOpponent網(wǎng)絡(luò)傳輸安全模型-基于網(wǎng)絡(luò)對等層次(通信)安全通道信息通道發(fā)送方安全變換安全變換秘密信息秘密信息對手/攻擊者消息Message接收方消息Message保證信息在網(wǎng)絡(luò)中傳輸時的安全性2023/5/1672.模型要求(Usingthismodelrequiresusto:)設(shè)計一個安全變換的算法(Designasuitablealgorithmforthesecuritytransformation)生成變換算法的秘密信息(Generatethesecretinformation(keys)usedbythealgorithm)設(shè)計分配秘密信息的方案(Developmethodstodistributeandsharethesecretinformation)指定一個協(xié)議,使得通信主體能夠使用變換算法和秘密信息,提供安全服務(wù)(Specifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice)網(wǎng)絡(luò)安全模型-基于網(wǎng)絡(luò)對等層次(通信)2023/5/1673.安全技術(shù)選擇—根據(jù)網(wǎng)絡(luò)層次鏈路層:鏈路加密技術(shù)網(wǎng)絡(luò)層:包過濾、IPSEC協(xié)議、VPN傳輸層:SSL/TLS協(xié)議、基于公鑰的認證和對稱密鑰加密技術(shù)應(yīng)用層:SHTTP、PGP、S/MIME、SET、開發(fā)專用協(xié)議2023/5/1674.網(wǎng)絡(luò)訪問安全模型-基于網(wǎng)絡(luò)拓撲(計算機)守衛(wèi)功能內(nèi)部安全控制可信的計算機系統(tǒng)安全網(wǎng)關(guān)對手人軟件訪問信道保證網(wǎng)絡(luò)及計算機系統(tǒng)的安全性客戶服務(wù)器(C/S)下的網(wǎng)絡(luò)訪問安全模型2023/5/1675.網(wǎng)絡(luò)訪問安全模型-基于網(wǎng)絡(luò)拓撲(計算機)模型要求(usingthismodelrequiresusto:)需要合適的網(wǎng)關(guān)識別用戶(selectappropriategatekeeperfunctionstoidentifyusers)實施安全控制保證只有授權(quán)用戶才能訪問指定信息或資源(implementsecuritycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresources)可信的計算機系統(tǒng)能夠?qū)嵤┻@種系統(tǒng)(trustedcomputersystemscanbeusedtoimplementthismodel)2023/5/1676.安全技術(shù)選擇—

