信息安全基础与策略

上传人:lizhe****0920 文档编号:48477012 上传时间:2018-07-15 格式:PPT 页数:81 大小:2.11MB
返回 下载 相关 举报
信息安全基础与策略_第1页
第1页 / 共81页
信息安全基础与策略_第2页
第2页 / 共81页
信息安全基础与策略_第3页
第3页 / 共81页
信息安全基础与策略_第4页
第4页 / 共81页
信息安全基础与策略_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《信息安全基础与策略》由会员分享,可在线阅读,更多相关《信息安全基础与策略(81页珍藏版)》请在金锄头文库上搜索。

1、信息安全基础与策略主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略一 信息安全概况n安全威胁n威胁来源n产品和市场n国家安全战略n研究与开发n安全人才一安全威胁n政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经 拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和 系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生, 仅美国每年所造成的经济损失就超过100亿美元。美国每年网络 安全因素造成的损失达170亿美元。一安全威胁n2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商 店和银行处理信用卡交易的服务器系

2、统,窃取了万事达、维萨、 美国运通、发现4家大型信用卡组织的约800万张信用卡资料。n2001年中美黑客网上大战时,国内外的上千个门户网站遭到破坏 。安全威胁n2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003 蠕虫王” 。全球25万台计算机遭袭击,全世界范围内损失额最高 可达12亿美元。n美欲用电脑赢战争, 网络特种兵走入无硝烟战场。过去几天来, 数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的 邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一 轮网络攻击也随之悄然拉开了帷幕。安全威胁n中国国内80%网站有安全隐患,20网站有严重安全问题n中国的银行过去两年损失

3、1.6亿人民币n利用计算机网络进行的各类违法行为在中国以每年30%的速度递 增,而已发现的黑客攻击案只占总数的30%威胁来源n网络和系统的自身缺陷与脆弱性n网络及其协议的开放性n黑客攻击与计算机病毒n国家、政治、商业和个人利益冲突020406080100120140160200020012002200320042005年份市场规模(亿美元)00.050.10.150.20.250.3增长率世界网络安全产品市场95.50%45.00%5.00% 4.50% 4.00% 3.50%1.50% 1.00% 0.00% 0.00%10.00%20.00%30.00%40.00%50.00%60.00%

4、70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描 和专家管理系统其它国内安全产品使用年份050001000015000200002500030000350004000020002001200220032004市场规模(万美元)47.00%48.00%49.00%50.00%51.00%52.00%53.00%54.00%55.00%56.00%57.00%58.00%增长率中国网络安全产品市场产品和市场n中国信息安全产品测评认证中心每年认证的安全产品达十几类, 上百种。n 19982000 安全产品300多个n 200

5、12002 安全产品600多个n几百家国内外厂商,投资金额巨大。国家安全战略n1998年5月22日,克林顿政府颁布对关键基础设施保护的政策:第 63号总统令 ,2000年颁布信息系统保护国家计划v1.0 。n2002年9月18日和20日,布什政府颁布保护网络空间的国家战略( 草案)和美国国家安全战略。n 2003年2月14日布什政府颁布保护网络空间的国家战略 和反 恐国家战略 。国家安全战略n2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技 会堂召开,由中国工程院和国家信息化工作办公室主办,由交大 信息安全体系结构研究中心承办。n2003年4月6日“信息安全保障发展战略研讨会”

6、在北京燕京饭店举 办,由信息安全国家重点实验室主办。学术研究和技术开发n国家863信息安全技术主题课题n研究所和重点实验室n高校的专业方向安全人才需求n国家重点科研项目的需求n专业安全产品公司的需求n应用行业的管理、应用和维护的需求n对网络信息安全人才的需求在今后几年内将超过100万,但专 业的网络与信息安全机构在国内却屈指可数。n网络信息安全已经初步形成一个产业,根据权威职业调查机构 的预测表明,信息安全人才必将成为信息时代最热门的抢手 人才。主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略攻击:欺骗攻击:窃听攻击:数据窃取攻击:数据篡改

7、攻击:系统弱密码入侵攻击:拒绝服务(Dos)常见DOS工具Bonk通过发 送大量伪造的UDP数据包导致系统重启动 TearDrop通过发 送重叠的IP碎片导致系统的 TCP/IP栈崩溃 SynFlood通过发 送大量伪造源IP的基于SYN的TCP请求导致系统重启 动 Bloop 通过发 送大量的ICMP数据包导致系统变 慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变 的非常慢甚至重新 启动 实例:SynFlood现象n攻击者伪造源地址,发出Syn请求n服务器端性能变慢,以及死机n服务器上所以服务都不能正常使用SynFlood原理Syn 伪造源地址(1.1.1.1)IP:211.

