数据安全与隐私保护 课件 第4章-数据传输安全_第1页
数据安全与隐私保护 课件 第4章-数据传输安全_第2页
数据安全与隐私保护 课件 第4章-数据传输安全_第3页
数据安全与隐私保护 课件 第4章-数据传输安全_第4页
数据安全与隐私保护 课件 第4章-数据传输安全_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章数据传输安全4.1数据传输安全的概念

数据传输安全是指数据在传输过程中,确保数据的保密性、完整性和可用性,是对数据进行网络传输的安全管理,是数据安全重要的阶段。数据传输也是数据安全事件的频发阶段,如机密数据被泄露、窃取、篡改往往发生在数据传输过程中,因此,保障数据的传输安全,是保证数据安全的重要基础。本章主要介绍保障数据传输安全的相关知识,主要包括网络安全概述、网络安全的关键技术、数据安全传输的核心技术等。4.2网络安全4.2.1网络安全的概念1.网络安全的定义根据《信息安全技术网络安全等级保护基本要求》GB/T22239-2019的定义,网络安全是通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、机密性、可用性的能力。根据网络空间安全管理体系认证ISO/IEC27032的定义,网络安全是对网络的设计、实施和运营等过程中的信息及其相关系统的安全保护。4.2网络安全2.网络安全的内容网络安全的内容主要涉及两个方面,一是网络数据安全,即对网络中的信息资源及消息传输进行保护,确保信息在传输过程中不被破坏;二是网络系统安全,即对网络系统进行保护,保障合法用户能正常访问、阻止非法用户的入侵,最终目标是保护网络数据信息的安全。4.2网络安全3.网络安全的特征网络安全的特征主要表现在保密性、真实性、完整性、可靠性、可用性、不可否认性、可控性等方面。1.保密性保密性是确保网络数据仅限授权用户访问的重要特性,防止数据泄露给未经授权的用户、实体。在网络安全中,保密性是建立在可靠性和可用性基础上的关键属性,保密性包括物理保密和数据加密。4.2网络安全2.真实性确保通信实体的真实性在网络安全中至关重要。在网络服务中,用户声称自己的身份可能并不总是可信的。为了解决这个问题,一般通过使用用户名和密码进行登录,采用双因素认证,使用数字证书认证,或者采用生物识别技术来验证用户的身份。通过这些方法,可以更有效地确保通信实体的真实性,防止身份被冒充,提高网络安全性。4.2网络安全3.完整性完整性是指数据在传输过程中,未经授权不能被篡改的特性,这要求数据在处理过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的状态。4.可靠性可靠性是指网络信息系统在一定条件和时间内完成其预期功能的特性,也是系统安全的基本要求之一,可靠性对网络信息系统的建设和运行至关重要。4.2网络安全5.可用性可用性是指网络信息系统在用户需要时能够及时提供服务的能力,其核心在于网络信息服务能够被授权用户或实体访问并按需求使用,即使在网络部分受损或需要降级使用时,仍能为授权用户提供有效服务。6.不可否认性不可否认性是指在网络环境中,数据交换的双方不能否认其在交换过程中发送数据或接收数据的行为。4.2网络安全7.可控性可控性是指对信息和信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。4.2网络安全4.2.2网络拓扑结构

网络拓扑结构也称网络拓扑,是根据网络节点的业务需求和信息流特性确定其位置关系和连接方式的一种方案,是通过传输介质将各种设备相互连接的物理布局,这种布局可以是网络成员间的特定物理排列方式,也可以是虚拟排列方式。网络拓扑结构主要分为六种类型,即星型结构、总线型结构、环型结构、树型结构、网型结构和混合型结构。4.2网络安全1.星型拓扑结构星型拓扑结构的主要特征是具有中心控制节点,任意两个节点之间的通信最多需要经过两跳。星型拓扑结构的网络属于集中控制型网络,整个网络由中心节点执行集中式通行控制管理,各节点间的通信都要通过中心节点。每一个要发送数据的节点都要先发送数据到中心节点,再由中心节点负责将数据送到目的地节点。4.2网络安全2.总线型拓扑结构总线型拓扑结构是一种将所有节点连接到一个共享的传输介质(总线)上的拓扑结构。每个节点通过总线进行通信和数据传输。每个节点通过相应的硬件接口连接到总线,每个节点发送的信息都沿着总线双向传输,能够被总线上的所有节点接收,每个节点上的网络接口板硬件具有接收和发送信息的功能。4.2网络安全3.环型拓扑结构环型拓扑结构是一种将节点按环状连接的拓扑结构,每个节点都与其前后相邻的节点直接连接,形成一个闭环,连接至环路的任何节点都具备发送信息的能力。信息在网络中传输时,必须经过所有的环路接口,当信息流中的目的地址与线路中某个节点的地址匹配时,该节点将接收到信息,并将其传送到下一个环路接口,直至信息返回到最初的发送环路接口节点。