北京大学 信息安全 课程ppt-01

上传人:子 文档编号:45935542 上传时间:2018-06-20 格式:PDF 页数:55 大小:521.42KB
返回 下载 相关 举报
北京大学 信息安全 课程ppt-01_第1页
第1页 / 共55页
北京大学 信息安全 课程ppt-01_第2页
第2页 / 共55页
北京大学 信息安全 课程ppt-01_第3页
第3页 / 共55页
北京大学 信息安全 课程ppt-01_第4页
第4页 / 共55页
北京大学 信息安全 课程ppt-01_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《北京大学 信息安全 课程ppt-01》由会员分享,可在线阅读,更多相关《北京大学 信息安全 课程ppt-01(55页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全课程网络信息安全课程第一讲第一讲概概论论主讲主讲主讲主讲主讲主讲主讲主讲段云所段云所段云所段云所段云所段云所段云所段云所副教授副教授副教授副教授副教授副教授副教授副教授北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系内容索引内容索引内容索引内容索引内容索引内容索引内容索引内容索引网络信息安全问题起源网络信息安全问题起源网络信息安全问题起源网络信息安全问题起源 网络信息安全的任务网络信息安全的任务网络信息安全的任务网络信息安全的任务 网络信息安全常见威胁网络信息安全常见威胁网络信息安全常见威胁网络信息安全

2、常见威胁 网络信息安全的理论网络信息安全的理论网络信息安全的理论网络信息安全的理论技术和方法技术和方法技术和方法技术和方法 安全标准安全标准安全标准安全标准规范和管理规范和管理规范和管理规范和管理 网络安全方案设计网络安全方案设计网络安全方案设计网络安全方案设计 设计实例分析设计实例分析设计实例分析设计实例分析 电子商务的安全问题电子商务的安全问题电子商务的安全问题电子商务的安全问题 本课程的安排本课程的安排本课程的安排本课程的安排网络与信息安全 问题起源网络与信息安全 问题起源网络不安全的原因自身缺陷自身缺陷自身缺陷自身缺陷 + + + + 开放性开放性开放性开放性 + + + + 黑客攻击

3、黑客攻击黑客攻击黑客攻击网络自身的安全缺陷 协议本身会泄漏口令协议本身会泄漏口令协议本身会泄漏口令协议本身会泄漏口令 连接可成为被盗用的目标连接可成为被盗用的目标连接可成为被盗用的目标连接可成为被盗用的目标 服务器本身需要读写特权服务器本身需要读写特权服务器本身需要读写特权服务器本身需要读写特权 基于地址基于地址基于地址基于地址 密码保密措施不强密码保密措施不强密码保密措施不强密码保密措施不强 某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息业务内部可能隐藏

4、着一些错误的信息业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善有些业务本身尚未完善有些业务本身尚未完善有些业务本身尚未完善, , , ,难于区分出错原因难于区分出错原因难于区分出错原因难于区分出错原因 有些业务设置复杂有些业务设置复杂有些业务设置复杂有些业务设置复杂, , , ,很难完善地设立很难完善地设立很难完善地设立很难完善地设立 使用使用使用使用CGICGICGICGI的业务的业务的业务的业务网络开放性业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则黑客HACKER)定义非法入侵者 起源60年代 目的基于兴趣非法入侵 基于利益非法入侵

5、信息战网络与信息安全 任务网络与信息安全 任务网络安全的任务保障各种网络资源 稳定可靠地运行 受控合法地使用信息安全的任务 机密性confidentiality)完整性(integrity) 抗否认性(non-repudiation) 可用性(availability)其他 病毒防治预防内部犯罪常见不安全因素常见不安全因素常见不安全因素常见不安全因素 分析分析分析分析物理因素物理因素物理因素物理因素 网络因素网络因素网络因素网络因素 系统因素系统因素系统因素系统因素 应用因素应用因素应用因素应用因素 管理因素管理因素管理因素管理因素常见不安全因素常见不安全因素常见不安全因素常见不安全因素常见攻

6、击分类常见攻击分类常见攻击分类常见攻击分类口令破解口令破解口令破解口令破解攻击者可通过获取口令文件攻击者可通过获取口令文件攻击者可通过获取口令文件攻击者可通过获取口令文件然后运用口令破解工然后运用口令破解工然后运用口令破解工然后运用口令破解工 具获得口令具获得口令具获得口令具获得口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令连接盗用连接盗用连接盗用连接盗用在合法的通信连接建立后在合法的通信连接建立后在合法的通信连接建立后在合法的通信连接建立后攻击者可通过阻塞或摧毁攻击者可通过阻塞或摧毁攻击者可通过阻塞或摧毁攻

7、击者可通过阻塞或摧毁 通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接从而从而从而从而假冒被接管方与对方通信假冒被接管方与对方通信假冒被接管方与对方通信假冒被接管方与对方通信服务拒绝服务拒绝服务拒绝服务拒绝攻击者可直接发动攻击攻击者可直接发动攻击攻击者可直接发动攻击攻击者可直接发动攻击也可通过控制其它主机发起也可通过控制其它主机发起也可通过控制其它主机发起也可通过控制其它主机发起 攻击使目标瘫痪攻击使目标瘫痪攻击使目标瘫痪攻击使目标瘫痪如发送大量的数据洪流阻塞目标如发送大量的数据洪流

8、阻塞目标如发送大量的数据洪流阻塞目标如发送大量的数据洪流阻塞目标网络窃听网络窃听网络窃听网络窃听网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所 需信息需信息需信息需信息数据篡改数据篡改数据篡改数据篡改攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏 数据的完整性数据的完整性数据的完整性数据的完整性常见攻击分类常见攻击分类常见

