




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全 主讲 马进2006年6月15日第一讲 课程说明 课程学时安排成绩比例总学时45考试70 作业20 考勤10 教学内容 网络安全概论 1 防火墙技术 2 PKI技术 3 虚拟专用网络 4 教学内容 续 入侵检测技术 5 病毒防护技术 6 补充内容 7 本课程对学生的要求 了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有网络与信息安全的理论基础和基本实践能力 第一章网络安全概论 1 1 信息安全概念与技术的发展 1 2 信息安全管理的地位 1 3 网络攻击简介 1 4 引言 1 安全产品类型 1 5 引言 信息安全 防止任何对数据进行未授权访问的措施 或者防止造成信息有意无意泄漏 破坏 丢失等问题的发生 让数据处于远离危险 免于威胁的状态或特性 网络安全 计算机网络环境下的信息安全 1 1 信息的安全需求 保密性 对信息资源开放范围的控制 数据加密 访问控制 防计算机电磁泄漏等安全措施 完整性 保证计算机系统中的信息处于 保持完整或一种未受损的状态 任何对系统信息应有特性或状态的中断 窃取 篡改 伪造都是破坏系统信息完整性的行为 可用性 合法用户在需要的时候 可以正确使用所需的信息而不遭服务拒绝 系统的可用性与保密性之间存在一定的矛盾 网络不安全的原因 自身缺陷 开放性 黑客攻击 信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求 随着计算机 通信与网络等信息技术的发展而不断发展的 1 2 单机系统的信息保密阶段 信息保密技术的研究成果 发展各种密码算法及其应用 DES 数据加密标准 RSA 公开密钥体制 ECC 椭圆曲线离散对数密码体制 等 计算机信息系统安全模型和安全评价准则 访问监视器模型 多级安全模型等 TCSEC 可信计算机系统评价准则 ITSEC 信息技术安全评价准则 等 网络信息安全阶段 该阶段中 除了采用和研究各种加密技术外 还开发了许多针对网络环境的信息安全与防护技术 被动防御 安全漏洞扫描技术 安全路由器 防火墙技术 入侵检测技术 网络攻防技术 网络监控与审计技术等 当然在这个阶段中还开发了许多网络加密 认证 数字签名的算法和信息系统安全评估准则 如CC通用评估准则 信息保障阶段 信息保障 IA 概念与思想的提出 20世纪90年代由美国国防部长办公室提出 定义 通过确保信息和信息系统的可用性 完整性 可控性 保密性和不可否认性来保护信息系统的信息作战行动 包括综合利用保护 探测和反应能力以恢复系统的功能 信息保障阶段 信息保障技术框架IATF 由美国国家安全局制定 提出 纵深防御策略 DiD Defense in DepthStrategy 在信息保障的概念下 信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密 而是保护 Protection 检测 Detection 响应 Reaction 和恢复 Restore 的有机结合 信息保障阶段不仅包含安全防护的概念 更重要的是增加了主动和积极的防御观念 保护 检测 恢复 响应 信息保障 采用一切手段 主要指静态防护手段 保护信息系统的五大特性 及时恢复系统 使其尽快正常对外提供服务 是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应 阻止对信息系统的进一步破坏并使损失降到最低 PDRR安全模型 检测本地网络的安全漏洞和存在的非法信息流 从而有效阻止网络攻击 PDRR安全模型 注意 保护 检测 恢复 响应这几个阶段并不是孤立的 构建信息安全保障体系必须从安全的各个方面进行综合考虑 只有将技术 管理 策略 工程过程等方面紧密结合 安全保障体系才能真正成为指导安全方案设计和建设的有力依据 信息保障体系的组成 法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系 信息安全管理的地位 1 8 1 3 信息安全管理的地位 2 8 