4.2网络安全4.树型拓扑结构树型拓扑结构是一种层次化的拓扑结构,类似于树的分支结构。树型拓扑结构由一个根节点和多个子节点组成,每个子节点可以进一步分支出更多的子节点。树型拓扑结构被认为是总线型拓扑结构或星型拓扑结构的扩展形式。当总线型拓扑结构加入多条分支但不形成闭合回路时,或者在单方向多级星型拓扑结构中形成单向分支,都能够构成树型拓扑结构。4.2网络安全5.网状拓扑结构网状拓扑结构是指各个节点通过传输线路互相连接起来,每一个节点都至少与其他两个节点相连接。网状拓扑结构是最复杂的网络形式,网络中任何一个节点都会连接着两条或者两条以上线路,从而保持跟两个或者更多的节点相连。网型拓扑结构各个节点跟许多条线路连接着,其可靠性和稳定性都比较强,比较适用于广域网。4.2网络安全6.混合型拓扑结构混合型拓扑结构是将两种单一拓扑结构混合起来,取两者的优点构成的拓扑。一种是星型拓扑和环型拓扑混合而成的星环拓扑,另一种是星型拓扑和总线型拓扑混合而成的星总拓扑。4.2网络安全星型总线型环型树型网状混合型

优点①易于扩展和维护②故障隔离容易③信息传输路径单一④控制简单①结构简单灵活,易于扩展和维护。②设备量少、价格低廉、安装使用方便③易于进行故障诊断和隔离④可以实现广播式信息传输。①结构简单②数据传输延时确定③路径选择简单①易于扩展②故障隔离容易③数据传输路径多样④支持分层管理①高可靠性②高度灵活性③易于扩展④高度适应性混合型拓扑结构更能满足较大网络的拓展,能够解决星型网络在传输距离上的局限,又能够解决总线型网络在连接用户数量上的限制,同时兼顾了星型网与总线型网络的优点,速度较快、安装方便、易于扩展,易于诊断和隔离故障

缺点①成本较高②可靠性较低③信息传输效率较低④需要更多的连接线路①如果总线出现故障,整个网络将无法正常工作②总线型拓扑的传输效率较低,因为所有节点共享总线③可靠性不高④不同的节点之间可能会产生冲突①任何一个节点故障都会导致整个网络瘫痪,可靠性较低②扩充不方便③传输效率较低④单个环网的节点数有限①管理复杂度较高②需要更多的连接设备和线路③网络性能可能会受到影响④需要更多的支持①管理复杂度高②成本高③效率低④安全性差这种结构网络具有总线型网络结构的弱点,网络速率会随着用户的增多而下降。如果总线断,则整个网络也就瘫痪了,再一个就是整个网络非常复杂,维护起来不容易。4.2网络安全4.2.3网络安全面临的威胁

数据传输的安全与网络正常、平稳和安全运行密不可分,网络安全是数据安全的前提和基础。计算机网络的飞速发展给人们生产生活带来便利的同时,也给数据安全带了新的挑战,使得网络安全面临着严峻的威胁。根据网络安全威胁的特点,可以归纳为恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改五大类基本威胁。4.2网络安全1.恶意代码恶意代码是一种指令集或代码,可以独立执行,或者嵌入其它程序中执行。它通过存储介质或者计算机网络传播,采取不合法的形式破坏计算机系统的完整性。恶意代码具有非授权性和破坏性的特点,其功能包括远程控制、进程控制、网络监听、信息窃取、键盘记录、设备控制等,类型包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、系统后门、Rootkits、恶意脚本等。4.2网络安全2.远程入侵远程入侵也称为远程攻击,是从网络中某台主机发起,针对网络中其它主机的攻击行为,远程入侵包括非法接入和非法访问两类。非法接入是指非授权人员连接到网络系统内部并获得访问系统内部资源的途径,是远程入侵系统的前奏。攻击者可以通过窃取用户口令、接入交换机端口、远程VPN接入和利用无线局域网接入等方式非法接入目标系统。4.2网络安全3.拒绝服务攻击拒绝服务攻击是指导致目标系统不能提供正常服务的攻击,攻击者利用网络协议的漏洞、系统的漏洞,或者利用各种手段消耗网络带宽及系统资源,使得目标系统不能提供正常服务。常见的拒绝服务攻击有带宽攻击、协议攻击和逻辑攻击。4.2网络安全4.身份假冒身份假冒可分为IP地址假冒和用户假冒。IP地址代表着信息发送者的身份,接收者常常利用IP分组的源IP地址来识别发送者,攻击者利用不存在的或合法用户的IP地址,作为自己发送的IP分组的源IP地址。由于网络的路由协议并不检查IP分组的源IP地址,所以攻击者很容易进行IP欺骗,构成IP地址假冒。在网络中,系统只能利用用户的数字身份对用户进行授权,身份鉴别方法包括短信口令、静态密码、智能卡、生物识别等,攻击者往往通过社会工程学方法或网络监听的方式窃取这些特定数据,利用这些数据欺骗远程系统,达到假冒合法用户的目的,构成用户假冒。4.2网络安全5.信息窃取和篡改信息窃取和篡改是网络传输过程面临的主要安全威胁。信息窃取是攻击者在通信双方的物理线路上安装信号接收装置窃听通信内容,如果信息没有加密,则信息被窃取;如果信息经过适当加密,但是攻击者可以通过分析窃听到的信息模式进行流量分析,推测通信双方的位置和身份、观察信息的频率和长度,这些信息对于猜测传输过程的某些性质很有帮助。