计算机系统与网络安全.ppt_第1页
计算机系统与网络安全.ppt_第2页
计算机系统与网络安全.ppt_第3页
计算机系统与网络安全.ppt_第4页
计算机系统与网络安全.ppt_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 2 12 电子科技大学计算机科学与工程学院 计算机系统与网络安全ComputerSystemandNetworkSecurity 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 2020 2 12 计算机专业人员必须掌握的专业知识 数学基础操作系统数据结构计算机网络程序设计及语言软件工程 计算机体系结构通信网原理信号与系统电路设计控制理论与控制系统设计 2020 2 12 问题 什么是信息安全专业人才 2020 2 12 信息安全专业与计算机专业人才的区别与联系 首先 信息安全专业人才必须具备计算机专业人才的基本素质 其次 信息安全专业人才还应该具备以下特殊知识和技能 通信保密知识计算机网络安全防护知识和技能熟知安全各类安全设备和安全系统熟知国内外信息安全标准 法律 法规和发展动态 2020 2 12 信息安全主要研究领域 续 从不同的角度看 信息安全研究领域也不尽相同信息安全是一个新型学科 它本身也处于发展时期信息安全应该为视为一个交叉学科计算机科学通信科学数学科学电子工程 2020 2 12 信息安全主要研究领域 续 从信息安全学科领域来看 它包括通信网络的安全计算机网络的安全 2020 2 12 信息安全主要研究领域 续 通信网络的安全数据保密通信数据编码数据加密加密 解密算法加密 解密设备数据压缩数据安全传输 2020 2 12 信息安全主要研究领域 续 计算机网络的安全网络安全协议设施主机安全操作系统安全应用安全数据库安全 2020 2 12 信息安全主要研究领域 续 从信息安全理论和技术来看 它包括 密码理论与技术认证与识别理论与技术授权与访问控制理论与技术审计追踪技术网络隔离与访问代理技术安全管理与安全工程理论与技术反病毒技术 2020 2 12 信息安全主要研究领域 续 从信息对抗角度来看 它包括 安全保障安全保障体系结构安全保障技术预警保护检测防御响应恢复安全保障系统 2020 2 12 信息安全主要研究领域 续 从信息对抗角度来看 它包括安全攻击攻击机理技术攻击工具安全审计躲避技术 2020 2 12 信息安全主要研究领域 续 从产品角度来看 信息安全包括 信息保密产品用户认证授权产品安全平台 系统网络安全检测监控设备 2020 2 12 引自北京大学网络与信息安全研究所 信息安全主要研究领域 续 2020 2 12 信息安全主要研究领域 续 最后 作为信息安全产品不要忘记网络入侵工具及系统 2020 2 12 信息安全的 369 原则 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 2020 2 12 信息 信息不同于一般的理解 信息与消息信息与信号信息与数据信息与情报信息与知识 2020 2 12 信息 续 信息的定义 信息是事物运动的状态和状态的变化方式信息的特征 信息与物质信息与精神信息与能量 2020 2 12 什么是信息化 信息革命 第三次浪潮 三次伟大的生产力革命第一是农业革命第二是工业革命第三是信息革命 USA A Toffler指出 计算机网络的建立与普及将彻底地改变人类的生存及生活模式 而控制与把握网络的人就是人类未来命运的主宰 谁掌握了信息 控制了网络 谁就拥有整个世界 2020 2 12 什么是信息化 续 信息化是以通信和计算机为技术基础 以数字化和网络化为技术特点 它有别于传统的信息获取 存储 传输 交换 处理 使用 从而也给现代社会的正常发展带来了前所未有的风险和威胁 2020 2 12 信息技术 IT InformationTechnology 的内涵IT Computer Communication Control 信息技术 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 2020 2 12 攻击与防范 2020 2 12 基本概念 计算机系统 ComputerSystem 是由计算机及其相关配套的设备 设施等构成的 并按一定的应用目标和规则对信息进行采集 加工 存储 传输 检索等处理的人机系统安全 