《网络安全综述》PPT课件_第1页
《网络安全综述》PPT课件_第2页
《网络安全综述》PPT课件_第3页
《网络安全综述》PPT课件_第4页
《网络安全综述》PPT课件_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全,Aug.2015张猛,课程简介,课程性质物联网专业的必修课48学时讲授基本原理,结合实例。,教材主要参考教材密码编码学与网络安全,电子工业出版社,WilliamStallings著。现代密码学,国防工业出版社,Katz著。物联网安全,清华大学出版社,任伟著。,课程简介,预备知识网络及TCP/IP协议Unix/windows操作系统原理编程其他相关课程计算机安全,安全程序设计,数据库安全,算法与数据结构、离散数学,课程内容,密码学网络安全访问控制与安全模型安全编程,第1章网络安全综述,网络安全综述,安全概念和术语网络安全威胁网络攻击X.800安全体系结构X.805安全体系框架网络安全模型安全评估与风险管理,安全,安全的含义安全的SECURECOMPUTER.Acomputerissecureifyoucandependonitanditssoftwaretobehaveasyouexpect.在一些假定下是安全的不安全的计算机安全网络安全两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。,物联网安全,感知层RFID传感器网网络层远距离接入2G、3G、4G近距离接入WLAN核心网IPSec/VPN、SSL/TLS、6LoWPAN云计算安全,基本安全服务(目标),CIAConfidentiality(保密性)Integrity(完整性)Availability(可用性)DenialofServiceAttacksVirusthatdeletesfiles身份验证Authentication(鉴别)Non-repudiation(不可否认)都可归结于访问控制,C,保密性:对信息或资源的隐藏(读)内容密码学机制依赖于系统的机制存在性的保密资源隐藏,os指纹,I,完整性:信息或资源的可信度(写)数据完整性来源完整性(身份证明,认证)数据流完整性服务保证发出的消息与收到的消息一致,没有被修改,插入,更改顺序或重放。保护完整性的机制预防机制阻止未经授权的写的企图阻止用未经授权的方法写的企图检测机制,A,可用性:对信息或资源的期望使用能力。拒绝服务攻击:企图破坏可用性发现异常事件,不可否认,保证用户无法事后否认曾对信息进行生成、签发、接收等行为。源不可否认性宿不可否认性数字签名,不同计算机系统的安全需求,银行完整性国防相关机密性大学可用性,完整性确定系统的安全目标CIA重点在预防,但授权行为也可能不安全安全系统存在缺陷问责性、不可否认性(nonrepudiation)发送接收的。机制:身份认证,数字签名,网络安全威胁,Internet、TCP/IP的在设计时注重于功能、效率。安全不是重点。假设用户是诚实的。随着网络在社会生活中的渗透,安全问题才显露出来。安全有代价,与可用性,效率相矛盾,安全脆弱性是系统设计、实现或运行中的、可被利用来破坏系统安全性的瑕疵或弱点.内生外生,Windows7将对恶意代码的判断给用户。威胁,潜在的对安全的破坏。安全风险来源于安全脆弱性与安全威胁的结合。,脆弱性,威胁和风险,2014操作系统漏洞数量排名,2014应用程序漏洞数量排名,网络威胁的类型,威胁分为:泄露、欺骗、破坏、篡夺窃听或者嗅探假冒重放流量分析破坏完整性拒绝服务资源的非授权使用陷阱门/特洛伊木马病毒诽谤,安全攻击,安全攻击可被分为主动攻击(activeattack)、被动攻击(passiveattack)、物理攻击、内部人员攻击、软硬件配置攻击。(IATF3.0)被动攻击企图了解或利用系统信息但并不侵袭系统的资源。被动攻击在数据传输过程中的表现是,窃听(releaseofmessagecontent)、监视数据传输(流量分析-trafficanalysis)。在一个计算机系统中,往往是“读权限”泄露给非授权用户。,安全攻击,嗅探、搭线监听、无线截获,不易发现,主动攻击的前期阶段预防为主,安全攻击,主动攻击包含数据流的改写和错误数据流的添加,它可以划分为四类:假冒(masquerade)、重放(replay)、篡改(modification)和拒绝服务(denialofservice)。