2网络安全基础.ppt_第1页
2网络安全基础.ppt_第2页
2网络安全基础.ppt_第3页
2网络安全基础.ppt_第4页
2网络安全基础.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础 主要内容 网络安全现状网络安全威胁信息安全属性网络安全模型TCP IP安全风险分析企业网络安全技术 网络安全现状 全球网络安全问题日益突出 Internet的开放性 国际性 自由性 开放的网络导致网络技术是开放的国际性意味着危险来自Internet的任何机器自由意味着对用户没有任何技术约束 日常生活中的信息化手机计算机电子邮件银行业务网上购物 网络安全现状 工作中的信息化电子商务网上交易网上售前售后服务电子政务政府间的电子政务政府对企业的电子政务各种信息系统 计算机病毒传播黑客攻击事件不断发生计算机犯罪及网络间谍信息对抗1991年的海湾战争 病毒芯片被植入伊拉克购买的设备 致使伊防空预警系统失灵 2001年中美五一黑客大战 民间信息战 2009年6月23日美成立网络司令部指挥网络战在全球普遍存在信息安全意识欠缺的状况国际上存在着信息安全管理不规范和标准不统一的问题 网络安全现状 安全威胁的概念安全威胁是对安全的一种潜在的侵害 威胁的实施称为攻击 威胁的来源可来自网络边界的内部或外部可能是人 软件或自然环境可能是偶然的或故意的 故意性的威胁也称为恶意攻击 网络安全威胁 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 网络安全威胁 操作系统本身的安全漏洞 来自内部网用户的安全威胁 缺乏有效的手段监视 评估网络的安全性 TCP IP协议族软件本身缺乏安全性 电子邮件病毒 Web页面中存在恶意的Java ActiveX控件 应用服务的访问控制 安全设计存在漏洞 防火墙存在安全缺陷和规则配置不合理 网络攻击技术简单化 攻击工具集成化 网络安全威胁 攻击技术发展 1980 1985 1990 1995 2000 密码猜测 可自动复制的代码 密码破解 利用已知的漏洞 破坏审计系统 后门 会话劫持 擦除痕迹 嗅探 包欺骗 GUI远程控制 自动探测扫描 拒绝服务 www攻击 工具 攻击者 攻击者水平 攻击手法 半开放隐蔽扫描 控制台入侵 检测网络管理 DDOS攻击 2005 高 利用网络传播病毒通过网络传播计算机病毒 其破坏性大大高于单机系统 而且用户很难防范 非授权访问没有预先经过同意 就使用网络或计算机资源被看作非授权访问 信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失 网络中存在的安全威胁 网络中存在的安全威胁 破坏数据完整性以非法手段窃得对数据的使用权 删除 修改 插入或重发某些重要信息 以取得有益于攻击者的响应恶意添加 修改数据 以干扰用户的正常使用 拒绝服务攻击不断对网络服务系统进行干扰 改变其正常的作业流程 执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 网络中存在的安全威胁 1 窃取通过监视传输的信息来寻找感兴趣的内容 安全威胁的表现形式 2 假冒试图以另一个人或者另一个系统的面目出现或模拟他们 目的为了获得系统资源或服务的访问权 假冒合法用户伪造信息内容 安全威胁的表现形式 3 篡改非授权者用各种手段对数据进行增加 修改 删除或重新排序等操作而使信息的完整性受到破坏改变数据文件 改变程序使之不能正确执行 修改通信内容 安全威胁的表现形式 4 重放非授权者被动地捕获数据然后在某个时候按照原来的顺序重新传送 从而产生未经授权的效果 安全威胁的表现形式 5 中断使在用信息系统毁坏或不能使用的攻击 破坏可用性 安全威胁的表现形式 6 否认否认曾经发生过的真实的事件 是来自系统合法用户的威胁 安全威胁的表现形式 安全问题的根源 1 自然因素 自然灾害 恶劣的环境 电磁辐射和干扰 设备老化 电源故障等 2 系统自身的因素 存在安全漏洞 是指信息系统在硬件 软件 协议的具体实现或系统安全策略 管理等方面存在的可能导致系统受到破坏 更改 功能失效等的安全缺陷软件组件的漏洞 后门等网络的开放性 不安全的网络结构通信协议缺陷 TCP IP协议安全问题 3 人的因素无意失误 操作失误 编程缺陷 意外丢失或损坏等 恶意攻击 黑客攻击 计算机犯罪 病毒等 被动攻击 在不影响系统正常工作的情况下进行截获 