Security 远离危险的状态或特性 2020 2 12 基本概念 续 安全的主要属性完整性保密性可用性不可抵赖性可靠性安全的其他属性可控性可审查性认证访问控制 2020 2 12 基本概念 续 计算机安全 ComputerSecurity 是保护数据阻止黑客行为的一组工具的总称网络安全 NetworkSecurity 保护数据传输的方法或措施的总称Internet安全 InternetSecurity 保护互联网上数据传输的方法或措施的总称何为信息安全 InformationSecurity 2020 2 12 发方 收方 敌人 信源编码信道编码信道传输通信协议密码 通信的保密模型通信安全 60年代 COMSEC 信息安全的含义 60年代 2020 2 12 信息安全的含义 80 90年代 信息安全的三个基本方面机密性Confidentiality保证信息为授权者享用而不泄漏给未经授权者 完整性Integrity数据完整性 未被未授权篡改或者损坏系统完整性 系统未被非授权操纵 按既定的功能运行可用性Availability保证信息和信息系统随时为授权者提供服务 而不要出现非授权者滥用却对授权者拒绝服务的情况 2020 2 12 信息安全的其他方面信息的不可否认性 Non repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输鉴别 Authentication 鉴别就是确认实体是它所声明的 适用于用户 进程 系统 信息等审计 Accountability 确保实体的活动可被跟踪可靠性 Reliability 特定行为和结果的一致性 信息安全的含义 80 90年代 2020 2 12 安全需求的多样性 保密性一致性可用性可靠性可认证 真实性 责任定位 审计性高性能实用性占有权 信息安全的含义 80 90年代 2020 2 12 信息安全的含义 90年代以后 美国人提出的概念 信息保障 InformationAssurance 保护 Protect 检测 Detect 反应 React 恢复 Restore 2020 2 12 信息安全的实现 内容信息安全技术信息加密 数字签名 数据完整性 身份鉴别 访问控制 安全数据库 网络安全 病毒 安全审计 业务填充 路由控制 公证机制等信息安全管理信息安全法律与标准 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 安全体系结构 2020 2 12 安全体系结构 安全体系结构 SecurityArchitecture 安全体系结构是指对信息和信息系统安全功能的抽象描述 是从整体上定义信息及信息系统所提供的安全服务 安全机制以及各种安全组件之间的关系和交互 用于防御安全攻击的硬件或者软件方法 方案或系统 2020 2 12 安全体系结构 续 安全体系结构的内容风险分析安全策略设计安全服务与安全机制设计安全服务部署 2020 2 12 策略是基础 安全体系结构 续 2020 2 12 安全体系结构 续 2020 2 12 安全策略 安全域 SecurityZone 属于一个组织的资源集合安全策略 SecurityPolicy 属于安全域的一组规则 2020 2 12 安全策略 续 含义 什么是允许的 什么是不允许的 两种方法 凡是没有被具体规定的 就是允许的凡是被具体规定的 就是不允许的安全策略包括 制度技术管理三分技术 七分管理 2020 2 12 如何定义安全策略 2020 2 12 资源 威胁 其他因素 安全目标 安全需求 安全服务 安全机制 策略 如何定义安全策略 续 设计方法与过程 2020 2 12 设计安全策略的其他问题 管理问题 OperationalIssues 人员问题 HumanIssues 2020 2 12 管理问题 成本效益分析 Cost BenefitAnalysis 效益vs 总成本风险分析 RiskAnalysis 我们要保护什么 保护这些东西需要多大的代价 随着环境和时间的变化 代价会改变 2020 2 12 管理问题 续 法律与风俗 LawsandCustoms 所采用的安全防御措施合法吗 公司职员愿意接受吗 法律和风俗将影响技术的可用性 2020 2 12 人员问题 公司的问题职权与责任经济利益人员问题外部用户与内部用户哪一类威胁更大 社交工程 Socialengineering 2020 2 12 安全体系结构 2020 2 