安全生产_信息安全技术与安全策略_第1页
安全生产_信息安全技术与安全策略_第2页
安全生产_信息安全技术与安全策略_第3页
安全生产_信息安全技术与安全策略_第4页
安全生产_信息安全技术与安全策略_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础与策略 主要内容 一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略 一信息安全概况 安全威胁威胁来源产品和市场国家安全战略研究与开发安全人才 一安全威胁 政府 军事 邮电和金融网络是黑客攻击的主要目标 即便已经拥有高性能防火墙等安全产品 依然抵挡不住这些黑客对网络和系统的破坏 据统计 几乎每20秒全球就有一起黑客事件发生 仅美国每年所造成的经济损失就超过100亿美元 美国每年网络安全因素造成的损失达170亿美元 一安全威胁 2003年2月17日发现一名电脑 黑客 最近 攻入 美国一个专门为商店和银行处理信用卡交易的服务器系统 窃取了万事达 维萨 美国运通 发现4家大型信用卡组织的约800万张信用卡资料 2001年中美黑客网上大战时 国内外的上千个门户网站遭到破坏 安全威胁 2003年1月25日 互联网上出现一种新型高危蠕虫病毒 2003蠕虫王 全球25万台计算机遭袭击 全世界范围内损失额最高可达12亿美元 美欲用电脑赢战争 网络特种兵走入无硝烟战场 过去几天来 数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件 正当美国士兵被大量派往海湾之时 美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕 安全威胁 中国国内80 网站有安全隐患 20 网站有严重安全问题中国的银行过去两年损失1 6亿人民币利用计算机网络进行的各类违法行为在中国以每年30 的速度递增 而已发现的黑客攻击案只占总数的30 威胁来源 网络和系统的自身缺陷与脆弱性网络及其协议的开放性黑客攻击与计算机病毒国家 政治 商业和个人利益冲突 世界网络安全产品市场 95 50 45 00 5 00 4 50 4 00 3 50 1 50 1 00 0 00 0 00 10 00 20 00 30 00 40 00 50 00 60 00 70 00 80 00 90 00 100 00 1 国内安全产品使用 中国网络安全产品市场 产品和市场 中国信息安全产品测评认证中心每年认证的安全产品达十几类 上百种 1998 2000安全产品300多个2001 2002安全产品600多个几百家国内外厂商 投资金额巨大 国家安全战略 1998年5月22日 克林顿政府颁布 对关键基础设施保护的政策 第63号总统令 2000年颁布 信息系统保护国家计划v1 0 2002年9月18日和20日 布什政府颁布 保护网络空间的国家战略 草案 和 美国国家安全战略 2003年2月14日布什政府颁布 保护网络空间的国家战略 和 反恐国家战略 国家安全战略 2002年7月19日 国家信息安全保障体系战略研讨会 在北京科技会堂召开 由中国工程院和国家信息化工作办公室主办 由交大信息安全体系结构研究中心承办 2003年4月6日 信息安全保障发展战略研讨会 在北京燕京饭店举办 由信息安全国家重点实验室主办 学术研究和技术开发 国家863信息安全技术主题课题研究所和重点实验室高校的专业方向 安全人才需求 国家重点科研项目的需求专业安全产品公司的需求应用行业的管理 应用和维护的需求对网络信息安全人才的需求在今后几年内将超过100万 但专业的网络与信息安全机构在国内却屈指可数 网络信息安全已经初步形成一个产业 根据权威职业调查机构的预测表明 信息安全人才必将成为信息时代最热门的抢手人才 主要内容 一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略 攻击 欺骗 攻击 窃听 攻击 数据窃取 攻击 数据篡改 攻击 系统弱密码入侵 攻击 拒绝服务 Dos 常见DOS工具 实例 SynFlood现象 攻击者伪造源地址 发出Syn请求服务器端性能变慢 