根據(jù)網(wǎng)絡(luò)拓撲網(wǎng)絡(luò)隔離:防火墻訪問代理安全網(wǎng)關(guān)入侵監(jiān)測日志審計入侵檢測漏洞掃描追蹤2023/5/1677.安全技術(shù)架構(gòu)2023/5/1678.基本安全技術(shù)任何形式的互聯(lián)網(wǎng)絡(luò)服務(wù)都會導致安全方面的風險,即使是收發(fā)E-mail和文件共享也要防備“信息土匪”的非法入侵。幸好現(xiàn)在已經(jīng)有多種網(wǎng)絡(luò)安全系統(tǒng)供選擇,可以將風險降到最低程度。它們分別是:防火墻、身份認證、加密、數(shù)字簽名和內(nèi)容檢查等。2023/5/1679.基本安全技術(shù)1.7.1防火墻(Firewall)防火墻并非萬能,但對于網(wǎng)絡(luò)安全來說是必不可少的。它是位于兩個網(wǎng)絡(luò)之間的屏障,一邊是內(nèi)部網(wǎng)絡(luò)(可信賴的網(wǎng)絡(luò)),另一邊是外部網(wǎng)絡(luò)(不可信賴的網(wǎng)絡(luò))。防火墻按照系統(tǒng)管理員預(yù)先定義好的規(guī)則來控制數(shù)據(jù)包的進出。大部分防火墻都采用了以下三種工作方式中的一種或多種:使用一個過濾器來檢查數(shù)據(jù)包的來源和目的地;根據(jù)系統(tǒng)管理員的規(guī)定來接收或拒絕數(shù)據(jù)包,掃描數(shù)據(jù)包,查找與應(yīng)用相關(guān)的數(shù)據(jù);在網(wǎng)絡(luò)層對數(shù)據(jù)包進行模式檢查,看是否符合已知“友好”數(shù)據(jù)包的位模式。2023/5/1680.基本安全技術(shù)1.7.2加密(Encryption)加密是通過對信息的重新組合,使得只有收發(fā)雙方才能解碼并還原信息的一種手段。傳統(tǒng)的加密系統(tǒng)是以密鑰為基礎(chǔ)的,這是一種對稱加密,也就是說,用戶使用同一個密鑰加密和解密。目前,隨著技術(shù)的進步,加密正逐步被集成到系統(tǒng)和網(wǎng)絡(luò)中,如IETF正在發(fā)展的下一代網(wǎng)際協(xié)議IPv6。硬件方面,Intel公司也在研制用于PC機和服務(wù)器主板的加密協(xié)處理器。2023/5/1681.基本安全技術(shù)1.7.3身份認證(Authentication)防火墻是系統(tǒng)的第一道防線,用以防止非法數(shù)據(jù)的侵入,而安全檢查的作用則是阻止非法用戶。有多種方法來鑒別一個用戶的合法性,密碼是最常用的,但由于有許多用戶采用了很容易被猜到的單詞或短語作為密碼,使得該方法經(jīng)常失效。其它方法包括對人體生理特征(如指紋)的識別,智能IC卡和USB盤。2023/5/1682.基本安全技術(shù)1.7.4數(shù)字簽名(DigitalSignature)數(shù)字簽名可以用來證明消息確實是由發(fā)送者簽發(fā)的,而且,當數(shù)字簽名用于存儲的數(shù)據(jù)或程序時,可以用來驗證數(shù)據(jù)或程序的完整性。美國政府采用的數(shù)字簽名標準(DigitalSignatureStandard,DSS)使用了安全哈希運算法則。用該算法對被處理信息進行計算,可得到一個160位(bit)的數(shù)字串,把這個數(shù)字串與信息的密鑰以某種方式組合起來,從而得到數(shù)字簽名。2023/5/1683.基本安全技術(shù)1.7.5內(nèi)容檢查(ContentInspection)即使有了防火墻、身份認證和加密,人們?nèi)該脑獾讲《镜墓簟S行┎《就ㄟ^E-mail或用戶下載的ActiveX和Java小程序(Applet)進行傳播,帶病毒的Applet被激活后,又可能會自動下載別的Applet?,F(xiàn)有的反病毒軟件可以清除E-mail病毒,對付新型Java和ActiveX病毒也有一些辦法,如完善防火墻,使之能監(jiān)控Applet的運行,或者給Applet加上標簽,讓用戶知道他們的來源。2023/5/1684.網(wǎng)絡(luò)安全的處理模型-基于處理方法PPDRR處理模型安全策略(Policy)安全防御(Protection)攻擊檢測(Detection)攻擊反應(yīng)(Response)災(zāi)難恢復(Restore)安全策略P安全防御P攻擊檢測D攻擊反應(yīng)R災(zāi)難恢復R2023/5/1685.PPDRR處理模型安全策略(Policy)安全等級評估技術(shù)如何評估系統(tǒng)處于用戶自主、系統(tǒng)審計、安全標記、結(jié)構(gòu)化、訪問驗證等五個保護級的哪一級?