信息安全与网络信任体系

上传人:aa****6 文档编号:57357803 上传时间:2018-10-21 格式:PPT 页数:70 大小:736.50KB
返回 下载 相关 举报
信息安全与网络信任体系_第1页
第1页 / 共70页
信息安全与网络信任体系_第2页
第2页 / 共70页
信息安全与网络信任体系_第3页
第3页 / 共70页
信息安全与网络信任体系_第4页
第4页 / 共70页
信息安全与网络信任体系_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《信息安全与网络信任体系》由会员分享,可在线阅读,更多相关《信息安全与网络信任体系(70页珍藏版)》请在金锄头文库上搜索。

1、信息安全与网络信任体系,网络时代的信息系统,Outline,信息安全 当前信息安全现状 大规模业务网络安全系统建设 网络通信的安全要求 网络中常见的攻击 网络设计应考虑的安全措施,网络信任体系 背景 内容 涉及问题数字签名CA网络伦理,复杂程度,Internet 技术的飞速增长,时间,当前信息安全现状,黑客的发展趋势,网络系统日益复杂, 安全隐患急剧增加,CNCERT的报告(国家计算机网络应急技术处理协调中心),报告的攻击事件的发展趋势:(年增长率100%左右),系统漏洞的发展趋势:(年增长率超过100%左右),网络存在的安全威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客

2、攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,造成安全威胁的主要根源,网络建设之初忽略了安全问题; 仅仅建立了物理安全机制; TCP/IP协议族软件本身缺乏安全性; 操作系统本身及其配置的安全性; 安全产品配置的安全性; 来自内部网用户的安全威胁; 缺乏有效的手段监视、评估网络的安全性; 电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞。,网络信息安全的发展阶段,三个阶段: 通信保密阶段:以密码学研究为主 计算机系统安全阶段:以单机操作系统安全研究为主 网络信息系统安全阶段:开始进行信息安全体系研究,网络信息安全的内容,(

3、1)网络信息安全 网络系统的硬件、软件及其系统中的信息受到保护 保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性 对信息的传播及内容具有控制能力 不受偶然的或者恶意的原因而遭到破坏、更改、泄露 系统连续可靠的运行 网络服务不中断,(2)用户(企业、个人)的角度,涉及个人隐私或商业利益的信息 机密性、完整性、真实性 避免其他人或对手的损害和侵犯 窃听、冒充、篡改、抵赖 不受其他用户的非法访问 非授权访问、破坏,(3)网络运行和管理者,对本地网络信息的访问、读写等操作受到保护和控制 避免出现 “后门”、病毒、非法存取、拒绝服务、网络资源非法专用、非法控制 制止和防御网络“黑客”的攻击

4、,(4) 安全保密部门,非法的、有害的或涉及国家机密的信息进行过滤和防堵 避免通过网络泄漏 避免信息的泄密对社会的危害、对国家造成巨大的损失,(5)文化安全(内容安全),作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。,个人用户的防范策略,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点: 1购合适的杀毒软件2 .经常升级病毒库3提高防杀毒意识不要轻易去点击陌生的站点,

5、当运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别 由“中”改为“高” 。4不随意查看陌生邮件,2. 大规模业务网络特点,开放性与公网互联,直接对话。 大规模性规模庞大,节点众多。 复杂性多种应用,大数据量,使用人员身份复杂。,因为如上的众多特点,大规模业务网络存在着众多安全风险!,大规模业务网络中需要保护的资源,硬件资源,数据资源,软件资源,用户资源,大规模业务网络常见的安全事件,网站被黑数据被篡改数据被偷窃秘密泄漏,越权浏览非法删除被病毒感染系统自身故障,大规模业务网络安全隐患,物理 风险,无意错 误风险,有意 破坏,管理 风险,边界安全风险,链

