电子商务安全实务理论二 安全概述-7.28_第1页
电子商务安全实务理论二 安全概述-7.28_第2页
电子商务安全实务理论二 安全概述-7.28_第3页
电子商务安全实务理论二 安全概述-7.28_第4页
电子商务安全实务理论二 安全概述-7.28_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,网络安全基础概述,贾晓丹理论学时:8学时上机操作:4学时习题测试:4学时,2,网络安全基础(4学时) 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础(4学时) 信息安全 安全机制 安全技术 安全设计,目 录,安全设计(4学时) 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置,理论,实 践,3,人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会,社会发展秩序,信息安全是信息社会秩序的技术基础密码是信息安全的重要支撑数学是密码学的基础,4,计算机网络发展,用户规模,主要应用,成熟期,大型机,5,Internet 用户数,截至2009年底,中国网民规模达到3.84亿人.,6,7,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,8,Internet商业应用快速增长,9,下一代网络,学习,生活,工作,娱乐,4A,Anything,Anywhere,任何事物都可以使用互联网,Anytime,Anyway,任何地方都能使用互联网,任何时间都能使用互联网,任何方式(WLAN/WiMax、有线、3G、GPS等),10,网络发展之业务驱动作用,内容为中心的网络,以用户为中心的网络,早期的应用:BBS、Email、www,11,网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计,目 录,安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置,理论,实 践,12,网络安全问题日益突出,13,网络人类文明产物 各种先进技术融合的舞台。随着网络发展,人们对其依赖程度越来越强(另一方面成为攻击重点,造成后果更为严重)。网络安全问题 充满野蛮、原始气息(没有姓名、没有社会、没荣辱、没道德、没法律、没人权) 网络野蛮世界黑客、后门程序、流氓程序、计算机病毒(损人利己、损人不利己),14,攻击复杂度和入侵者知识水平发展趋势,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www 攻击,工具,攻击者,入侵者水平,攻击程度,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS 攻击,2002,High,Low,15,网络为什么不安全,网络的特点(决定其应用前景) 开放的、分布式协同计算环境结构松散,分散管理,便于互联用户透明,资源共享网络的应用(决定对网络资源的依赖) 从提供通讯向提供数据服务过渡 封闭的专网向开放的Internet延伸 电子商务及企业信息化的广泛应用,16,网络的应用与普及,网络的发展( 全球网络化,服务是根本) 第一代Internet :将计算机连起来,email 第二代Internet :将网页连起来,Web 第三代Internet :将所有信息资源连起来,信息网格(GRID) 下一代因特网将是一台分布式计算机,17,技术角度,微机的安全结构过于简单没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。信息技术的发展使微机又成为公用计算机网络把计算机变成网络中的一个组成部分 如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍操作系统存在安全缺陷操作系统太庞大,Windows操作系统就有上千万行程序。不可能做到完全正确,18,安全事件不断病毒蔓延、后门程序、流氓程序殃及用户信息系统每年遭受数百万次攻击计算机犯罪增多(电子商务、网络银行) IP欺骗、网络黑客5-19六省网络瘫痪案告破 抓获4名犯罪嫌疑人工信部打击木马新规实施:可报公安机关介入断网事件:暴风影音宣布召回1.2亿播放器软件美军火商逆市大招网络黑客 高薪诱惑超硅谷,19,2008年8月8日,俄罗斯与格鲁基亚的冲突中,网络攻击在军事冲突之前和期间非常迅猛:格鲁基亚总统主页有24小时不能正常访问;格鲁基亚的政府网站遭受DDoS攻击;格鲁基亚的互联网流量中充斥大量含“win+love+in+Russia”的消息;网站stopgeorgia.ru列出了拟攻击网站清单和攻击工具,还动用了僵尸网络 9月份,美国国土安全部网间安全附属委员会主席呼吁白宫进一步加强信息战主动攻击能力,而不只是注重对攻击的防护。 美国国会2008年上半年已批准五角大楼DARPA构建一个“国家计算机网络靶场” 作为备战数字战争的300亿美元政府拨款计划中的一部分。该“靶场”能够尽可能真实地模拟所有结点上的人的行为以检测行为的所有方面,包括模拟多用户环境下事件链的真实产生、基于现实网络中的多用户角色、并随网络环境的变化而其行为,并且能够模拟与外部设备(例如,键盘和鼠标)的物理交互、 能够驱动桌面环境上所有的通用应用软件、能够与认证系统交互(包括国防部认证系统)。,20,安全的含义(Security or Safety) 安全意味着不危险,这是人们长期以来在生产中总结出来的一种传统认识。安全就是平安,无危险,保全。 