漏洞掃描與弱點分析基于關(guān)聯(lián)的弱點分析技術(shù)基于用戶權(quán)限提升的風險等級量化技術(shù)拓撲結(jié)構(gòu)發(fā)現(xiàn)技術(shù)拓撲結(jié)構(gòu)綜合探測技術(shù)(發(fā)現(xiàn)黑洞的存在)基于應(yīng)用協(xié)議的網(wǎng)絡(luò)拓撲結(jié)構(gòu)發(fā)現(xiàn)技術(shù)(P2P)2023/5/1686.PPDRR處理模型防護技術(shù)(Protection)防火墻技術(shù)聯(lián)動技術(shù)及誤報警攻擊防范技術(shù)病毒防護網(wǎng)絡(luò)病毒制導遏制技術(shù)隔離技術(shù)基于協(xié)議的安全島技術(shù):協(xié)議的變換與解析單向路徑技術(shù):確保沒有直通路徑訪問控制技術(shù)多態(tài)、綜合性訪問控制技術(shù)基于攻擊檢驗的強制性口令保護技術(shù)2023/5/1687.PPDRR處理模型入侵檢測(Detection)大規(guī)模入侵檢測技術(shù)面向異常檢測的基于數(shù)據(jù)流的數(shù)據(jù)挖掘技術(shù)面向誤用檢測的狀態(tài)自適應(yīng)監(jiān)測預(yù)報警防攻擊技術(shù)分布式入侵檢測入侵檢測信息交換協(xié)議IDS的自適應(yīng)信息交換與防攻擊技術(shù)特洛伊木馬檢測技術(shù)守護進程存在狀態(tài)的審計守護進程激活條件的審計2023/5/1688.PPDRR處理模型攻擊反應(yīng)(Response)快速判定、事件隔離、證據(jù)保全緊急傳感器的布放,傳感器高存活,網(wǎng)絡(luò)定位企業(yè)網(wǎng)內(nèi)部的應(yīng)急處理企業(yè)網(wǎng)比外部網(wǎng)更脆弱,強化內(nèi)部審計蜜罐技術(shù)漏洞再現(xiàn)及狀態(tài)模擬應(yīng)答技術(shù)沙盒技術(shù),誘捕攻擊行為僚機技術(shù)動態(tài)身份替換,攻擊的截擊技術(shù)被攻系統(tǒng)躲避技術(shù),異常負載的轉(zhuǎn)配2023/5/1689.PPDRR處理模型災(zāi)難恢復(Restore)(生存技術(shù))基于structure-free的備份技術(shù)構(gòu)建綜合備份中心IBC(InternetBackupCenter)遠程存儲技術(shù)數(shù)據(jù)庫體外循環(huán)備份技術(shù)容侵(intrusion-tolerant)技術(shù)受到入侵時甩掉被攻擊部分。防故障污染。生存(容忍)技術(shù)可降級運行,可維持最小運行體系最小運行系統(tǒng)恢復技術(shù)基于數(shù)據(jù)流的通用恢復技術(shù),體外循壞技術(shù)遠程存儲技術(shù),2023/5/1690.安全生命周期模型-基于生命周期Securitylife-cycleModelisasfollows:definesecuritypolicy(策略/對策),analysesecuritythreats(accordingtopolicy),definesecurityservicestomeetthreats,definesecuritymechanismstoprovideservices,provideon-goingmanagementofsecurity.2023/5/1691.安全生命周期模型-基于生命周期安全策略P分析安全攻擊安全服務(wù)安全機制安全管理2023/5/1692.問題3:網(wǎng)絡(luò)安全模型搜集各種網(wǎng)絡(luò)安全模型,并比較說明他們的優(yōu)缺點。2023/5/1693.1.8網(wǎng)絡(luò)安全含義和主要內(nèi)容計算機網(wǎng)絡(luò)安全的含義計算機網(wǎng)絡(luò)安全一般是指將計算機網(wǎng)絡(luò)的資源的脆弱性降到最低限度。脆弱性是指可利用侵害系統(tǒng)或系統(tǒng)內(nèi)信息的所有弱點,威脅乃至對安全潛在的侵害。網(wǎng)絡(luò)安全是相對的。計算機網(wǎng)絡(luò)安全的目的是保護計算機網(wǎng)絡(luò)中的信息與數(shù)據(jù)的安全。網(wǎng)絡(luò)安全的本質(zhì)安全就是網(wǎng)絡(luò)上的信息的安全。2023/5/1694.問題4:網(wǎng)絡(luò)安全的定義收集各種網(wǎng)絡(luò)安全的定義,并比較說明他們的特點。說明它和信息安全的關(guān)系。