我国863信息安全专家组博采众长推出了WPDRRC安全体系模型 该模型全面涵盖了各个安全因素 突出了人 策略 管理的重要性 反映了各个安全组件之间的内在联系 人 核心政策 包括法律 法规 制度 管理 桥梁技术 落实在WPDRRC六个环节的各个方面 在各个环节中起作用 信息安全管理的地位 3 8 预警 根据以前掌握系统的脆弱性和了解当前的犯罪趋势 预测未来可能受到的攻击和危害 虽然目前Internet是以光速传播的 但攻击过程还是有时间差和空间差 如果只以个人的能力实施保护 结果永远是保障能力小于或等于攻击能力 只有变成举国体制 协作机制 才可能做到保障能力大于等于攻击能力 信息安全管理的地位 4 8 保护 采用一切手段保护信息系统的保密性 完整性 可用性 可控性和不可否认性 我国已提出实行计算机信息系统的等级保护问题 应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制 现有技术和产品十分丰富 信息安全管理的地位 5 8 检测 利用高技术提供的工具来检查系统存在的 可能提供黑客攻击 病毒泛滥等等的脆弱性 具备相应的技术工具形成动态检测制度建立报告协调机制 信息安全管理的地位 6 8 响应 对于危及安全的事件 行为 过程 及时做出响应的处理 杜绝危害进一步扩大 使得系统力求提供正常的服务 通过综合建立起来响应的机制 如报警 跟踪 处理 封堵 隔离 报告 等 提高实时性 形成快速响应的能力 信息安全管理的地位 7 8 恢复 对所有数据进行备份 并采用容错 冗余 替换 修复和一致性保证等相应技术迅速恢复系统运转 信息安全管理的地位 8 8 反击 利用高技术工具 提供犯罪分子犯罪的线索 犯罪依据 依法侦查犯罪分子处理犯罪案件 要求形成取证能力和打击手段 依法打击犯罪和网络恐怖主义分子 相关技术及工具 取证 证据保全 举证 起诉 打击 媒体修复 媒体恢复 数据检查 完整性分析 系统分析 密码分析破译 追踪 网络攻击简介 实施有效的网络攻击必须掌握相应的知识 选择恰当的攻击手段 采用合理的方法与步骤 才能取得预期的效果 什么是网络攻击 1 4 什么是网络攻击 网络攻击 网络攻击者利用目前网络通信协议 如TCP IP协议 自身存在的或因配置不当而产生的安全漏洞 用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等 通过使用网络命令 从Internet上下载的专用软件或者攻击者自己编写的软件 非法进入本地或远程用户主机系统 非法获得 修改 删除用户系统的信息以及在用户系统上添加垃圾 色情或者有害信息 如特洛伊木马 等一系列过程的总称 常见的网络攻击手段 阻塞类攻击控制类攻击探测类攻击欺骗类攻击漏洞类攻击破坏类攻击注意 在一次网络攻击中 并非只使用上述六种攻击手段中的某一种 而是多种攻击手段相综合 取长补短 发挥各自不同的作用 阻塞类攻击 1 2 阻塞类攻击企图通过强制占有信道资源 网络连接资源 存储空间资源 使服务器崩溃或资源耗尽无法对外继续提供服务 拒绝服务攻击 DoS DenialofService 是典型的阻塞类攻击 它是一类个人或多人利用Internet协议组的某些工具 拒绝合法用户对目标系统 如服务器 和信息的合法访问的攻击 常见的方法 TCPSYN洪泛攻击 Land攻击 Smurf攻击 电子邮件炸弹等多种方式 阻塞类攻击 2 2 DoS攻击的后果 使目标系统死机 使端口处于停顿状态 在计算机屏幕上发出杂乱信息 改变文件名称 删除关键的程序文件 扭曲系统的资源状态 使系统的处理速度降低 控制类攻击 控制型攻击是一类试图获得对目标机器控制权的攻击 最常见的三种 口令攻击 特洛伊木马 缓冲区溢出攻击 口令截获与破解仍然是最有效的口令攻击手段 进一步的发展应该是研制功能更强的口令破解程序 木马技术目前着重研究更新的隐藏技术和秘密信道技术 缓冲区溢出是一种常用的攻击技术 早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击 现在研究制造缓冲区溢出 探测类攻击 信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息 为下一步入侵提供帮助 