第1章 网络安全综述.ppt_第1页
第1章 网络安全综述.ppt_第2页
第1章 网络安全综述.ppt_第3页
第1章 网络安全综述.ppt_第4页
第1章 网络安全综述.ppt_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网安全,Aug. 2015 张猛,课程简介,课程性质 物联网专业的必修课 48学时 讲授基本原理,结合实例。,教材 主要参考教材 密码编码学与网络安全,电子工业出版社, William Stallings著。 现代密码学,国防工业出版社, Katz著。 物联网安全,清华大学出版社,任伟著。,课程简介,预备知识 网络及TCP/IP协议 Unix/windows操作系统原理 编程 其他相关课程 计算机安全,安全程序设计, 数据库安全, 算法与数据结构、离散数学,课程内容,密码学 网络安全 访问控制与安全模型 安全编程,第1章 网络安全综述,网络安全综述,安全概念和术语 网络安全威胁 网络攻击

2、X.800安全体系结构 X.805安全体系框架 网络安全模型 安全评估与风险管理,安全,安全的含义 安全的 SECURE COMPUTER. A computer is secure if you can depend on it and its software to behave as you expect. 在一些假定下是安全的 不安全的 计算机安全 网络安全 两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。,物联网安全,感知层 RFID 传感器网 网络层 远距离接入2G、3G、4G 近距离接入WLAN 核心网IPSec/VPN、SSL/TLS、6LoWPAN 云计算安

3、全,基本安全服务(目标),CIA Confidentiality (保密性) Integrity (完整性) Availability (可用性) Denial of Service Attacks Virus that deletes files 身份验证 Authentication (鉴别) Non-repudiation (不可否认) 都可归结于访问控制,C,保密性:对信息或资源的隐藏(读) 内容 密码学机制 依赖于系统的机制 存在性的保密 资源隐藏,os指纹,I,完整性:信息或资源的可信度(写) 数据完整性 来源完整性(身份证明,认证) 数据流完整性服务保证发出的消息与收到的消息一致

4、,没有被修改,插入,更改顺序或重放。 保护完整性的机制 预防机制 阻止未经授权的写的企图 阻止用未经授权的方法写的企图 检测机制,A,可用性:对信息或资源的期望使用能力。 拒绝服务攻击:企图破坏可用性 发现异常事件,不可否认,保证用户无法事后否认曾对信息进行生成、签发、接收 等行为。 源不可否认性 宿不可否认性 数字签名,不同计算机系统的安全需求,银行 完整性 国防相关 机密性 大学 可用性,完整性 确定系统的安全目标 CIA重点在预防,但 授权行为也可能不安全 安全系统存在缺陷 问责性、不可否认性(nonrepudiation) 发送接收的。 机制:身份认证,数字签名,网络安全威胁,Inte

5、rnet、TCP/IP的在设计时注重于功能、效率。安全不是重点。 假设用户是诚实的。 随着网络在社会生活中的渗透,安全问题才显露出来。 安全有代价,与可用性,效率相矛盾,安全脆弱性是系统设计、实现或运行中的、可被利用来破坏系统安全性的瑕疵或弱点. 内生 外生,Windows7将对恶意代码的判断给用户。 威胁,潜在的对安全的破坏。 安全风险来源于安全脆弱性与安全威胁的结合。,脆弱性,威胁和风险,2014操作系统漏洞数量排名,2014应用程序漏洞数量排名,网络威胁的类型,威胁分为:泄露、欺骗、破坏、篡夺 窃听或者嗅探 假冒 重放 流量分析 破坏完整性 拒绝服务 资源的非授权使用 陷阱门/特洛伊木马

6、 病毒 诽谤,安全攻击,安全攻击可被分为主动攻击(active attack)、被动攻击(passive attack)、物理攻击、内部人员攻击、软硬件配置攻击。(IATF 3.0) 被动攻击企图了解或利用系统信息但并不侵袭系统的资源。被动攻击在数据传输过程中的表现是,窃听(release of message content)、监视数据传输(流量分析-traffic analysis) 。在一个计算机系统中,往往是“读权限”泄露给非授权用户。,安全攻击,嗅探、搭线监听、无线截获,不易发现,主动攻击的前期阶段 预防为主,安全攻击,主动攻击包含数据流的改写和错误数据流的添加,它可以划分为四类:假