2023/5/1695.網(wǎng)絡(luò)安全的內(nèi)容網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受意外的或惡意的操作遭到破壞、更改、泄露,保證系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。(技術(shù)角度)網(wǎng)絡(luò)安全是一門涉及計算機科學、網(wǎng)絡(luò)通信、密碼學、信息安全技術(shù)、應(yīng)用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。(理論角度)廣義:凡是涉及網(wǎng)絡(luò)上信息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性和可控性等的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。2023/5/1696.網(wǎng)絡(luò)安全主要內(nèi)容從技術(shù)角度看網(wǎng)絡(luò)安全取決于以下兩個方面:①網(wǎng)絡(luò)設(shè)備的硬件;②網(wǎng)絡(luò)設(shè)備的操作系統(tǒng)和應(yīng)用軟件。從理論角度分析,網(wǎng)絡(luò)安全由密碼學和安全協(xié)議支持。密碼的公鑰和對稱密鑰體制仍將繼續(xù)共存,它們將根據(jù)新的攻擊方法進行改進。網(wǎng)絡(luò)安全主要內(nèi)容的三個層次密碼學--密碼技術(shù)基本安全技術(shù)--安全機制、安全協(xié)議應(yīng)用系統(tǒng)的安全--結(jié)合密碼技術(shù)和基本安全技術(shù)2023/5/1697.1.9Internet安全技術(shù)標準理論研究和實際應(yīng)用相互推動標準化可信計算機系統(tǒng)安全評估標準:美國國家安全局計算機安全評估中心CSC-STD-001-83(1983年3月)美國國防部DOD-STD-5200.28(1985年11月)美國國防部可信網(wǎng)絡(luò)說明(TNI)(1987年6月)2023/5/1698.1.9Internet安全技術(shù)標準(續(xù))標準化ISO7498-2-1989網(wǎng)絡(luò)安全體系結(jié)構(gòu)基于ISOOSI/RM制定。包括:安全服務(wù)、安全機制何安全管理IETFRFCRFC的形式,打補丁(如IPsec),缺少全面研究。IETF的6154個RFC(2011年3月)之中與安全相關(guān)的RFC不到10%。/in-notes/rfc-index.txtKeyIETFgroupswithsecurityresponsibilities:TheIETFSecurityArea/ITU-TStudyGroup17(StudyPeriod2005-2008)Security,languagesandtelecommunicationsoftware,目前是開始了2009-2012研究階段。2023/5/1699.TheIETFSecurityAreaKeyIETFgroupswithsecurityresponsibilitiesTheIETFSecurityArea/TheSecurityAreaconsistsoftheSecurityAreaDirectorswhoareassistedbyaSecurityAreaDirectorate.ThedirectorateiscomposedoftheworkinggroupchairsintheSecurityAreaandagroupofindividualswhoactasadviserstootherareasoftheIETFattherequestoftheSecurityAreaDirectors.TheDirectorsandtheDirectorateisaidedandadvisedbytheSecurityAreaAdvisoryGroup(SAAG).TheSAAGactsasanopenforumforSecurityIssues.AnyonecanjointheSAAGmailinglistandarewelcomeattheSAAGmeetingsheldatIETFmeetings.Thelistarchivesareat/pipermail/saag.SecurityAreaWorkingGroupsincludethefollowingworkgroups:2023/5/16100.RFC4949InternetSecurityGlossary,Version22007.8