信息篡改指对窃取到的信息进行修改、延迟或重排,再发给接收方,达到非授权访问或接入的目的。4.2网络安全2.网络攻击的分类早期的网络攻击主要针对密码破解或利用操作系统漏洞、网络设备等有限的方式,而随着网络应用规模的扩大和信息技术的发展,网络攻击手段呈现出多样化趋势,对网络安全构成了严重威胁。(1)根据ITU-TX.800和RFC2828的定义,网络安全攻击可分为被动攻击和主动攻击两种类型。(2)按照网络攻击方式,可以分为读取攻击、操作攻击、欺骗攻击、泛洪攻击以及Rootkits攻击等多种类型。(3)根据攻击对象或采用的攻击手段,分为服务攻击与非服务攻击两大类型。4.2网络安全3.网络攻击的目标网络攻击的目标是破坏网络系统的保密性、完整性、可用性和可控性等,对数据的网络攻击的目标是篡改和窃取数据信息,具体表现在以下几个方面。(1)窃取敏感信息。攻击者可能旨在获取个人或组织的重要信息,如财务数据、个人身份信息、商业机密等,这些信息通常被用于欺诈、身份盗窃或其他非法活动。(2)破坏或篡改数据。攻击可能旨在破坏系统的正常运行、修改数据或篡改信息,从而对个人或组织的利益造成损害。(3)破坏系统功能。包括使网络服务中断或计算机系统瘫痪,这些行为会对业务运营或关键基础设施造成严重影响。4.2网络安全(4)政治或军事间谍活动。在某些情况下,网络攻击可能出于政治或军事目的,如获取竞争对手的敏感信息或破坏其运营。(5)炫耀技术能力。一些黑客可能出于展示自己的技术能力而实施攻击,尽管这种情况较为少见。(6)经济利益。许多网络攻击背后是出于对经济利益的追求,如通过出售数据、参与勒索软件攻击或其他形式的网络犯罪活动。此外,网络攻击的目的还可能是为了进行网络钓鱼、恶意软件传播、垃圾邮件发送等,这些活动通常旨在获取个人数据或造成其他形式的网络威胁。4.3网络安全关键技术4.3网络安全关键技术网络安全关键技术手段包括入侵检测技术、安全扫描技术、隔离技术、防火墙技术和虚拟专用网络,以及其他安全服务和安全机制策略,主要用于确保网络系统的安全性,防止未经授权的访问或数据篡改等风险。本节主要从入侵检测技术、安全扫描技术、隔离技术、防火墙技术、虚拟专用网络和蜜罐技术六个方面进行介绍。4.3网络安全关键技术4.3.1入侵检测技术1.入侵检测的概念入侵检测是对入侵行为的检测,通过收集和分析网络行为、安全日志、审计数据以及其它网络上可以获得的信息和计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测通过执行以下任务来实现安全防护:①监视、分析用户及系统活动;②系统构造和弱点的审计;③识别反映已知进攻的活动模式并向相关人员报警;④异常行为模式的统计分析;⑤评估重要系统和数据文件的完整性;⑥操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.3网络安全关键技术

2.入侵检测系统及组成结构入侵检测系统主要由四部分组成,分别为事件发生器、事件分析器、响应单元和事件数据库,其组成结构如图所示。4.3网络安全关键技术

●事件发生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。●事件分析器:接收事件信息,经过分析得到数据,产生分析结果,并将判断结果转变为警告信息。●响应单元:对分析结果作出反应的功能单元,响应策略可以是切断连接、改变文件属性等强烈反应,也可以只是简单的报警。●事件数据库:事件数据库是存放各种中间和最终数据的数据容器,可以是复杂的数据库,也可以是简单的文本文件。4.3网络安全关键技术

3.入侵检测系统的工作流程入侵检测的工作流程主要分为信息收集、信息分析、信息存储和攻击响应四个步骤。第一步:信息收集。信息收集的内容包括系统、网络、数据及用户活动的状态和行为。第二步:信息分析。信息分析是指对收集到的数据信息进行处理分析,一般通过模式匹配、统计分析和完整性分析等几种手段和方法来分析。第三步:信息存储。当入侵检测系统捕获到有攻击发生时,需要将入侵检测系统收集到的信息进行保存,存储到用户指定的日志文件或特定的数据库中。第四步:攻击响应。对攻击信息进行分析并确定攻击类型后,入侵检测系统会根据用户的设置,对攻击行为进行相应的处理。4.3网络安全关键技术

4.入侵检测的分类根据入侵检测数据的来源、数据分析方式和入侵检测设备所处的位置不同,入侵检测可以分为不同的类型。(1)根据数据来源划分,可以分为基于主机的IDS、基于路由器的IDS、基于网络的IDS。①基于主机的IDS:基于主机的IDS检测一般侧重于网络流量分析,以审计记录为基础,监视和分析作用于主机的检测入侵。②基于路由器的IDS:基于路由器的IDS侧重于获取网关有关内容,保护基础信息设施安全,在大型网络计算机群之间建立一个独立的、安全的链接。③基于网络的IDS:基于网络的IDS检测范围是整个网段,通过对来自于公用网络的主机间的通信数据进行侦听,并分析可疑现象。4.3网络安全关键技术