以及死机服务器上所以服务都不能正常使用 SynFlood原理 Syn伪造源地址 1 1 1 1 IP 211 100 23 1 1 1 1 1 TCP连接无法建立 造成TCP等待超时 Ack 大量的伪造数据包发向服务器端 攻击 DDOS攻击 美国几个著名的商业网站 例如Yahoo eBay CNN Amazon 等 遭受黑客大规模的攻击 造成这些高性能的商业网站长达数小时的瘫痪 而据统计在这整个行动中美国经济共损失了十多亿美元 这种大规模的 有组织 有系统的攻击方式受到各国政府和学术界的高度重视 DDOS攻击示意图 DDOS攻击的效果 由于整个过程是自动化的 攻击者能够在5秒钟内入侵一台主机并安装攻击工具 也就是说 在短短的一小时内可以入侵数千台主机 并使某一台主机可能要遭受1000MB S数据量的猛烈攻击 这一数据量相当于1 04亿人同时拨打某公司的一部电话号码 网络攻击发展趋势 网络黑客特征 大多数黑客为16到25岁之间的男性大多数黑客是 机会主义者 高级黑客 安全知识 黑客工具 耐心新互联网环境下出现的有明确政治 商业目的的职业黑客 典型黑客攻击过程 自我隐藏网络刺探和信息收集确认信任的网络组成寻找网络组成的弱点利用弱点实施攻击攻破后的善后工作 主要内容 一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略 安全涉及的因素 网络安全 信息安全 物理安全 ISO信息安全定义 为数据处理系统建立和采用的技术和管理的安全保护 保护计算机硬件 软件和数据不因偶然和恶意的原因遭到破坏 更改和泄露 信息安全属性 保密性完整性真实性可用性可控性 巨大的安全隐患 互联网正与电话通讯网 电视网结合 但科学家声称 互联网 至今 存在致命的弱点 如果容纳高连接率节点的网络遭到黑客恶意的攻击 摧毁关键性骨干节点 则互联网瘫痪是一瞬间的事 人民日报海外版2000年7月31日 安全防护理论模型 安全是过程 安全存在于过程安全不仅仅是一个产品 它是一个汇集了硬件 软件 网络 人以及他们之间相互关系和接口的系统 安全最主要的问题不是安全技术 安全工具或者是安全产品上的缺乏 而是网络管理人员 企业经理人和用户对安全知识的忽视 分析阶段 管理阶段 检测阶段 恢复阶段 保护阶段 需求分析 漏洞扫描 防火墙 VPN 防病毒 入侵检测 授权 认证 签名 审计系统 访问控制 数据备份 系统恢复 安全是个连续的过程 安全体系结构 安全防护体系结构 边界防护 区域防护 核心防护 节点防护 安全策略 远程支持 咨询服务 顾问服务 紧急响应 安全防护手段 边界防护防火墙路由器交换机 节点防护主机入侵检测单机查杀病毒安全审计漏洞扫描 区域防护网络监控分析网络查杀病毒网络入侵检测 核心防护VPNCA强身份认证存储备份 安全防护比例 安全实施体系 安全法规与标准安全策略安全技术与产品安全管理安全人才与培训 主要内容 一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略 安全管理技术 网络信息安全的关键技术 安全集成技术 常用的安全技术手段 加密技术身份认证技术防火墙技术病毒防治技术入侵检测技术VPN技术 加密技术 消息被称为明文 用某种方法伪装消息以隐藏它的内容的过程称为加密 加了密的消息称为密文 而把密文转变为明文的过程称为解密 明文用M 消息 或P 明文 表示 密文用C表示 加密函数E M C 解密函数D C M D E M M 对称密码 非对称密码 加密技术 原理 加密和解密使用相同密钥加密强度基本由其密钥长度决定目前一般至少为128位主要优缺点 加密速度快管理复杂 风险大 对称加密 加密技术出现以来最重大的突破原理有两把成对的密钥 称为公钥和私钥 其中公钥可以对外公布用一把密钥加密的数据只有用配对的另一把密钥才能正确解密特点 密钥易于管理 公钥不怕被窃取但速度一般比对称加密算法慢很多 非对称加密 身份认证 身份认证的过程身份证实 IdentityVerification 你是否是你所声称的你 身份识别 IdentityRecognition 我是否知道你是谁 身份认证的方式动态口令 EP login Smith challenge 6729330response 