计算机安全的含义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。,(1) 计算机安全的基本概念,21,网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计,目 录,安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置,理论,实 践,22,安全领域,23,信息安全几个概念交叉示意图,24,三个层次,四个层面的信息安全框架体系模型,25,网络的安全涉及哪些因素?,系统安全,信息安全,文化安全,物理安全,又称实体安全,又称运行安全,又称数据安全,又称内容安全,26,物理安全:是指对网络与信息系统设备的保护。重点保护网络与信息系统的保密性、可生存性、可用性等属性。涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备份、管理体系等。 运行安全:是指对网络与信息系统的运行过程和状态的保护。主要涉及网络和信息系统的可控性、可用性等。所面对的威胁主要有系统资源消耗、非法侵占或控制系统、安全漏洞恶意利用等。主要的保护方式有应急响应、入侵检测、漏洞扫描等。,27,数据安全:是指对信息在数据处理、存储、传输、显示等过程中的保护,使在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式有加密、数字签名、完整性验证、认证、防抵赖等。 内容安全:是指对信息真实内容的隐藏、发现、选择性阻断。主要涉及信息的保密性、可控性、特殊性等。主要措施是信息识别与挖掘技术、过滤技术、隐藏技术等。,28,网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计,目 录,安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置,理论,实 践,29,(3) 安全威胁,安全威胁:计算机安全面临的威胁主要表现在三类: (1)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。 (2)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (3)拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。,30,安全威胁的几种类型,31,恶意软件 Malware 这个单词来自于Malicious和Software两个单词的合成,是植入计算机中的恶意代码,它可以完全控制、破坏计算机、网络以及数据。 在美国大约有四分之一的个人计算机,即5,900万台,已经受到恶意软件的感染,而急速发展的恶意软件市场使得更加容易实现便宜且更复杂的攻击。被恶意软件感染的僵尸计算机被用来发送了大概占80%的垃圾邮件,还通过消耗通信流量来攻击商务网站和其它连接Internet的系统,并进行敲诈。最大的僵尸网络已经达到100万台的规模,而被感染的计算机的数目还在增加。,32,Malware包含了以下几个种类: 计算机病毒(Computer Viruses) 计算机蠕虫(Computer Worms) 特洛伊木马(Trojan Horses) 逻辑炸弹(Logic Bombs) 间谍软件(Spyware) 广告软件(Adware) 垃圾邮件(Spam) 弹出窗口(Popups),33,破坏可用性(availability)中 断,信息源,信息目的地,信息源,信息目的地,破坏保密性(confidentiality)截 获,信息源,信息目的地,破坏完整性(integrity)篡 改,信息源,信息目的地,破坏真实性(authenticity)伪造,信息源,信息目的地,34,个人,组织显示,隐蔽目的性强层出不穷盗号、窃取信息为主,攻击的趋势,35,(4) 两类攻击,主动攻击篡改伪装重放拒绝服务,内部攻击 vs.,外部攻击,被动攻击 vs.窃听(未篡改)通信量分析,36,破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,拒绝服务攻击实例(可用性),37,破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,拒绝服务攻击实例(可用性),DDoS攻击步骤一:寻找漏洞主机,Attacker,Use reconnaissance tools locate vulnerable hosts to be used as mastersand daemons,步骤二:在Masters 和 Agents 上安装软件,Attacker,Innocent Master,Innocent Master,Innocent daemonagents,Innocent daemonagents,1) Use master and agent programs on all cracked hosts 2) create a hierarchical covert controlchannel using innocent looking ICMP packets whose payload contains DDoScommands. Some DDoS furtherencrypt the payload.,DDoS攻击步骤三:发动攻击,Attacker,Innocent Master,Victim,A,Innocent Master,Innocent Daemon Agents,Innocent Daemon