(2)根据检测分析方式划分,可以分为误用检测IDS和异常检测IDS。①误用检测IDS:误用检测技术需要建立一个入侵规则库,对每一种入侵形成一个规则描述,只要发生的事件符合某个规则就被认为是入侵。②异常检测IDS:异常检测是对正常事件的样本建立一个正常事件模型,如果发生的事件偏离这个模型的程度超过一定范围就被认为是入侵。4.3网络安全关键技术

5.入侵检测系统的主要功能入侵检测系统通过传感器监测网络流量和系统日志,使用分析引擎分析和检测入侵行为,生成报警并采取相应的响应措施,它的主要功能有以下几方面。●监测并分析用户和系统的活动:通过监视和分析网络流量或主机系统上的活动,IDS能够识别潜在的安全威胁。●核查系统配置和漏洞:IDS检查系统的配置和识别已知的安全漏洞,评估系统安全性。●评估系统关键资源和数据文件的完整性:通过检查文件的一致性和完整性,IDS能够检测未经授权的修改。●识别已知的攻击行为:IDS能够识别已知的攻击模式,如恶意及时发出警报。●统计分析异常行为:通过分析用户活动,IDS能够识别出与正常行为模式偏离的异常行为,这可能是攻击的迹象。4.3网络安全关键技术4.3.2安全扫描技术1.安全扫描技术的定义安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性弱点的安全扫描技术。安全扫描技术可以分为两类,即主机安全扫描技术和网络安全扫描技术。网络管理员能够根据扫描结果,更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。一次完整的网络安全扫描分为3个阶段:第1阶段:主机扫描,发现目标主机或网络。第2阶段:端口扫描,发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。第3阶段:漏洞扫描,根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。4.3网络安全关键技术2.安全扫描技术的作用网络安全管理员依据网络扫描技术来定期监测网络情况,及时发现潜在的安全隐患,以防范可能存在的恶意攻击和破坏,进一步增强网络和主机的安全性。3.安全扫描技术的分类安全扫描技术包括有Ping扫射、操作系统探测、访问控制规则探测、端口扫描、漏洞扫描等几个类别。Ping扫射工作在第1阶段,能够帮助用户识别系统是否处于活动状态。操作系统探测、访问控制规则探测、端口扫描工作在第2阶段,主要是对目标主机运行的操作系统进行识别,获取被防火墙保护的远端网络的资料,查看该系统处于监听或运行状态的服务。安全扫描第3阶段采用的漏洞扫描,通常在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞4.3网络安全关键技术4.端口扫描技术端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。扫描器是一种能够自动检测远程和本地主机安全性弱点的程序,通过使用扫描器,用户可以不留痕迹地发现远程服务器各种TCP端口的分配及提供的服务。(1)端口扫描技术的原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是否处于打开状态,从而获得端口提供的服务或信息。通过端口扫描能够捕获本地主机或服务器的流入流出IP数据包,进而监视本地主机的运行情况。4.3网络安全关键技术(2)端口扫描技术的分类根据扫描方式的特征,端口扫描可以分为纵向、横向和纵横结合3种扫描方式。而根据端口扫描建立连接的方式,端口扫描技术可分为全连接扫描、半连接扫描和无连接扫描。①全连接扫描全连接扫描是TCP端口扫描的基础,现有的全连接扫描有TCPconnect扫描和TCP反向ident扫描等。TCP全连接扫描是由探测方发起的过程,其与目标主机进行TCP三次握手。4.3网络安全关键技术②半连接扫描若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的指定端口建立连接时候只完成了前两次握手,即目标主机对此响应一个RST+ACK数据包,表明该端口处于关闭状态,如图所示。则在第三步时,扫描主机通过发送RST数据包来终止与目标主机的连接,以保持扫描的隐秘性。这样的端口扫描称为半连接扫描,也称为间接扫描。4.3网络安全关键技术③无连接扫描无连接扫描主要指UDP端口扫描。UDP扫描通过向目标主机发送UDP包,根据目标主机的响应情况来判断目标是否在线。如果目标主机不存活或者目标主机存活且端口开放,则目标系统不会有响应;如果端口关闭,则目标系统会通过发送ICMPportunreachable数据包来响应端口不可达。无连接扫描过程示意图如图所示。由于UDP协议是面向无连接的,对UDP端口的探测也就不像TCP端口的探测那样依赖于连接建立过程,这使得UDP端口扫描的可靠性并不高。