12 风险管理 风险管理 是用于分析信息系统的威胁和脆弱性 以及资源或系统功能失效所带来的影响的过程如何进行风险管理 列出威胁及脆弱性列出可能的控制方法和相应成本进行成本分析控制所需要的成本是否大于资源损失所带来的成本 2020 2 12 风险管理 续 风险分析的结果是采取有效防御措施的主要依据之一依据风险分析的结果制定安全计划 2020 2 12 风险缓解 RiskMitigation 风险缓解 用于减少风险的步骤或方法残余风险 ResidualRisk RR 在已经启用安全防御措施后依然存在的风险残余风险的保护 SafeguardsforRR 完全排除残余风险是非常困难的最好的方法是将残余风险维持在一个可接受的水平 2020 2 12 安全体系结构 2020 2 12 安全服务 SecurityService 安全服务 SecurityService 是指提供数据处理和数据传输安全性的方法 安全服务的目的是对抗安全攻击问题 安全服务如何实现呢 安全服务需借助于一定的安全机制 SecurityMechanism 2020 2 12 安全机制 SecurityMechanism 安全机制 SecurityMechanism 安全机制是保护信息与信息系统安全措施的总称是检测 防止或恢复安全攻击的工具没有任何一种安全机制可解决所有的安全问题最常用的一种安全机制是 加密技术 cryptographictechniques 2020 2 12 X 800规定的安全服务 认证 Authentication 认证是为通信过程中的实体和数据来源提供鉴别服务访问控制 AccessControl 访问控制是保护受保护的资源不被非授权使用机密性 DataConfidentiality 数据机密性是保护数据不被非授权泄漏 2020 2 12 X 800规定的安全服务 续 完整性 DataIntegrity 数据完整性是指确保接收方接收到的数据是发送方所发送的数据不可抵赖性 Non Repudiation 非否认 非否认是指防止通信中的任一实体否认它过去执行的某个操作或者行为 2020 2 12 X 800规定的安全服务 续 2020 2 12 X 800规定的安全机制 加密 Encipherment 加密技术既能为数据提供机密性 也能为通信业务流信息提供机密性 并且还成为其他安全机制中的一部分起补充作用数字签名机制 digitalsignatures 签名技术的数字化访问控制机制 accesscontrols 访问控制是保护受保护的资源不被非授权使用数据完整性机制 dataintegrity 数据完整性是指确保接收方接收到的数据是发送方所发送的数据 2020 2 12 X 800规定的安全机制 续 认证交换机制 authenticationexchange 所谓认证交换 就是通过在认证者和被认证者之间通过某些共享信息实现认证功能 业务填充机制 trafficpadding 业务流填充是通过发送额外的数据来掩盖正常通信流量特征 从而达到保护业务流机密性的目的 路由控制 RoutingControl 路由控制是通过对路由过程进行控制 达到安全保护的目的 公正机制 Notarization 公正机制是利用可信第三方来实现安全功能 2020 2 12 安全体系结构 2020 2 12 安全服务与安全机制的关系 安全服务是由安全机制来实现的一种安全机制可以实现一种或者多种安全服务一种安全服务可以由一种或者多种安全机制来实现 2020 2 12 安全服务与安全机制的关系 续 2020 2 12 安全体系结构 2020 2 12 数据链路层 物理层 应用层 表示层 会话层 传输层 数据链路层 物理层 应用层 表示层 会话层 传输层 数据链路层 物理层 网络层 网络层 网络层 表示层 会话层 传输层 应用层 网络分层 2020 2 12 应用层传输层网络层数据链路层物理层 应用层传输层网络层数据链路层物理层 传输层网络层数据链路层物理层 TCP IP网络分层 2020 2 12 安全服务的部署 2020 2 12 应用层提供安全服务的特点 只能在通信两端的主机系统上实施 优点 安全策略和措施通常是基于用户制定的对用户想要保护的数据具有完整的访问权 因而能很方便地提供一些服务不必依赖操作系统来提供这些服务对数据的实际含义有着充分的理解 2020 2 12 应用层提供安全服务的特点 续 缺点 效率太低对现有系统的兼容性太差改动的程序太多 出现错误的概率大增 