窃取 破译等以获得机密信息主动攻击 以各种方式有选择的破坏信息系统的有效性和完整性管理漏洞如脆弱的口令 配置错误 系统更新不及时 发现软件安全漏洞没有及时打补丁等 安全问题的根源 为了防止对计算机资源 数据或功能等未经授权的使用 误用 未经授权的修改或拒绝使用而采取的措施 以确保信息的机密性 完整性 可用性和不可否认性 并保证系统的可靠性和可控性 既要保护系统的信息和功能不受破坏又要保证系统不存在可能遭受攻击的脆弱点还能让授权用户根据自己的权限使用这些资源或功能 信息安全的概念 信息安全涉及三个方面 1 物理安全环境安全 设备安全 媒体安全 2 运行安全为保障系统功能安全实现 提供一套安全措施来保护信息处理过程的安全 即保护系统的安全可靠地运行 服务不中断 3 信息安全保护系统中有关敏感信息的机密性 完整性 可用性 可控性和不可否认性 信息安全的概念 信息安全的五个基本要素 完整性 机密性 可审查性 可用性 可控性 机密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据 并且能够判别出数据是否已被篡改可用性得到授权的实体在需要时可访问数据 即攻击者不能占用所有的资源而阻碍授权者的工作 信息安全的五个基本要素 可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安全问题提供调查的依据和手段 保证行为人不能抵赖自己的行为 信息安全的五个基本要素 信息安全的基本特征 相对性只有相对的安全 没有绝对安全的系统 安全的目标是使风险降低到可以接受的程度时效性新的漏洞与攻击方法不断发现原本安全的系统随着时间和环境的变化会不安全配置相关性日常管理中的不同配置会引入新的问题 安全测评只证明特定环境与特定配置下的安全 新的系统部件会引入新的问题 新的设备的引入 防火墙配置的修改 信息安全的基本特征 攻击的不确定性攻击发起的时间 攻击者 攻击目标和攻击发起的地点都具有不确定性整体性既不是单一产品 也不是所有安全产品的堆叠信息安全的 木桶原理 复杂性 信息安全是一项系统工程 需要技术的和非技术的手段 涉及到安全管理 教育 培训 立法 应急反应等 安全是技术和管理的结合人是系统中最薄弱的环节 P2DR2动态安全模型 一个常用的动态网络安全模型是的P2DR2模型 P2DR2概括了网络安全的整个环节 包括五个主要部分 Policy 安全策略 Protection 防护 Detection 检测 Response 响应 Restore 恢复 P2DR2动态安全模型 P2DR2模型是在整体的安全策略的控制和指导下 在综合运用防护工具 如防火墙 操作系统加固 身份认证 加密等 的保护系统的同时 利用检测工具 如漏洞评估 入侵检测等 了解和评估系统的安全状态 并通过适当的反应将系统调整到 最安全 和 风险最低 的状态 防护 检测和响应恢复组成了一个完整的 动态的安全循环 安全 安全策略 静态保护 动态检测 实时响应 及时恢复 1 Policy 安全策略 该模型的核心 所有的防护 检测和响应都是依据安全策略实施的 总体的安全策略用于阐述网络安全的总体思想和指导方针 具体的安全策略是根据总体安全策略提出的具体的网络安全实施规则 它用于说明网络上什么活动是被允许的 什么活动是被禁止的 2 Protection 防护 防护是根据系统可能出现的安全问题而采取的预防措施 通常包括数据加密 身份认证 访问控制 授权和虚拟专用网技术 防火墙 安全扫描和数据备份等 主要是修补系统和网络缺陷 增加系统安全性能 从而消除攻击和入侵的条件 避免攻击的发生 3 Detection 检测 检测是根据入侵事件的特征发现穿过防护系统的入侵 或者发现系统内部存在的违反安全策略的活动 在P2DR2模型中 防护和检测有互补关系 通常采用入侵检测技术 蜜网技术等 4 响应与恢复 系统一旦检测出入侵 响应系统则开始响应 进行事件处理 应急响应就是当安全事件发生时采取的应对措施 恢复处理是指事件发生后 把系统恢复到原来状态或比原来更安全的状态 包括系统恢复和信息恢复 模型引入时间的概念 保护时间Pt 检测时间Dt 响应时间Rt Pt Dt Rt模型阐述了这样一个结论 安全的目标实际上就是尽可能地增大保护时间 尽量减少检测时间和响应时间 在系统遭到破坏后 应尽快恢复 以减少系统暴露时间 P2DR2动态安全模型 网络安全层次 层次一 物理层安全设备 