6、路传输安全风险,横 向,纵 向,其它 风险,如自然灾害,电力供应突然中 断,静电、强磁场破坏硬件设 备以及设备老化等引起的风险。,指由于人为或系统错误而影响信 息的完整性、机密性和可用性。,指内部和外部人员有意通过物理手段 破坏信息系统而影响信息的机密性、 完整性、可用性和可控性。比如:有 意破坏基础设施、扩散计算机病毒、 电子欺骗等。 这种风险带来的破坏一般而言是巨大 的。严重时会引起整个系统的瘫痪和 不可恢复,它是指因为口令和密钥管 理不当、制度遗漏,岗 位、职责设置不全面等因 素引起信息泄露、系统无 序运行等。,是指除上述所列举 的一些风险外,一 切可能危及信息系 统的机密性、完整 性、

7、可用性、可控 性和系统正常运行 的风险。,标准安全产品架构,Internet,总部,办事处,分公司,公众用户,分公司,防火墙和VPN体系,入侵检测系统,病毒防护系统,风险评估系统,备份恢复系统,网络综合安全管理系统,防火墙及VPN策略,Internet,总部,办事处,分公司,VPN客户端用户,分公司,部署防火墙和VPN在网 络边界处,对进出边界 的信息做访问控制,同 时采用VPN对网络中传 输的信息进行加密处理, 以保证数据在传输过程 中的安全性,利用防火墙的包过滤、应 用代理、NAT、访问控制 等技术对网络边界进行安 全防护。 利用VPN的加密方式对信 息做加密,再传输到网络 中,可采用网关

8、网关或 网关到客户端两种模式。,01010101010,!$!#%$%4,010101010101,防火墙(Firewall),注解:防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。,防火墙概念,防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许 、拒绝 、 监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。,防火墙特征,保护脆弱和有缺陷的网络服务集中化的安全管理加强对网络系统

9、的访问控制加强隐私对网络存取和访问进行监控审计,从总体上看,防火墙应具有以下五大基本功能:过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。,防火墙功能,VPN即虚拟专用网,是指一些节点通过一个公用网络(通常是因特网)建立的一个临时的、安全的连接,它们之间的通信的机密性和完整性可以通过某些安全机制的实施得到保证 特征 虚拟(V):并不实际存在,而是利用现有网络,通过资源配置以及虚电路的建立而构成的虚拟网络 专用(P):只有企业自己的用户才可以联入企业自己的网络 网络(N):既可以让客户连接到公网所能够到达的任何地

10、方,也可以方便地解决保密性、安全性、可管理性等问题,降低网络的使用成本,什么是VPN,VPN(虚拟专用网络)是通过公共介质如Internet扩展公司的网络VPN可以加密传输的数据,保障数据的机密性、完整性、真实性防火墙是用来保证内部网络不被侵犯,相当于银行的门卫;而VPN则是保证在网络上传输的数据不被窃取,相当于运钞车。,VPN的用途,VPN的隧道协议,VPN的关键技术在于通信隧道的建立,数据包通过通信隧道进行封装后的传送以确保其机密性和完整性 通常使用的方法有: 使用点到点隧道协议PPTP、第二层隧道协议L2TP、第二层转发协议L2F等在数据链路层对数据实行封装 使用IP安全协议IPSec在

11、网络层实现数据封装 使用介于第二层和第三层之间的隧道协议,如MPLS隧道协议,病毒防护策略,Internet,总部,办事处,分公司,分公司,在全网部署病毒防护系统采用全 网统一的病毒防护策略,对于 网内传播的病毒进行及时的查杀, 实现全网统一升级,保持病毒库 版本的一致性,同时针对重点的防 范点可采用防病毒网关进行防护。 具体防护包括: 内联网和外联网病毒防护策略 操作系统病毒防护策略 应用系统病毒防护策略 服务器机群病毒扩护策略 工作站病毒防护策略,3. 网络通信的安全要求,通信的保密性 要求通信双方的通信内容是保密的。 这一方面要求通信的内容不能被第三方所窃取; 也要求万一被别人窃取后,也