为系统带来更多的安全漏洞 2020 2 12 传输层提供安全服务的特点 只能在通信两端的主机系统上实施优点 能为其上的各种应用提供安全服务提供了更加细化的基于进程对进程的安全服务现有的和未来的应用可以很方便地得到安全服务在传输层的安全服务内容有变化时 只要接口不变 应用程序就不必改动 2020 2 12 传输层提供安全服务的特点 缺点 由于传输层很难获取关于每个用户的背景数据 实施时通常假定只有一个用户使用系统 所以很难满足针对每个用户的安全需求 2020 2 12 网络层提供安全服务的特点 在端系统和路由器上都可以实现优点 主要优点是透明性能提供主机对主机的安全服务 不要求传输层和应用层做改动 也不必为每个应用设计自己的安全机制 网络层支持以子网为基础的安全子网可采用物理分段或逻辑分段 因而可很容易实现VPN和内联网 防止对网络资源的非法访问密钥协商的开销小由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构 密钥协商的开销大大降低 2020 2 12 网络层提供安全服务的特点 缺点 无法实现针对用户和用户数据语义上的安全控制 2020 2 12 数据链路层提供安全服务的特点 在链路的两端实现优点 整个分组 包括分组头信息 都被加密 保密性强缺点 使用范围有限只有在专用链路上才能很好地工作 中间不能有转接点 2020 2 12 加密功能的实施方式 两种基本方式 链到链加密端到端加密 2020 2 12 链到链加密方式 在物理层或数据链路层实施加密机制 优点 主机维护加密设施 易于实现 对用户透明能提供流量保密性密钥管理简单可提供主机鉴别加 解密是在线 缺点 数据仅在传输线路上是加密开销大每段链路需要使用不同的密钥 2020 2 12 端到端加密方式 在网络层或者应用层实施加密机制 优点 在发送端和中间节点上数据都是加密的 安全性好能提供用户鉴别提供了更灵活的保护手段 缺点 不能提供流量保密性密钥管理系统复杂加密是离线的 2020 2 12 链到链加密与端到端加密的结合 2020 2 12 小波分析信息安全传输系统 科研案例 部分功能 分析之一 2020 2 12 PointPoint 2020 2 12 2020 2 12 2020 2 12 2020 2 12 2020 2 12 基于 三大特征 的端到端信息安全传输系统 2020 2 12 2020 2 12 总结 威胁与攻击 安全与信息安全 信息与信息技术 第1章概论 引言 安全体系结构 2020 2 12 AttackVsThreat 攻击 Attack 任何危及到信息安全的行为攻击一定是已经发生攻击的类型是多种多样的 因而是难以预测的威胁 Threat 信息或信息系统潜在的安全漏洞威胁不一定会发生威胁是潜在的 因而在被利用前是很难发现的 2020 2 12 AttackVsThreat 续 攻击 威胁攻击往往要利用一个或多个威胁利用漏洞实际发生的 违背信息安全的行为称之为攻击有时攻击和威胁不作区分 2020 2 12 攻击的种类 信息保障技术框架 IATF 3 0版中将攻击分为以下5类 被动攻击主动攻击物理临近攻击内部人员攻击软硬件配装攻击 2020 2 12 被动攻击 是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者 但不对数据信息做任何修改常见手段 搭线监听无线截获其他截获特点 不易被发现重点在于预防 如使用虚拟专用网 VPN 采用加密技术保护网络以及使用加保护的分布式网络等 2020 2 12 主动攻击 涉及某些数据流的篡改或虚假流的产生通常分为 假冒重放篡改消息拒绝服务特点 容易被检测出来不易有效地防止 具体措施包括自动审计 入侵检测和完整性恢复等 2020 2 12 ClassesofThreats 泄漏 Disclosure unauthorizedaccesstoinformationSnooping欺骗 Deception acceptanceoffalsedataModification masquerading spoofing repudiationoforigin denialofreceipt破坏 Disruption interruption preventionofcorrectoperationModification篡改 Usurpation unauthorizedcontrolofasystemcomponentModification