版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全技术讲座,网络与信息面临威胁,内部、外部泄密,拒绝服务攻击,蠕虫程序,特洛伊木马,黑客攻击,电脑病毒,信息丢失、篡改、销毁,陷门、隐蔽通道,网络,信息安全,什么是信息安全国内的回答,可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥) 计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书) 计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。(等级保护条例),什么是信息安全国外的回答,信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地
2、减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。(BS7799) 信息安全就是对信息的机密性、完整性、可用性的保护。(教科书) 信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。(信息安全重点实验室),从信息安全的发展渊源来看,通信保密阶段(4070s,COMSEC): 以密码学研究为主 重在数据安全层面 计算机系统安全阶段(7080s,INFOSEC): 开始针对信息系统的安全进行研究 重在物理安全层与运行安全层,兼顾数据安全层 网络信息系统安全阶段(90s,NETSEC): 开始针对信息安全体系进行研究 重在运行安全
3、与数据安全层,兼顾内容安全层。,关于信息安全的两种主要论点,国内:信息安全分层结构 面向应用的信息安全框架,国外:信息安全金三角 面向属性的信息安全框架,网络与信息安全涵盖范围,机 密 性,保证系统不以电磁等 方式向外泄漏信息。,物理安全,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,运行安全,物理安全,保证系统的机密性, 使得系统任何时候不被非 授权人所恶意利用。,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,运行安全,物理安全,保障网络的正常运 行,确保系统时刻能为 授权人提供基本服务。,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可
4、 用 性,真 实 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,保证数据的发 送源头不被伪造。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,保证数据在传输、存储 过程中不被获取并解析。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,数据安全,运行安全,物理安全,保证数据在传输、存储 等过程中不被非法修改。,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,数据安全,运行安全,物理安全,保证系
5、统的可用性,使得发布 者无法否认所发布的信息内容。,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,数据安全,运行安全,物理安全,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,路由欺骗, 域名欺骗。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性
6、 ( 内 容 解 析 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,对传递信息进行 捕获并解析。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,删除局部内容, 或附加特定内容。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完
7、 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,阻断信息传输系统,使得被 传播的内容不能送达目的地。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),数据安全,运行安全,物理安全,内容安全,网络与信息安全涵盖范围,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真
8、实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,这些层面具有相同的 性质,都可以归并为真实 性。其中,完整性是真实 性的子集,是表示内容因 未被修改而是真实的。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),保证信息是真实可信的。
9、 其发布者不被冒充,来源不被 伪造,内容不被篡改。 主要防范技术是校验与认 证技术。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),这些层面都反映出机密性特性, 其中可控性是机密性的子集,是表示 为保护机密性而进行访问控制。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来
10、源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),运行安全,网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,保证信息与信息系统不被 非授权者所获取与使用。 主要防范技术是密码技术。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,这些层面都反