6040 EP 6729330 2188655 2188655 你现在已认证成功 动态口令举例 防火墙的概念 信任网络 防火墙 非信任网络 防火墙是用于将信任网络与非信任网络隔离的一种技术 它通过单一集中的安全检查点 强制实施相应的安全策略进行检查 防止对重要信息资源进行非法存取和访问 以达到保护系统安全的目的 防火墙的基本功能 数据包过滤 PacketFiltering 网络地址转换 NetworkAddressTranslation 应用级代理 ProxyService 身份认证 Authentication 虚拟专用网 VirtualPrivateNetwork 防火墙的发展历程 时间 性能 防火墙的技术类型 包过滤型代理服务型状态检测型 防火墙的体系结构 双重宿主主机结构屏蔽主机结构屏蔽子网结构 入侵检测的概念和作用 入侵检测即通过从网络系统中的若干关键节点收集并分析信息 监控网络中是否有违反安全策略的行为或者是否存在入侵行为 它能够提供安全审计 监视 攻击识别和反攻击等多项功能 对内部攻击 外部攻击和误操作进行实时监控 在网络安全技术中起到了不可替代的作用 入侵检测的主要功能 实时入侵检测与响应警报信息分类 查询功能引擎集中管理功能策略管理功能警报信息的统计和报表功能分级用户管理功能 异常入侵检测原理 正常行为 异常行为 命令系统调用应用类型活动度量CPU使用网络连接 误用入侵检测原理 模式库 报警 匹配 匹配 入侵检测系统的体系结构 基于主机的入侵检测系统结构基于网络的入侵检测系统结构基于分布式的入侵检测系统结构 传统VPN联网方式 公司总部 办事处 SOHO 公共网络 VPN通道 VPNclient 基于OSI参考模型的VPN技术 网络层攻击 数据链路攻击 应用层攻击 安全协议 发展历程 简单的扫描程序 功能较为强大的商业化扫描程序 安全评估专家系统 最早出现的是专门为UNIX系统编写的一些只具有简单功能的小程序 多数由黑客在业余时间编写 特点是功能单一 通常只能进行端口或CGI扫描等等 使用复杂 通常只有黑客才能够熟练使用 源代码开放 Nmap即是其代表作品 99年以前 出现的功能较为强大的商业化产品 特点是测试项数目较多 使用简单 但是通常只是简单的把各个扫描测试项的执行结果罗列出来 直接提供给测试者而不对信息进行任何分析处理 对结果的评估分析 报告功能很弱 这时期的产品 主要功能还是扫描 CyberCop和ISSScanner是其中的代表 近两年 主要商业化产品均运行Windows操作系统平台上 充分利用了WINDOWS平台上界面的友好性和开发的简单行 正在进行由安全扫描程序到安全评估专家系统的过渡 不但使用简单方便 能够将对单个主机的扫描结果整理 形成报表 能够并对具体漏洞提出一些解决方法 但目前产品对网络的状况缺乏一个整体的评估 对网络安全没有系统的解决方案 系统分类 基于网络的安全评估产品对关键网络及设备进行安全评估基于主机的安全评估产品对关键主机进行安全评估专用安全评估产品如数据库安全评估产品 系统工作原理 远程扫描分析 目标设备 1 发送带有明显攻击特征的数据包 2 等待目的主机或设备的响应 3 分析回来的数据包的特征 4 判断是否具有该脆弱性或漏洞 主要功能 网络安全评估功能评估分析结果报表服务检查功能隔离检查的功能实用工具 主要内容 一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略 安全策略的概念 安全策略是一种处理安全问题的管理策略的描述 策略要能对某个安全主题进行描绘 探讨其必要性和重要性 解释清楚什么该做什么不该做 安全策略必须遵循三个基本概念 确定性 完整性和有效性 编制网络安全策略的目的 说明正在保护什么以及保护的原因决定首先要保护的东西和付出相应代价的优先次序根据安全的价值和机构内的不同部门制定明确的协议 策略包含的基本内容 我们正在保护什么保护的方法责任如何正确使用后果的处理 策略的基本组成 物理安全策略互联网安全策略数据访问控制 加密与备份安全策略病毒防护安全策略系统安全及授权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论