Agents,Attack AliceNOW !,41,网络安全基础 计算机网络发展 网络安全问题提出 网络安全基础 安全威胁 信息安全基础 信息安全 安全机制 安全技术 安全设计,目 录,安全设计 安全安装 管理员权限 网络服务安全设置 文件系统的安全 安全日志 其他安全设置,理论,实 践,42,信息安全问题的复杂程度,复杂程度,Web 浏览,43,信息安全的两个主要视点,信息安全分层结构,信息安全金三角(CIA)面向属性的信息安全框架,44,安全涉及到各个层面的问题,通讯线路/设备,主机设备,基础协议实现,应用系统,数据/信息,个人用户,群体用户,传统网络概念,物理设备(实体),系统实现(运行),数据集合(信息),用户集合(人员),45,信息安全基本要素,完整性,机密性,可审查性,可用性,可控性,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,可以控制授权范围内的信息流向及行为方式,对出现的网络安全问题提供调查的依据和手段,46,网络与信息安全涵盖范围,机 密 性,保证系统不以电磁等方式向外泄漏信息。,物理安全,47,网络与信息安全涵盖范围,机 密 性,可 用 性,物理安全,保证系统至少能够提供基本的服务。,48,机 密 性,可 用 性,可 控 性,运行安全,物理安全,保证系统的机密性,使得系统任何时候不被非授权人所恶意利用。,网络与信息安全涵盖范围,49,机 密 性,可 用 性,可 控 性,可 用 性,运行安全,物理安全,保障网络的正常运行,确保系统时刻能为授权人提供基本服务。,网络与信息安全涵盖范围,50,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,保证数据的发送源头不被伪造。,51,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,保证数据在传输、存储过程中不被获取并解析。,52,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,数据安全,运行安全,物理安全,保证数据在传输、存储等过程中不被非法修改。,网络与信息安全涵盖范围,53,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,数据安全,运行安全,物理安全,保证系统的可用性,使得发布者无法否认所发布的信息内容。,网络与信息安全涵盖范围,54,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,55,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,路由欺骗,域名欺骗。,56,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,对传递信息进行捕获并解析。,57,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,删除局部内容,或附加特定内容。,58,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,阻断信息传输系统,使得被传播的内容不能送达目的地。,59,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,60,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,这些层面具有相同的性质,都可以归并为真实性。其中,完整性是真实性的子集,是表示内容因未被修改而是真实的。,61,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),保证信息是真实可信的。其发布者不被冒充,来源不被伪造,内容不被篡改。 主要防范技术是校验与认证技术。,62,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),这些层面都反映出机密性特性,其中可控性是机密性的子集,是表示为保护机密性而进行访问控制。,63,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),运行安全,网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,保证信息与信息系统不被非授权者所获取与使用。 主要防范技术是密码技术。,64,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,这些层面都反映出可用性的属性。其中抗否认性可以看作是可用性的子集,是为了保证系统确实能够遵守游戏规则,不被恶意使用所反映的可用性的属性。,65,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,保证信息与信息系统可被授权人员正常使用。 主要防护措施是确保信息与信息系统处于一个可信的环境之下。,66,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,67,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,68,网络与信息安全框架,69,信息安全模型,P,M,R,R,D,安全模型MP2DRR,访问控制机制,入侵检测机制,安全响应机制,备份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论