7、冒(masquerade)、重放(replay)、篡改(modification)和拒绝服务(denial of service)。,安全攻击,假冒、电子欺骗,ARP、DNS欺骗,安全攻击,安全攻击,Interruption(中断): This is an attack on availability Interception(拦截): This is an attack on confidentiality Modification(修改): This is an attack on integrity Fabrication(伪造): This is an attack on authen

8、ticity,攻击的一般过程,一般黑客的攻击大体有如下三个步骤 1:信息收集 2:对系统的安全弱点探测与分析 3:实施攻击,攻击的主要方式,利用系统缺陷 利用用户淡薄的安全意识 内部用户的窃密、泄密和破坏 恶意代码 口令攻击和拒绝服务 利用Web服务的缺陷,安全策略与安全机制,区别 安全策略是对允许什么(安全行为)、禁止什么(非安全行为)的规定。如对password的策略。 安全机制是实施安全策略的方法、工具或者规程。 如果给定对“安全”和“非安全”行为进行描述的安全策略规范,安全机制就能够阻止攻击,检测攻击,或在遭受攻击后恢复系统工作。 安全机制(X.800): 加密、数字签名、访问控制、完

9、整性机制、鉴别、填充、路由控制、公证,X.800安全体系结构,OSI各层提供的安全机制和服务 安全攻击 安全机制 安全服务 服务和机制的关系,安全攻击、安全机制和安全服务,安全攻击:是指损害机构信息系统安全的任何活动 安全机制:是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务,安全攻击、安全服务与安全机制的关系,安全服务,ITU-T X.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同

10、的安全目标。,安全机制,安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。 主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等,安全机制分类,服务和机制之间的关系,X.805安全体系框架,ITU-T X.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。 该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面,ITU-T X.805所定义的安全维度,访问控制; 认证; 不可否认性; 数据机密性; 通信安全; 数据完整性; 可

11、用性; 隐私保护。,ITU-T X.805安全分层结构,基础设施安全层; 服务安全层; 应用安全层。 安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决,安全维度用于各安全层,X.805,管理平面; 控制平面; 最终用户平面。 上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。,安全架构,安全分层应用安全,网络安全模型,信息系统的四方模型,通信主体的安全机制,对被传送的信息进行与安全相关的转换。 两个通信主体共享不希望对手知道的秘密信息,如密钥等。,网络安全模型所需的四个基本要素,同安全相关的转换算法的设计。 生成算法所需的保密信

12、息 保密信息的安全分发和管理 主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和保密消息来共同实现特定的安全服务。,其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护服务器的安全性上面。,万维网(WWW)的安全模型,安全评估与风险管理,评估方法 评估标准 评估的作用 安全风险管理,成本-效益分析,安全带来的两难选择,安全的成本 services offered vs security provided ease of use vs security cost of security vs risk of loss 资源配置问题 风险评估 识别资产 识别威胁 计算风

13、险,评估方法,常用的评估方法,通过网络枚举相关的IP网络和主机 利用各类探测技术获取目标网络的详细资料(内部/外部IP地址、服务器结构信息、不同位置的IP网络之间的关系) 大规模网络扫描和探测识别容易受攻击的主机 研究可能存在的漏洞并进一步探测网络 对漏洞的渗透和安全防护机制的欺骗,网络安全评估的循环方法,评估标准,信息技术安全评估标准 信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出 BS7799是英国的工业、政府和商业共同需求而发展的一个标准 国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-

14、1999计算机信息系统安全保护等级划分准则已正式颁布并实施,评估的作用,明确企业信息系统的安全现状 确定企业信息系统的主要安全风险 指导企业信息系统安全技术体系与管理体系的建设,安全风险管理,OCTAVE风险评估,OCTAVE方法的三个阶段,建立基于资产的配置威胁文件 识别基础设施的薄弱点 开发安全策略和计划,建立基于资产的配置威胁文件,标识高层管理部门的知识; 标识业务区域管理部门的知识; 标识员工的知识; 建立威胁配置文件。,识别基础设施的薄弱点,在这一阶段中,是对当前信息基础设施的评价,包括数据收集和分析活动。通过检查信息技术基础结构的核心运行组件,可以发现能导致非授权行为的漏洞(技术脆弱性) 本阶段主要由2个过程组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论