11、映出可用性的属性。其 中抗否认性可以看作是可用性的子集,是 为了保证系统确实能够遵守游戏规则,不 被恶意使用所反映的可用性的属性。,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,保证信息与信息系统可被授权人 员正常使用。 主要防护措施是确保信息与信息 系统处于一个可信的环境之下。,机 密 性,可 用 性,可 控 性,可
12、用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,机 密 性,可 用 性,可 控 性,可 用 性,真 实 性,机 密 性,完 整 性,抗 否 认 性,真 实 性 ( 来 源 伪 造 ),机 密 性 ( 内 容 解 析 ),完 整 性 ( 进 行 修 改 ),可 用 性 ( 阻 断 传 输 ),网络与信息安全涵盖范围,真 实 性 ( 完 整 性 ),机 密 性,可
13、用 性,网络与信息安全框架,结论:什么是信息安全技术?,信息安全技术是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术。,网络安全,务虚:未来网络演变的假定,从总体角度来看,安全技术不会有大变化: TCP/IP协议不会发生根本变化 遍布世界的巨型资产不会轻易退出历史舞台 带宽的提高仅是量的变化,并不会带来技术上面的质的变化 无线网的出现只表明接入方式的变化,等效于以太网时期的广播效应,并不带来安全方面的本质问题 防范对象仍为资源的恶意消耗与业务的盗用,务虚:新技术带来的困惑,在新技
14、术出现后,期待着新的安全技术的突破 IPv6为网络安全的保护带来了灾难性的影响 IPv6的倡导者将着重点放在了保护数据安全之上,将网络安全问题交付给终端用户。 IPv6无法解决一些目前存在的网络安全问题 无法完全解决目前广泛存在的DOS攻击,更无法有效的防止DDoS攻击。 无法有效防止针对协议本身的攻击,如SYN flood攻击。 无法解决口令攻击,也无法防止利用缓冲区溢出进行的攻击。,务虚:新技术带来的困惑,在新技术出现后,期待着新的安全技术的突破 Peer-Peer 网络将成为主流,与Grid共存。 Scale-free型结构带来危险,分散均衡将是潮流。 三网融合(NGN)势在必行,属于分
15、组网络 能够建立不同于IP网的新的体系(信令与数据独立)吗? 网络呼唤着保障体系,需要综合集成处理体系,从整体角度来相互印证是未来的主流 全球化是当今世界主题,互联网的自主接入,构成一个复杂巨系统,孤立的技术发挥的作用有限,美国历年被攻击的情况,1985 to 2002世界出现的漏洞情况,Attack Sophistication vs. IntruderTechnical Knowledge,计算机攻击技术对互联网安全的挑战,黑客工具的自动化程度及速度在不断提高 攻击工具的攻击能力与复杂程度在不断提高 安全漏洞的暴露速度在不断加快 防火墙被渗透的机会不断增加 不对称的威胁程度在不断增加 针对
16、基础设施的攻击带来的威胁不断增加 拒绝服务攻击 蠕虫 域名攻击 路由攻击,未来互联网所面临的威胁,超级蠕虫病毒的大规模扩散 理论上在数分钟之内可感染近千万台机器。 多态性、混合型、独立性、学习能力、针对P2P 应用系统面临威胁 电力、工厂、交通、医院 利用程序自动更新存在的缺陷 网络程序(如杀毒软件)的共性,带来极度危险 针对路由或DNS的攻击 同时发生计算机网络攻击和恐怖袭击,成熟的网络安全防护模型PPDRR,风险分析、安全评估 如何评估系统处于用户自主、系统审计、安全标记、结构化、访问验证等五个保护级的哪一级? 漏洞扫描技术 基于关联的弱点分析技术 基于用户权限提升的风险等级量化技术 网络
17、拓扑结构的发现,尤其是Peer to Peer 网络拓扑结构的发现。 拓扑结构综合探测技术(发现黑洞的存在) 基于P2P的拓扑结构发现技术(解决局域性问题),安全策略(Policy)的前沿技术,病毒防护,侧重于网络制导、移动终端防护。 病毒将始终伴随着信息系统而存在。随着移动终端的能力增强,病毒必将伴随而生。 隔离技术 基于协议的安全岛技术:协议的变换与解析 单向路径技术:确保没有直通路径 拒绝服务攻击的防护 DoS是个致命的问题,需要有解决办法 访问控制技术 家庭网络终端(电器)、移动终端的绝对安全 多态访问控制技术,系统防护(Protection)的前沿技术,基于IPv6的入侵检测系统 侧重于行为检测 向操作系统、应用系统中进行封装 分布式入侵检测 入侵检测信息交换协议 IDS的自适应信息交换与防攻击技术 特洛伊木马检测技术 守护进程存在状态的审计 守护进程激活条件的审计 预警技术 基于数据流的大规模异常入侵检测,入侵检测(Detection)的前沿技术,快速判定、事件隔离、证据保全 紧急传感器的布放,传感器高存活,网络定位 企业网内部的应急处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中考道德试卷及答案
- 汉口银行黄冈分行2026秋招笔试EPI能力测试题专练及答案
- 2026年气候变化人群健康适应能力评估及高温中暑病例报告实务试题
- 宜宾中石油2026秋招信息工程岗面试模拟练习册
- 2026年中国超过滤膜设备市场数据研究及竞争策略分析报告
- 2026年天津银行公司业务部客户经理综合营销竞赛题库
- 2026年计算机编程基础教程代码实例与解析大全
- 2026年复合外伤伤员搬运与颈椎保护测试
- 2026年海洋数字产业与数字经济融合知识竞赛题
- 贵阳市中储粮2026秋招仓储管理岗笔试高频题库
- 脑出血恢复期护理个案
- 煤炭采制化管理制度
- 2025年高考地理复习突破集训:大题07工业(3大热点角度)解析版
- 造林劳务合同协议
- 第六讲五胡入华与中华民族大交融-中华民族共同体概论专家大讲堂课件+第七讲华夷一体与中华民族空前繁盛(隋唐五代时期)-中华民族共同体概论专家大讲堂课件
- 物流行业的黑科技
- 【西安交通大学】2025年电力人工智能多模态大模型创新技术及应用报告
- 风电工程质量管理规程
- 设备验证培训
- LY/T 3409-2024草种质资源调查编目技术规程
- 《趣味学方言》课件
评论
0/150
提交评论