主要包括 扫描技术 体系结构刺探 系统信息服务收集等 目前正在发展更先进的网络无踪迹信息探测技术 网络安全扫描技术 网络安全防御中的一项重要技术 其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查 它既可用于对本地网络进行安全增强 也可被网络攻击者用来进行网络攻击 欺骗类攻击 欺骗类攻击包括IP欺骗和假消息攻击 前一种通过冒充合法网络主机骗取敏感信息 后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击 主要包括 ARP缓存虚构 DNS高速缓存污染 伪造电子邮件等 漏洞类攻击 针对扫描器发现的网络系统的各种漏洞实施的相应攻击 伴随新发现的漏洞 攻击手段不断翻新 防不胜防 漏洞 Hole 系统硬件或者软件存在某种形式的安全方面的脆弱性 这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限 要找到某种平台或者某类安全漏洞也是比较简单的 在Internet上的许多站点 不论是公开的还是秘密的 都提供漏洞的归档和索引等 软件漏洞 每周平均发现的新漏洞数 破坏类攻击 破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击 包括计算机病毒 逻辑炸弹等攻击手段 逻辑炸弹与计算机病毒的主要区别 逻辑炸弹没有感染能力 它不会自动传播到其他软件内 注意 由于我国使用的大多数系统都是国外进口的 其中是否存在逻辑炸弹 应该保持一定的警惕 对于机要部门中的计算机系统 应该以使用自己开发的软件为主 威胁的现状和趋势 几小时 时间 几周 几个月 几天 几分钟 几秒钟 90年代初 90年代中 90年代末 2000 2003 第I类人工响应 有可能 第III类人工响应 不可能自动响应 不太可能主动阻挡 有可能 第II类人工响应 很难 不可能自动响应 有可能 2004 两种安全防护模型 响应式安全防护模型 基于特定威胁的特征 目前绝大多数安全产品均基于这种模型通过名字识别攻击根据需要进行响应减轻损失事后恢复主动式安全防护模型 以识别和阻挡未知威胁为主导思想早期预警技术有效的补丁管理主动识别和阻挡技术 安全产品类型 根据我国目前信息网络系统安全的薄弱环节 近几年应重点发展安全保护 安全检测与监控类产品 相应发展应急响应和灾难恢复类产品 信息保密产品
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030中国实木地板行业销售规模与未来投资策略分析报告
- 2025至2030中国妊娠测试仪行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国奥昔布宁透皮系统行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国外拍灯市场需求趋势与未来竞争格局展望报告
- 2025至2030中国备料系统行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国圆鼻钳行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国园林规划行业产业运行态势及投资规划深度研究报告
- 2025至2030中国啤酒酵母行业产业运行态势及投资规划深度研究报告
- 琵琶行:古诗文深度解读与赏析教案
- 高速公路劳务分包合同新
- 2024年公路水运工程施工企业(主要负责人和安全生产管理人员)考核题库(含答案)
- 检查与检验结果审核制度
- 2025宁夏中卫沙坡头区社区工作者招聘61人历年管理单位笔试遴选500模拟题附带答案详解
- 医疗物资配送应急预案
- 《工程勘察设计收费标准》(2002年修订本)-完整版-1
- 【MOOC】材料力学-江苏科技大学 中国大学慕课MOOC答案
- 物流公司合同范例范例
- 卫星导航产品培训
- 游戏中的物理奥秘
- 江苏省扬州市2024年化学中考试题【附答案】
- 2023-2024学年广东省深圳市南山区八年级(下)期末历史试卷
评论
0/150
提交评论