masquerading spoofing delay denialofservice 2020 2 12 ClassesofThreats 续 安全威胁包括 资源及其脆弱性 ResourcesandtheirVulnerabilities 脆弱性及攻击 VulnerabilityandAttacks 安全威胁 SecurityThreads 攻击分类 AttackClassification 2020 2 12 ClassesofThreats 续 SecurityThread ResourcesandtheirVulnerabilities 2020 2 12 ClassesofThreats 续 SecurityThread VulnerabilityandAttacks 2020 2 12 ClassesofThreats 续 SecurityThread SecurityThreads 2020 2 12 注 表示该目标可能面临的安全威胁 资源与威胁 2020 2 12 ClassesofThreats 续 SecurityThread AttackClassification 2020 2 12 安全威胁分级 在安全威胁分析方面 国际上建立了安全威胁等级划分准则 即按照威胁的破坏程度 分为三个等级 C级威胁 个体信息犯罪 也就是信息攻击者是个体 单点攻击 采用一些简单攻击 虽然这种攻击可以逐步事实自动化 平台化 但是攻击点是一点 作用有限 通常攻击的是标准化网络和系统 B级威胁 有组织的分布式协同攻击 多点 多技术和协同攻击 相互掩护 危害大 难以对付 能够攻击一些专用网络 非标准网络 A级威胁 该威胁是战争威胁 它是比B级威胁更大范围的攻击 使用的攻击技术更全面 危害更大 可以采用一切目前已知攻击手段 包括可控计算机病毒 信息炸弹 信息炮弹 网络安装软件 使用网络攻击平台 实施一定的战术方案等 2020 2 12 威胁与分层 2020 2 12 基于小波分析的网络信息内容监控与审计系统 科研案例 部分功能 分析之二 2020 2 12 系统功能 您的网络安全摄像机 实时入侵检测事故分析调查 2020 2 12 系统在网络安全体系中的位置 防护 采用加密 鉴权 防火墙 虚拟专用网等机制实现 入侵检测 采用入侵检测系统实现 事后分析 三级网络安全模型 2020 2 12 系统的入侵检测功能 内置SnortIDS系统 并可在线升级入侵检测策略库签名检测和异常检测相结合 解决普通IDS无法解决的问题 如 慢扫描入侵单向或双向流量分析IP地址欺骗等告警方式 屏幕告警 Email 寻呼机 SNMP 存档帮助安全经理分析其它IDS的入侵告警是否真实根据分析异常电邮检测到尼姆达病毒和其他变种蠕虫病毒 2020 2 12 确认损失情况 以有针对性地采取补救措施 哪些主机被攻击哪些数据被窃取或篡改事故发生的起始时间调查入侵方式 找出并修复安全漏洞追查和检举外部黑客或内部违规者以上是基于系统的强大的TCP重组功能 包括email telnet ftp web pop3等 系统的事后分析功能 2020 2 12 系统在ISP网络的应用 防止IP的滥用 宽带接入供应商 黑客经常利用宽带用户 发起DOS拒绝服务攻击等 2020 2 12 系统的技术优点 非介入式监测 不会对网络造成任何影响 不会被内部和外部入侵者侦测和攻击 通过HUB的端口或SWITCH的镜象口接入网络或通过夹头 TAP 接入网络 EthernetTAP WorkgroupEthernetSwitch WorkgroupEthernetSwitch 10 100Ethernet 全双工 10 100Ethernet2个半双工连接用于监视1个全双工的数据 2020 2 12 系统可以用于高速IP网络的数据截取 2020 2 12 Homework2 ExerciseWriteashortpapertoexpresswhatisinformationsecurityarchitectureRequirementsNolessthan1000wordsThepapershouldbesubmittedbeforeApril11 2008TheshortpapershouldbemanuscriptversionNoel

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论