4.3网络安全关键技术5.漏洞扫描技术漏洞扫描是基于漏洞数据库、通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测行为。漏洞扫描技术是一种重要的网络安全技术,它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。(1)漏洞扫描技术的工作原理漏洞扫描主要通过匹配漏洞库,发现漏洞和模拟攻击方式,检测漏洞来检查目标主机是否存在漏洞。(2)漏洞扫描的作用对漏洞扫描,能够了解网络安全状况、发现存在的安全隐患,预测黑客的攻击目标,漏洞扫描的作用主要有以下三个方面:扫描被测系统存在的安全漏洞;为网络管理人员提供信息;预测黑客的攻击目标。4.3网络安全关键技术(3)漏洞扫描技术的分类根据漏洞扫描的工作原理,漏洞扫描技术可以分为基于漏洞匹配的方法和基于模拟攻击的方法。①基于漏洞匹配的方法基于漏洞匹配方法的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。②基于模拟攻击的方法基于模拟攻击的方法是通过使用插件进行模拟攻击,发现漏洞。插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。4.3网络安全关键技术4.3.3隔离技术1.隔离技术的概念隔离技术主要指网络隔离技术,是一种在两个或更多计算机或网络之间断开连接的基础上,实现信息交换和资源共享的技术。网络隔离技术允许两个网络在物理上相互隔离,同时在安全的网络环境中进行数据交换。2.隔离技术的发展历程网络隔离技术通过不可路由的协议(如IPX/SPX),能够实现两个或两个以上可路由网络的数据交换,由于采用了不同的协议,因此也称为协议隔离。网络隔离技术的发展经历了完全隔离、硬件隔离、数据隔离、空气开关隔离和安全通道隔离5个阶段4.3网络安全关键技术3.隔离技术的工作原理网络隔离技术是根据安全策略,通过对网络进行物理或逻辑隔离,将内部网络与外部网络隔离开来,限制非法访问和恶意渗透,防止敏感数据泄露和恶意代码的传播,提高网络安全。4.隔离技术的分类目前,网络隔离技术主要包括双机双网隔离、双硬盘隔离、单硬盘隔离、集线器级隔离和服务器端隔离几种类型。4.3网络安全关键技术4.3.4防火墙技术1.防火墙技术的概念防火墙是一个由计算机硬件和软件组成的系统,部署于网络边界,是连接内部网络和外部网络之间的桥梁,同时对进出网络边界的数据进行保护,防止恶意攻击入侵,以保障内部网络数据安全,防火墙示意图如图所示。防火墙技术是建立在网络技术和信息安全技术基础上的应用性安全技术,能够安全过滤和安全隔离外网攻击、入侵等有害的网络安全信息和行为。4.3网络安全关键技术2.防火墙技术的实现原则防火墙是在内部网络与外部网络之间,实施安全防范的系统,它属于一种访问控制机制,用来确定哪些外部服务允许内部访问、哪些内部服务允许外部访问。防火墙的实现遵循以下两个原则。①一切未被允许的即为禁止。②一切未被禁止的即为允许。4.3网络安全关键技术3.防火墙技术的主要功能防火墙主要是借助硬件和软件的作用,在内部和外部网络的环境间产生一种保护屏障,从而实现对计算机不安全网络因素的阻断。防火墙的主要功能有以下几方面。①防止来自被保护区域外部的攻击。②防止信息外泄和屏蔽有害信息。③集中安全管理。④安全审计和告警。⑤访问控制和其他安全作用等。4.3网络安全关键技术4.防火墙技术的分类常见的防火墙可分为包过滤防火墙、代理服务防火墙、状态检测防火墙、应用层网关防火墙和自适应代理防火墙。①包过滤防火墙包过滤是在网络层中根据事先设置的过滤规则,检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息,确定是否允许该数据包通过。4.3网络安全关键技术②代理服务防火墙代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序,这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交。代理服务防火墙的主要功能是阻隔网络通信的数据流,借助专门的代理程序,对应用层通信流进行监视和控制,进而达到确保网络安全的目的,代理服务防火墙的结构如图所示。4.3网络安全关键技术③状态检测防火墙状态检测防火墙工作在网络层,与包过滤和应用代理防火墙不同,它们是根据数据信息提取相应的行为规则为基础建立相应的安全模型,而状态检测防火墙则是预置安全模型,将新建立的连接的全部分散的数据包作为连续对象通过散列算法进行检测,如图所示。4.3网络安全关键技术④应用层网关防火墙应用层网关使用专用软件转发和过滤特定的应用服务,由一个高层的应用网关作为代理器,通常由专门的硬件来承担。代理服务器在接受外来的应用控制的前提下,使用内部网络提供的服务,如图所示。