,安全攻击,假冒、电子欺骗,ARP、DNS欺骗,安全攻击,安全攻击,Interruption(中断):ThisisanattackonavailabilityInterception(拦截):ThisisanattackonconfidentialityModification(修改):ThisisanattackonintegrityFabrication(伪造):Thisisanattackonauthenticity,攻击的一般过程,一般黑客的攻击大体有如下三个步骤1:信息收集2:对系统的安全弱点探测与分析3:实施攻击,攻击的主要方式,利用系统缺陷利用用户淡薄的安全意识内部用户的窃密、泄密和破坏恶意代码口令攻击和拒绝服务利用Web服务的缺陷,安全策略与安全机制,区别安全策略是对允许什么(安全行为)、禁止什么(非安全行为)的规定。如对password的策略。安全机制是实施安全策略的方法、工具或者规程。如果给定对“安全”和“非安全”行为进行描述的安全策略规范,安全机制就能够阻止攻击,检测攻击,或在遭受攻击后恢复系统工作。安全机制(X.800):加密、数字签名、访问控制、完整性机制、鉴别、填充、路由控制、公证,X.800安全体系结构,OSI各层提供的安全机制和服务安全攻击安全机制安全服务服务和机制的关系,安全攻击、安全机制和安全服务,安全攻击:是指损害机构信息系统安全的任何活动安全机制:是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务,安全攻击、安全服务与安全机制的关系,安全服务,ITU-TX.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同的安全目标。,安全机制,安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等,安全机制分类,服务和机制之间的关系,X.805安全体系框架,ITU-TX.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面,ITU-TX.805所定义的安全维度,访问控制;认证;不可否认性;数据机密性;通信安全;数据完整性;可用性;隐私保护。,ITU-TX.805安全分层结构,基础设施安全层;服务安全层;应用安全层。安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决,安全维度用于各安全层,X.805,管理平面;控制平面;最终用户平面。上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。,安全架构,安全分层应用安全,网络安全模型,信息系统的四方模型,通信主体的安全机制,对被传送的信息进行与安全相关的转换。两个通信主体共享不希望对手知道的秘密信息,如密钥等。,网络安全模型所需的四个基本要素,同安全相关的转换算法的设计。生成算法所需的保密信息保密信息的安全分发和管理主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和保密消息来共同实现特定的安全服务。,其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护服务器的安全性上面。,万维网(WWW)的安全模型,安全评估与风险管理,评估方法评估标准评估的作用安全风险管理,成本-效益分析,安全带来的两难选择,安全的成本servicesofferedvssecurityprovidedeaseofusevssecuritycostofsecurityvsriskofloss资源配置问题风险评估识别资产识别威胁计算风险,评估方法,常用的评估方法,通过网络枚举相关的IP网络和主机利用各类探测技术获取目标网络的详细资料(内部/外部IP地址、服务器结构信息、不同位置的IP网络之间的关系)大规模网络扫描和探测识别容易受攻击的主机研究可能存在的漏洞并进一步探测网络对漏洞的渗透和安全防护机制的欺骗,网络安全评估的循环方法,评估标准,信息技术安全评估标准信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出BS7799是英国的工业、政府和商业共同需求而发展的一个标准国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则已正式颁布并实施,评估的作用,明确企业信息系统的安全现状确定企业信息系统的主要安全风险指导企业信息系统安全技术体系与管理体系的建设,安全风险管理,OCTAVE风险评估,OCTAVE方法的三个阶段,建立基于资产的配置威胁文件识别基础设施的薄弱点开发安全策略和计划,建立基于资产的配置威胁文件,标识高层管理部门的知识;标识业务区域管理部门的知识;标识员工的知识;建立威胁配置文件。,识别基础设施的薄弱点,在这一阶段中,是对当前信息基础设施的评价,包括数据收集和分析活动。通过检查信息技术基础结构的核心运行组件,可以发现能导致非授权行为的漏洞(技术脆弱性)本阶段主要由2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论