security1a.(I)Asystemconditionthatresultsfromtheestablishmentandmaintenanceofmeasurestoprotectthesystem.1b.(I)Asystemconditioninwhichsystemresourcesarefreefromunauthorizedaccessandfromunauthorizedoraccidentalchange,destruction,orloss.(Compare:safety.)safety(I)Thepropertyofasystembeingfreefromriskofcausingharm(especiallyphysicalharm)toitssystementities.(Compare:security.)2023/5/16101.RFC2828/RFC4949(InternetSecurityGlossary)

Security2.(I)Measurestakentoprotectasystem.Tutorial:Parker[Park]suggeststhatprovidingaconditionofsystemsecuritymayinvolvethefollowingsixbasicfunctions,whichoverlaptosomeextent:-"Deterrence":Reducinganintelligentthreatbydiscouragingaction,suchasbyfearordoubt.(See:attack,threataction.)-"Avoidance":Reducingariskbyeitherreducingthevalueofthepotentiallossorreducingtheprobabilitythatthelosswilloccur.(See:riskanalysis.Compare:"riskavoidance“under"risk".)2023/5/16102.RFC2828/RFC4949(InternetSecurityGlossary)

Security-"Prevention":Impedingorthwartingapotentialsecurityviolationbydeployingacountermeasure.-"Detection":Determiningthatasecurityviolationisimpending,isinprogress,orhasrecentlyoccurred,andthusmakeitpossibletoreducethepotentialloss.(See:intrusiondetection.)-"Recovery":Restoringanormalstateofsystemoperationbycompensatingforasecurityviolation,possiblybyeliminatingorrepairingitseffects.(See:contingencyplan,mainentryfor"recovery".)-"Correction":Changingasecurityarchitecturetoeliminateorreducetheriskofreoccurrenceofasecurityviolationorthreatconsequence,suchasbyeliminatingavulnerability.2023/5/16103.RFC2828/RFC4949(InternetSecurityGlossary)

securityarchitecture(I)Aplanandsetofprinciplesthatdescribe(a)thesecurityservicesthatasystemisrequiredtoprovidetomeettheneedsofitsusers,(b)thesystemcomponentsrequiredtoimplementtheservices,and(c)theperformancelevelsrequiredinthecomponentstodealwiththethreatenvironment(e.g.,[R2179]).(See:defenseindepth,IATF,OSIRMSecurityArchitecture,securitycontrols,Tutorialunder"securitypolicy".)Tutorial:Asecurityarchitectureistheresultofapplyingthesystemengineeringprocess.Acompletesystemsecurityarchitectureincludesadministrativesecurity,communicationsecurity,computersecurity,emanationssecurity,personnelsecurity,andphysicalsecurity.Acompletesecurityarchitectureneedstodealwithbothintentional,intelligentthreatsandaccidentalthreats.2023/5/16104.ITU安全標準在線指南

ICTSecurityStandardsRoadmap《信息與通信技術(shù)安全標準路線圖》

(Version2.2,September2007)共有五部分內(nèi)容:第一部分介紹了ICT標準開發(fā)組織和他們的工作,第二部分介紹了認可的ICT安全標準,第三部分介紹了安全標準擴展,第四部分介紹了適應(yīng)未來需要的新安全標準,第五部分介紹了實踐方面的內(nèi)容。第二部分和第三部分當屬《指南》的核心內(nèi)容。在第二部分里,介紹了ICT安全標準概要、安全體系模型與框架、安全管理標準和指導文檔、安全策略和策略原理、安全評估和評價標準、基線安全需求、入侵檢測、安全服務(wù)、安全原理、網(wǎng)絡(luò)安全、傳輸層安全、應(yīng)用層安全、安全協(xié)議規(guī)范、安全消息傳輸、PKI和目錄標準、災(zāi)難恢復、下一代網(wǎng)絡(luò)以及特定行業(yè)的安全標準,如多媒體安全、安全信號、安全與服務(wù)、傳真、移動、人造衛(wèi)星、取證等內(nèi)容。在第三部分的安全標準擴展部分中,介紹了NGN的鑒別和KEY管理框架,網(wǎng)絡(luò)安全策略的建立、存儲、分配和強制執(zhí)行框架,間諜/欺詐軟件,網(wǎng)絡(luò)操作系統(tǒng)安全框架,垃圾郵件的技術(shù)鑒別標準等數(shù)十個主題。ITU-TStudyGroup17(StudyPeriod2005-2008)Security,languagesandtelecommunicationsoftware/ITU-T/studygroups/com17/ict/index.html2023/5/16105.ITU安全標準在線指南

ApprovedICTSecurityStandardsITU-TITUTelecommunicationStandardizationSector

ISO/IECInternationalOrganizationforStandardization/InternationalEl

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論