4.3网络安全关键技术⑤自适应代理防火墙自适应代理技术是一种新颖的防火墙技术,在一定程序上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。如果安全要求较高,则安全检查应在应用层完成,以保证代理防火墙的最大安全性;一旦代理明确了会话的所有细节,其后的数据包就直接到达速度更快的网络层。4.3网络安全关键技术4.3.5虚拟专用网络1.虚拟专用网络的概念虚拟专用网络(VirtualPrivateNetwork,VPN)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供与专用网络具有相同通信功能的安全数据通道。4.3网络安全关键技术2.虚拟专用网的工作原理虚拟专用网的工作原理主要基于在公共网络上创建安全的加密通道,以保护敏感数据在公共网络上的安全传输,其组成结构主要包括公共互联网、VPN服务器、VPN客户端3部分。工作原理示意图如图所示。4.3网络安全关键技术3.虚拟专用网络的关键技术虚拟专用网络主要采用4种技术来保证数据传输安全,即隧道技术、加解密技术、密钥管理技术、身份认证技术。①隧道技术隧道是一种封装技术,它利用一种网络协议来传输另一种网络协议,即利用网络传输协议,将其他协议产生的数据报文封装在自己的报文中,然后在网络中传输。4.3网络安全关键技术②加解密技术虚拟专用网络中的加密与解密技术一般使用对称加密方法或非对称加密方法,目的是防止数据信息在传输过程中被非法窃取或篡改,并对数据的有效性进行验证,如图所示。4.3网络安全关键技术③密钥管理技术密钥管理技术主要是保证密钥在公用数据网上进行安全传递而不被窃取,一般通过公钥算法来实现,如图所示。4.3网络安全关键技术④身份认证技术身份认证技术是VPN网关对接入VPN的用户进行身份认证,保证接入的用户都是合法用户,认证示意图如图所示。4.3网络安全关键技术4.3.6蜜罐技术1.蜜罐技术的概念蜜罐技术是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,进而让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。4.3网络安全关键技术2.蜜罐的作用和类型根据蜜罐设置需要的不同,可以分为实系统蜜罐和伪系统蜜罐。蜜罐的主要作用是欺骗攻击者、捕捉攻击行为,它加快了防守方发现自身被攻击的速度,使得防守方转被动为主动,结合多个不同维度的蜜罐以及一些黑客工具自身的漏洞,可以溯源攻击者并反制攻击者,捕获到的告警信息纯度高、数据量小,便于防守方及时、高效的处置,蜜罐不会影响正常业务,不会影响网络架构,但它只是安全架构中重要的一环,不能替代任何的安全产品。4.3网络安全关键技术3.蜜罐的构成蜜罐系统主要由逻辑模块和功能模块两部分构成,逻辑模块主要实现数据控制、数据捕获和数据分析,而功能模块主要实现主机监控、入侵检测和攻击分析。(1)逻辑模块●数据控制:控制攻击者出入蜜网中主机的活动,使攻击者不会以蜜网主机为跳板攻击和危害互联网上其它的主机。●数据捕获:数据捕获包括网络流量数据捕获以及主机上系统行为的捕获,网络流量数据的捕获结合网络入侵检测系统,配置相关敏感信息的检测规则,触发入侵检测规则时立即记录网络流量。●数据分析:数据分析是基于数据捕获技术之上,把收集到的网络数据、主机行为数据保存于数据库中,进而分析攻击者的行为特征。4.3网络安全关键技术(2)功能模块●主机监控:主机监控包括进程监控、文件监控、注册表监控、网络监控等,监控攻击者入侵蜜罐系统后的一切操作,了解入侵目的。●入侵检测:通过入侵检测模块可以准确地检测出攻击者入侵蜜罐的攻击手段,对黑客的入侵过程进行详细的记录。●攻击分析:分析主机监控以及入侵检测两个模块获得的数据,获取攻击者的攻击特征。4.3网络安全关键技术4.不同类型蜜罐的工作原理(1)垃圾邮件蜜罐将伪造的电子邮件地址放置在隐藏位置,只有自动地址收集器才能找到它。由于该地址除垃圾邮件陷阱外,没有任何其他用途,因此可以100%确定发送到该地址的任何邮件都是垃圾邮件。所有与发送到垃圾邮件陷阱的邮件内容相同的邮件都可以被自动阻止,并且发件人的源IP可以添加到黑名单中。4.3网络安全关键技术(2)注入蜜罐设置一个诱饵数据库来监控软件漏洞,并发现利用不安全的系统架构或使用SQL注入、SQL服务漏洞或滥用权限的攻击。(3)恶意软件蜜罐恶意软件蜜罐模仿软件应用程序和API来引诱恶意软件攻击,然后通过分析恶意软件的特征,来开发反恶意软件或封堵API中的漏洞。(4)爬虫蜜罐通过创建只有网络爬虫才能访问的网页和链接来诱捕网络爬虫,帮助用户了解阻止恶意机器人以及广告网络爬虫程序的方法。4.4数据安全传输技术4.4数据安全传输技术数据经过物理介质传输过程中,存在被窃取、篡改、破坏或者假冒身份发出虚假信息的可能性。数据传输环节主要通过数据安全传输技术保障数据的保密性、完整性、有效的身份识别和抗抵赖性。本节主要从数据传输加密、数据传输端点加密、数据传输通道加密、数据传输访问控制和监控审计技术五个方面进行介绍。