8、100.23.11.1.1.1(TCP连接无法建立,造成TCP等待超时)Ack 大量的伪造数据包发向服务器端攻击:DDOS攻击n美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、 等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达 数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元 。n这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高 度重视。DDOS攻击示意图DDOS攻击的效果n由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机 并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台 主机。并使某一台主机可能要遭受1000MB/S数

9、据量的猛烈攻击, 这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。Anti- detectionpassword guessingself-replicating codepassword trackingexploiting known vulnerabilitiesdisabling auditsback doorshijacking sessionsstealth diagnosticspacket forging, spoofing攻击 工具攻击者需要的技能1980 1985 1990 1995 20001980 1985 1990 1995 2000攻击需要技能攻击需要技能

10、Web-crawler attacks网络攻击发展趋势网络黑客特征n大多数黑客为16到25岁之间的男性n大多数黑客是“机会主义者”n高级黑客 安全知识 + 黑客工具 + 耐心n新互联网环境下出现的有明确政治、商业目的的职业黑客典型黑客攻击过程n自我隐藏n网络刺探和信息收集n确认信任的网络组成n寻找网络组成的弱点n利用弱点实施攻击n攻破后的善后工作主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略安全涉及的因素网络安全网络安全信息安全信息安全文文 化化 安安 全全物理安全物理安全ISO信息安全定义n为数据处理系统建立和采用的技术和管理的安全保护

11、,保护计算 机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄 露。信息安全属性n保密性n完整性n真实性n可用性n可控性巨大的安全隐患n互联网正与电话通讯网,电视网结合,但科学家声称:互联网( 至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客 恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事 。(人民日报海外版2000年7月31日)安全防护理论模型程序,指导和经验程序,指导和经验标准标准策略策略安全是过程n安全存在于过程n安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络 、人以及他们之间相互关系和接口的系统。n安全最主要的问题不是安全技术、安全工具或者是安全产品 上的

12、缺乏,而是网络管理人员、企业经理人和用户对安全知 识的忽视。分析阶段:分析阶段:管理阶段:管理阶段:检测阶段:检测阶段:恢复阶段:恢复阶段:保护阶段:保护阶段:需求分析、漏洞扫描需求分析、漏洞扫描防火墙、防火墙、VPN VPN 、防病毒、防病毒入侵检测、授权、认证、签名入侵检测、授权、认证、签名审计系统、访问控制审计系统、访问控制数据备份、系统恢复数据备份、系统恢复安全是个连续的过程安全体系结构防火墙安全网关VPN网络安全层网络安全层反病毒风险评估入侵检测审计分析系统安全层系统安全层用户/组管理单机登录身份认证用户安全层用户安全层访问控制授权应用安全层应用安全层加密数据安全层数据安全层存储备份

13、物理安全层物理安全层安全防护体系结构安全策略安全策略安全防护手段q 边界防护 防火墙 路由器 交换机q 节点防护 主机入侵检测 单机查杀病毒 安全审计 漏洞扫描q 区域防护 网络监控分析 网络查杀病毒 网络入侵检测q 核心防护 VPN CA 强身份认证 存储备份3 3分分边界防护边界防护2.52.5分分核心防护核心防护2 2分分区域防护区域防护2.52.5分分节点防护节点防护安全防护比例整体防护整体防护1010分分安全实施体系n安全法规与标准n安全策略n安全技术与产品n安全管理n安全人才与培训主要内容n一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略安

14、全管理技术安全管理技术网络信息安全的关键技术安全集成技术安全集成技术防防 病病 毒毒 技技 术术防防 火火 墙墙 技技 术术V V P P N N技技 术术入入 侵侵 检检 测测 技技 术术安安 全全 评评 估估 技技 术术审审 计计 分分 析析 技技 术术主主 机机 安安 全全 技技 术术身身 份份 认认 证证 技技 术术访访 问问 控控 制制 技技 术术密密 码码 技技 术术备备 份份 与与 恢恢 复复 技技 术术常用的安全技术手段n加密技术n身份认证技术n防火墙技术n病毒防治技术n入侵检测技术nVPN技术加密技术n消息被称为明文。用某种方法伪装消息以隐藏它的内容的过 程称为加密,加了密的

15、消息称为密文,而把密文转变为明文 的过程称为解密。n明文用M(消息)或P(明文)表示,密文用C表示。加密函数 E(M)=C;解密函数D(C)=M;nD(E(M)=M对称 密码非对 称密 码加密技术n n原理:原理:n n加密和解密使用相同密钥加密和解密使用相同密钥n n加密强度基本由其密钥长加密强度基本由其密钥长 度决定度决定n n目前一般至少为目前一般至少为128128位位n n主要优缺点:主要优缺点:n n加密速度快加密速度快n n管理复杂,风险大管理复杂,风险大对称加密n n加密技术出现以来最重大的突破加密技术出现以来最重大的突破n n原理原理n n有两把成对的密钥,称为公钥和有两把成对

16、的密钥,称为公钥和 私钥,其中公钥可以对外公布私钥,其中公钥可以对外公布n n用一把密钥加密的数据只有用配用一把密钥加密的数据只有用配 对的另一把密钥才能正确解密对的另一把密钥才能正确解密n n特点:特点:n n密钥易于管理,公钥不怕被窃取密钥易于管理,公钥不怕被窃取n n但速度一般比对称加密算法慢很但速度一般比对称加密算法慢很 多多非对称加密身份认证n身份认证的过程n身份证实(Identity Verification)n“你是否是你所声称的你?”n身份识别(Identity Recognition)n“我是否知道你是谁?”n身份认证的方式n动态口令EPlogin: Smithchallenge: 6729330response:开启认证卡电源6040输入 PIN 来启动认证卡EP672933021886552188655你现在已认证成功 !输入 Ch

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号