9、攻击分类常见攻击分类地址欺骗地址欺骗地址欺骗地址欺骗攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的IPIPIPIP地址等方式来骗取地址等方式来骗取地址等方式来骗取地址等方式来骗取 目标的信任目标的信任目标的信任目标的信任 社会工程社会工程社会工程社会工程攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构 使用情况使用情况使用情况使用情况安全防范措施等有用信息安全防范措施等有用信息安全防范措施等有用信息安全防范措施等有用信

10、息从而提高攻从而提高攻从而提高攻从而提高攻 击成功率击成功率击成功率击成功率恶意扫描恶意扫描恶意扫描恶意扫描攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞 进而发起攻击进而发起攻击进而发起攻击进而发起攻击 基础设施破坏基础设施破坏基础设施破坏基础设施破坏攻击者可通过破坏攻击者可通过破坏攻击者可通过破坏攻击者可通过破坏DNSDNSDNSDNS或路由信息等基础设施或路由信息等基础设施或路由信息等基础设施或路由信息等基础设施 使目标陷于孤立使目标陷于孤立使目标陷于孤立使目

11、标陷于孤立数据驱动攻击数据驱动攻击数据驱动攻击数据驱动攻击攻击者可通过施放病毒攻击者可通过施放病毒攻击者可通过施放病毒攻击者可通过施放病毒特洛伊木马特洛伊木马特洛伊木马特洛伊木马数据炸数据炸数据炸数据炸弹等方式破坏或遥控目标弹等方式破坏或遥控目标弹等方式破坏或遥控目标弹等方式破坏或遥控目标安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术密码理论与技术密码理论与技术密码理论与技术密码理论与技术加密加密加密加密标记标记标记标记 认证识别理论与技术认证识别理论与技术认证识别理论与技术认证识别理论与技术I&A)I&A)I&A)I&A) 授

12、权与访问控制理论与技术授权与访问控制理论与技术授权与访问控制理论与技术授权与访问控制理论与技术 审计追踪技术审计追踪技术审计追踪技术审计追踪技术 网间隔离与访问代理技术网间隔离与访问代理技术网间隔离与访问代理技术网间隔离与访问代理技术 反病毒技术反病毒技术反病毒技术反病毒技术密码技术密码技术密码技术密码技术信息加密算法信息加密算法信息加密算法信息加密算法对称对称对称对称非对称非对称非对称非对称 数字签名算法数字签名算法数字签名算法数字签名算法系统安全技术系统安全技术系统安全技术系统安全技术身份认证身份认证身份认证身份认证口令认证挑战/应答方式Keberos认证 访问控制和授权访问控制和授权访问

13、控制和授权访问控制和授权 审计审计审计审计北大青鸟网络安全技术网络安全技术网络安全技术网络安全技术防火墙技术防火墙技术防火墙技术防火墙技术 安全保密网关技术安全保密网关技术安全保密网关技术安全保密网关技术 安全路由技术安全路由技术安全路由技术安全路由技术 VPNVPNVPNVPN技术技术技术技术北大青鸟安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全协议IPsecSSLSOCKS安全业务shttpSMIMEpgp安全规范标准安全规范标准Jade Bird安全评估标准安全评估标准安全评估标准安全评

14、估标准1985 年 美国可信计算 机系统评估准 则TCSEC1990 年 欧洲信息技术 评估准则ITSEC1990 年 加拿大可信计算 机产品评估准则 CTCPEC1991 年 美国联邦准则 FC目前 联合公共准则 CC国标主要安全指标国家安全标准主要考核指标有国家安全标准主要考核指标有国家安全标准主要考核指标有国家安全标准主要考核指标有身份认证自主访问控制数据完整性 审计隐蔽信道分析客体重用强制访问 控制安全标记可信路径可信恢复等特点特点特点特点 这些指标涵盖了不同级别的安全要求网络主要安全指标 身份认证身份认证身份认证身份认证主要考虑用户主机和节点的身份认证 访问控制访问控制访问控制访问控

15、制采用自主访问控制策略 数据完整性数据完整性数据完整性数据完整性考虑存储传输和使用中不被篡改和 泄密 审计审计审计审计主要考虑访问的主体客体时间成败情 况等 隐蔽信道分析隐蔽信道分析隐蔽信道分析隐蔽信道分析主要考虑采用安全监控和安全漏洞 检测来加强对隐蔽信道的防范安全技术架构安 全 威 胁安 全 威 胁安 全 威 胁安 全 威 胁 网 络 层 次网 络 层 次网 络 层 次网 络 层 次 安 全 指 标安 全 指 标安 全 指 标安 全 指 标 安 全 技 术安 全 技 术安 全 技 术安 全 技 术 拨 号 用 户 P S T N E x tr a n e t 广 域 网 内 部 网 I n

16、 te r n e t 自主访问客体重用强制访问隐蔽信道可信V L A N V P N 加密物理身份审安全标数据完整应用网络链路传输基础设施安全漏洞代理访问数据包过访问控制数 字 签 名 地址欺骗恶意扫窃连接盗服务拒绝数据驱动 篡口令身份安全监控图 二网 络 安 全 技 术 框 架 审计安全体系设计安全体系设计安全体系设计安全体系设计安全方案设计要素安全方案设计要素Jade Bird明确的需求分析明确的需求分析明确的需求分析明确的需求分析合理的设计原则合理的设计原则合理的设计原则合理的设计原则可信的安全等级可信的安全等级可信的安全等级可信的安全等级良好的指导方法良好的指导方法良好的指导方法良好的指导方法全面的理论模型全面的理论模型全面的理论模型全面的理论模型正确的技术选择正确的技术选择正确的技术选择正确的技术选择可靠的支撑产品可靠的支撑产品可靠的支撑产品可靠的支撑产品实用的功能性能实用的功能性能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号