4.4数据安全传输技术4.4.1数据传输加密1.数据传输的机密性数据传输过程的数据机密性,即传输数据不能以明文的方式传输,是数据传输安全最基本的要求。常用的数据加解密算法有对称加解密算法,国内算法有SM1、SM4,国际算法有DES、3DES、AES;非对称加解密算法,国内算法有SM2,国际算法有RSA;以及哈希算法,国内算法有SM3,国际算法有SHA512。4.4数据安全传输技术2.数据传输的完整性数据传输过程的数据完整性,一般通过校验技术或密码技术来检测,包括鉴别数据、业务数据、审计数据、配置数据、个人敏感信息、网络数据等,确保数据传输正常、不丢包、传输过程未被篡改以及非授权访问。数据传输过程主要通过数据完整性协议来实现数据报文的完整性校验,如数据传输应用TLS、SSH协议,通过MAC来校验,来确认数据传输过程中数据的完整性。4.4数据安全传输技术3.数据传输的可用性数据传输过程的数据可用性是为了保障对数据的持续访问以及当数据遭受意外攻击或破坏时,可以迅速恢复并能投入使用,包括为了避免网络设备以及通信线路出现故障时引起数据通信中断,针对关键链路采用冗余技术设计等手段增强数据访问的可靠性;为保障应用场景下的业务连续性,实现冗余系统的平稳及时切换,快速恢复运行,尽可能减少数据传输的中断时间,通过磁盘阵列、数据备份、异地容灾等手段,以规避硬件故障、软件故障、人为故障、自然灾害等风险,确保合法用户可以对数据资源的顺利使用。4.4数据安全传输技术4.4.2数据传输端点加密虽然使用数据加密技术能够有效确保数据存储安全,但是在实践应用中对所有数据存储使用加密解密技术,会影响业务数据访问时效性,尤其是数据高频交互和数据传输。因此,通过对数据传输端点搭建有效的安全防护体系,选取关键增强点进行加密,也是确保数据安全性、主动防御数据不被篡改或泄露的重要手段,如图所示。4.4数据安全传输技术1.应用服务器到数据库的端点加密数据可分为结构化数据和非结构化数据,结构化数据存储于数据库,例如,人事资料、财务数据、销售采购数据等,一般会存储于数据库。数据库是一个应用系统、平台系统中最核心的部分,随着数据的资产化,组织机构最重要的资产在于数据库。应用服务器数据流转到数据库,可以进行前置代理加密以及后置代理加密,在数据出口第一时间进行数据加密。2.应用服务器到互联网的端点加密常见的应用服务器系统有Web服务器、FTP服务器以及邮件服务器,这些服务器都需要发布到互联网让用户进行访问。Web服务器通过HTTP协议规范了浏览器和Web服务器通信数据的格式,FTP服务器通过FTP协议实现服务器与客户端之间的文件传输及共享,邮件服务器则通过SMTP及POP协议与客户端进行收发邮件。4.4数据安全传输技术3.应用服务器到终端的端点加密除了通过安全通信协议来确保应用服务器到互联网的数据传输安全之外,还可以通过安全代理网关来进一步加强访问终端与应用服务器之间的传输安全。常用的安全代理网关,如CASB代理网关,利用云访问安全机制的委托式安全代理技术,通过适配目标应用,对客户端请求进行解析,并分析出包含的敏感数据,结合用户身份,通过安全策略对访问请求进行脱敏等控制来进行数据传输的安全管控。4.4数据安全传输技术4.4.3数据传输通道加密数据传输通道加密是指对在网络中两个节点之间传输的数据进行加密,在受保护的路由上,任意一对节点和相应的调制解调器之间都安装相应的密码机,并配置相应的密钥,对两个网络节点之间的数据传输通道进行保护,如图所示。4.4数据安全传输技术1.代理服务器到终端的传输通道加密基于SSL协议的传输加密技术主要应用于传输层的安全,采用密码算法和数字证书认证技术,能够在代理服务器到终端之间建立一条安全的数据传输通道,确保登录用户的身份安全可信,以及数据传输的机密性、完整性,满足固定终端、移动用户、移动智能终端等不同场景、不同平台的可信数据传输需求。4.4数据安全传输技术2.代理服务器到互联网的传输通道加密Https在Http的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密,能够在代理服务器到互联网之间建立一条安全的数据传输通道。可信安全SSL站点证书用于标识网站真实身份,能够实现网站身份验证,确保用户访问网站的真实性,确保用户所浏览的信息是真实的网站信息,能有效防范假冒网站和钓鱼网站。4.4数据安全传输技术3.代理服务器到代理服务器的传输通道加密基于IPSEC协议的传输加密技术主要应用于网络层IP包传输的安全,包括传输模式和隧道模式,即网络层的安全传输,能够在代理服务器之间建立一条安全的数据传输通道。采用密码算法对用户报文数据进行加密,采用ESP协议对用户报文进行重新封装,确保用户数据信息传输安全。4.4数据安全传输技术4.4.4数据传输访问控制除了数据传输过程中对数据本身的安全考量,对数据进行访问控制管理,也能够有效控制数据传输安全。数据传输访问控制可以防止非授权人员访问、修改、篡改以及破坏系统资源,防止数据遭到恶意破坏。