环境 媒体的安全层次二 系统层安全操作系统自身及其配置的安全层次三 网络层安全网络及信息的安全层次四 应用层安全数据库 电子邮件 www 防病毒层次五 管理层安全安全技术和设备的管理 安全管理制度 应急响应等 TCP IP安全风险分析 链路层的风险黑客最常用的攻击和渗透到网络中的 种方法是在公司内部主机上安装一个packetsniffer 局域网使用基带传输 任何线缆上传输的数据将可被任何可以物理连接的人得到 理解你的网络布局可以帮助阻止未知的sniffer发生 最普通的网络拓扑结构是星型 总线型 环型 和复合型使用交换机进行网络分段 可分为物理分段和逻辑分段两种方式 网络层的安全风险 黑客经常利用一种叫做IP欺骗的技术 把源IP地址替换成 个错误的IP地址 接收主机不能判断源IP地址是不正确的使用IP欺骗的一种攻击很有名的一种是利用ICMP协议的Smurf攻击 网络层的安全风险 当用户ping一台主机想看它是否运行时 用户端就正在产生了一条ICMP信息 远程主机将用它自己的ICMP信息对ping请求作出回应 这种过程在多数网络中不成问题 然而 ICMP信息能够被用于攻击远程网络或主机 网络层的安全风险 Smurf攻击是 种拒绝服务攻击一个Smurf攻击向大量的远程主机发送一系列的ping请求命令 黑客把源IP地址换成想要攻击目标主机的IP地址 所有的远程计算机都响应这些ping请求 然后对目标地址进行回复而不是回复给攻击者的IP地址用 目标IP地址将被大量的ICMP包淹没而不能有效的工作 网络层的安全风险 Smurf攻击攻击示意图 网络层的安全风险 网络安全扫描技术 入侵检测技术 VPN技术 加密技术 数字签名和认证技术 防火墙技术 网络层的安全防护 运输层的安全风险 当一个连接建立的时候 理解和保护用户网络中使用的TCP流量的关键是要理解TCP握手的过程用户应该不断地检查TCP握手 因为它经常被黑客操纵TCP包头的标记区建立和中断一个基本的TCP连接有三个标记来完成这些过程SYN 同步序列号FIN 发送端没有更多的数据要传输的信号ACK 识别数据包中的确认信息 TCP连接的建立和取消 SYN flood攻击 这种拒绝服务攻击利用了TCP建立连接时三方握手的弱点攻击者可以建立很多半开连接 在这个过程中 当服务器要跟攻击者建立连接时 攻击者却终止了连接 攻击者再建立其它的连接然后再终止 直到目标服务器打开成百上千的半开连接 应用层的安全威胁 远程连接服务标准协议 Telnet 的威胁文件传输协议 FTP 的威胁简单邮件传输协议 SMTP 的威胁超文本传输协议 HTTP 的威胁域名系统 DNS 的威胁提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段应用层提供安全服务对每个应用 及应用协议 分别进行修改 应用层的安全威胁 实施强大的基于用户的身份认证实施数据加密 访问控制的理想位置加强数据的备份和恢复措施对资源的有效性进行控制 资源包括各种数据和服务 企业网络安全防护技术 安全技术是安全防护体系的基本保证 目的是保护公司财产 企业网络安全防护技术 防火墙认证系统入侵检测系统安全加固加密传输 VPN 安全评估防病毒备份与容灾 防火墙 优点在阻止非授权访问和攻击可以在保护的边界上实施一定的安全基准提供一些增强的安全特性缺点无法防止拒绝服务攻击分类软件 硬件包过滤 应用代理 状态检测 认证系统 分类智能卡口令方式认证 单点登陆优点很好的解决口令泄漏的问题便于实施统一的口令管理缺点可能导致新的拒绝服务无法防止TCP会话劫持 入侵检测系统 分类基于主机基于网络优点对重要服务的攻击企图能及时发现能进行系统受攻击程度的量化对攻击进行一定的取证弥补防火墙的不足缺点一般无法检测未知的攻击不正确的使用等于无用误报和漏报 网络IDS企业内部典型安装 Firewall 监控中心 router IDS阻断入侵示意图 Firewall 监控中心 router 攻击者 攻击者 报警 报警 系统安全加固 系统安全加固分类使用加固产品利用系统本身设置优点增强系统的的抗攻击性较大的提高系统本身安全和审计能力缺点目前不便于普遍的实施系统易用性会下降 管理成本上升 加密传输 分类链路加密 链路加密机 网络层加密 IPSecVPN 传输层加密 SSL 应用层加密 针对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论