12、不能得到信息的具体内容。,网络通信的安全要求,数据的完整性 要保证接收到的信息是完整的。这不是指收到的信息是不是有完整的意义,而是说在传输的过程中数据没有被修改。 要求接收到的信息或数据和发送方所发出的信息是完全一致的。 如果发出的信息是“请付给甲100元”,收到的信息是“请付给甲10000元”,数据的完整性就被破坏了。,网络通信的安全要求,身份的确认性 在网络的通信中如何确定通信者的身份也是一个重要的问题。打电话可以从语音识别身份,写信可以从笔迹识别身份,网络通信中如何识别身份? 如果收到总经理的邮件:“请付给乙方10000元”。如何确认此信一定是总经理发来的?,网络通信的安全要求,通信的不

13、可抵赖性 网络通信全部是电子形式的文档。收到的信息经打印机打印出来后和和一般的文档没有什么不同。 甲给乙一份邮件,“请发货100件”。等乙发完货向甲收款时,甲说我没有要你发货。有什么办法使甲不能抵赖所发的信息?,4.网络中常见的攻击,特洛伊木马(Trojan horse) 一种执行超出程序定义之外的程序。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地copy下来,这种编译程序就是一种特洛伊木马。,网络中常见的攻击,逻辑炸弹(logic bomb) 一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如近期流行的CIH,每当系统时间为26日的时候,便在BIOS中写入一大堆垃圾信息

14、,造成系统瘫痪。 逻辑炸弹是计算机病毒的一种。计算机病毒(computer virus),一种会“传染”和起破坏作用的程序。,网络中常见的攻击,主机欺骗 黑客可以发送虚假的路由信息到他想进行欺骗的一台主机,如主机A。这种假冒的信息也将发送到目标主机A的路径上的所有网关。主机A和这些网关收到的虚假路由信息经常表示到网络上的一台不工作或没有使用的主机,如主机B。这样,任何要发送到主机B的信息都会转送到黑客的计算机,而主机A和网关还认为信息是流向了主机B。一旦黑客成功地将他或她的计算机取代了网络上的一台实际主机,就实现了主机欺骗。,网络中常见的攻击,Java和ActiveX攻击 黑客会将“特洛伊木马

15、”程序插入到Java对象库。当一个用户的浏览器下载Java对象库时,隐藏的“特洛伊木马”程序就会和类库一起进入用户的系统并伺机发作。当某种键入的组合或鼠标点击的组合发生时,“特洛伊木马”程序就会发作和起作用。一旦“特洛伊木马”窃取了用户的口令并将他传送到黑客所在的机器,网络中常见的攻击,使用探视软件 几乎有网络路由器的地方都有探视程序(Sniffer Program)。探视程序是一种分析网络流量的网络应用程序。一般来说,这种软件收集的数据太多,对黑客不是很有用。但是,这种软件对黑客仍然是有吸引力的,因为黑客可以再加一个应用程序接口(API)。通过这个API,可以控制探视程序只是收集和管理具有某

16、种格式的数据,例如口令。,网络中常见的攻击,死亡之Ping 这是黑客使用的一种使服务瘫痪的策略。如果它们不能窃取你的信息,或者不能访问有价值的计算机资源,另外一件他们最喜欢做的事就是让你的系统瘫痪。 黑客发现如果发送的ping消息的长度大于64位,有可能使连接到Internet的计算机不工作。也就是瘫痪了。连续地进行这种攻击就使得服务连续地瘫痪,网络中常见的攻击,SMTP攻击: 缓冲器过载(buffer overrun)攻击。缓冲器过载是一种常见的email攻击,此时,有些人的电子邮件信箱会塞满垃圾邮件,直到系统瘫痪。 秘密命令攻击(Backdoor Command Raids)通常是通过邮件的附件来发动的。特洛伊木马程序将秘密地隐藏在电子邮件中,当你双击邮件列表时,此特洛伊木马将从附件中滑出,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号