访问控制主要有身份认证,权限限制和端口开放访问控制三种实现方式。4.4数据安全传输技术1.身份认证身份认证访问控制是指通过身份认证技术限制用户对数据或资源的访问。常用的身份认证方式有口令认证技术、双因素身份认证技术、数字证书的身份认证技术、基于生物特征的身份认证技术、Kerberos身份认证机制、协同签名技术、标识认证技术等。4.4数据安全传输技术2.权限限制权限限制访问控制是指基于最小特权原则、最小泄露原则、多级安全策略来限制用户对数据或资源的访问。权限限制访问控制方式主要包括访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表等,例如,通过对比用户的安全级别和客体资源的安全级别(绝密、秘密、机密、限制以及无级别)来判断用户是否有权限访问相应数据。4.4数据安全传输技术3.端口开放访问控制服务器传输数据过程,除了需要目标IP地址外,还需要开放一些服务端口。通过系统的端口,能够使运行不同操作系统的计算机应用进程互相通讯。端口分为默认端口和动态端口。默认端口是用于明确某种服务的协议,例如默认情况2端口是分配给FTP服务,25端口分配给SMTP服务,80端口分配给HTTP服务;动态端口则是用于动态分配给一些系统进程或应用程序。4.4数据安全传输技术4.4.5监控审计技术监控审计技术在数据传输安全中具有非常重要的意义,通过监控审计能够有效防范数据泄露、数据篡改、数据违规操作等安全事件,并为后续事件溯源及加固工作提供支撑。监控审计技术包括安全监控和安全审计。4.4数据安全传输技术1.安全监控安全监控通过监视网络活动,审计系统的配置和安全漏洞,分析网络用户和系统的行为,并定期进行分析统计,进而评估网络的安全性和敏感数据的完整性,发现潜在的安全威胁,识别攻击行为。(1)安全监控的功能●网络安全控制:主要实现访问控制、入侵检测等功能。●细粒度的控制:除了以数据报头为依据外,还包括对应用层协议和包内容进行过滤。●网络审计:对所有的网络活动能够跟踪和对应用层协议(HTTP、FTP、SMTP、POP3、TELNET等)会话过程进行实时与历史的重现。●其他功能:包括日志、报警、报告、拦截功能。4.4数据安全传输技术(2)安全监控的内容●网络状态监控:查看网络中受控主机当前活动的网络连接、开放的系统服务以及端口,全面了解网络状态。●网络连接监控:网络连接监控主要对非法接入的主机进行识别、报警和隔离,对合法主机网络行为的管控,包括网络地址端口控制、网络URL控制、邮件控制、拨号连接控制、网络共享控制等。4.4数据安全传输技术(3)监控数据的分析与处理●网络数据的分析与处理:通过对网络数据的分析和处理,找出明显的网络攻击,还原应用层会话,方便以后取证工作。●系统数据的分析与处理:通过对系统数据的分析与处理,掌握服务器运行状况,发现服务器出现的异常。对系统数据的分析主要基于统计的方法,如通过对服务器中进程的个数变化和端口通信的频繁程度来判断系统的异常。●日志数据的分析与处理:通过分析日志文件,掌握用户对服务器的访问情况,如一些非法的登录和恶意的访问。4.4数据安全传输技术2.安全审计安全审计是指对网络安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种信息安全技术。(1)安全审计的功能●记录关键事件。由安全管理人员提前设定网络攻击的评价体系、策略,确定记入审计日志的内容。●提供可集中处理审计日志的数据形式。以标准的、可使用的格式输出安全审计信息,使安全管理人员能够直接利用软件工具处理这些事件。●提供易于使用的工具。为了能立即发现违反安全规定的事件,需为安全管理人员提供一套易于使用的基本分析工具。●实时安全报警。扩展现有管理工作的能力,并将它们与数据链路驱动程序和本地审计能力结合起来,当发生与安全有关的事件时,安全管理人员就会接到报警。4.4数据安全传输技术(2)安全审计的目的安全审计是系统记录和活动的独立检查和验证,其目的包括三个方面,一是辅助辨识和分析未经授权的活动或攻击,帮助保证相应实体对非授权活动进行响应和处理;二是促进开发改进的损伤控制处理程序,评估与已建立的安全策略的一致性;三是报告可能与系统控制不相适应的信息,辨识对控制、策略和处理程序的改变行为。(3)安全报警安全报警是由用户或进程发出的警告,以指示发生了情况,以及可能需要及时采取行动。安全审计与报警是不可分割的,安全报警的目的包括:●报告实际的或明显的违背安全的企图。●报告各种与安全相关的事件。●报告到达一定门限(阈值)后触发产生的事件。4.5案例分析数字金融建设中数据安全传输解决方案1.数字金融建设总体情况金融数据随着数字经济的创新发展呈现爆发式增长,数据采集渠道和维度多元化,数据价值密度高、应用价值大的特点更加突出。金融数据的泄露、滥用、篡改等安全威胁影响重大,涉及用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论