Security_06_网络安全技术-智能信息安全幻灯片

上传人:E**** 文档编号:89707703 上传时间:2019-05-31 格式:PPT 页数:124 大小:1.08MB
返回 下载 相关 举报
Security_06_网络安全技术-智能信息安全幻灯片_第1页
第1页 / 共124页
Security_06_网络安全技术-智能信息安全幻灯片_第2页
第2页 / 共124页
Security_06_网络安全技术-智能信息安全幻灯片_第3页
第3页 / 共124页
Security_06_网络安全技术-智能信息安全幻灯片_第4页
第4页 / 共124页
Security_06_网络安全技术-智能信息安全幻灯片_第5页
第5页 / 共124页
点击查看更多>>
资源描述

《Security_06_网络安全技术-智能信息安全幻灯片》由会员分享,可在线阅读,更多相关《Security_06_网络安全技术-智能信息安全幻灯片(124页珍藏版)》请在金锄头文库上搜索。

1、智能信息安全 Intelligent Information Security,孙松林 北京邮电大学 Email: ,回顾,密码学 古典密码 & 现代密码 对称密钥 非对称密钥 R L Rivest, A Shamir, L Adleman, “On Digital Signatures and Public Key Cryptosystems“, Communications of the ACM, vol 21 no 2, pp120-126, Feb 1978 数字签名,网络安全技术,1. 网络安全概述 网络安全标准 基本表现 隐患根源 2. 网络安全性分析 协议的安全性 网络应用的威胁

2、 3. 网络技术安全性的措施 入侵检测 防火墙 VPN,网络安全概述 - 网络安全标准,常见的信息安全标准 演进规律:COMSEC计算安全 INFOSEC信息安全 IA信息保障,网络安全概述 - 网络安全标准,美国桔皮书TCSEC(可信计算机系统评估准则) 计算机系统安全评估的第一个正式标准,于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。 将网络安全分为4个方面: 安全政策 可说明性 安全保障 文档 在美国国防部虹系列(Rainbow Series)标准中将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级: A级:绝对可信网络安全

3、 B级:完全可信网络安全(B1、B2、B3) C级:可信网络安全(C1、C2) D级:不可信网络安全,网络安全概述 - 网络安全标准,加拿大CTCPEC(加拿大可信计算机产品评估准则) 1990年公布 将安全需求分为4个层次 机密性 完整性 可靠性 可说明性 对产品和评估过程强调功能和保证。分为7个保证级,通常称为EAL-1到EAL-7。,网络安全概述 - 网络安全标准,欧洲白皮书ITSEC(信息技术安全性评估准则) 1991年公布 与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。 TCSEC把保密作为安全的重点,而ITSEC则把完整

4、性、可用性与保密性作为同等重要的因素。 ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。 ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似。,网络安全概述 - 网络安全标准,美国联邦准则(FC) 1993年公布 参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。,网络安全概述 - 网络安全标准,信息技术安全评价通用准则(CC,Common Criteria) 目前国际通行的最先进的信息安全测评认证标准

5、。 由美、英、德、法、荷、加六国的信息安全部门于1993年启动, 1996年推出第一版。 1999年6月CC V2.1版发布,12月成为国际标准ISO/IEC 15408。 2001年由中国信息安全产品测评认证中心牵头,将ISO/IEC 15408转化为国家标准GB/T 18336-2001信息技术安全性评估准则,并直接应用于我国的信息安全测评认证工作。,网络安全概述 - 网络安全标准,CC的最新进展 国际通用准则管理机构(CCMB) 2005年7月发布了通用准则V3.0(征求意见稿), 2006年9月发布了通用准则V3.1的官方正式版本。 中国目前暂时还执行CC V2.1,网络安全概述 -

6、网络安全标准,CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效的实施这些功能的保证要求。 CC在对安全保护框架和安全目标的一般模型进行介绍以后,分别从安全功能和安全保证两方面对IT安全技术的要求进行了详细描述。,网络安全概述 - 网络安全标准,CC结合了FC及ITSEC的主要特征,强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将安全保障分为7类29族。 CC将评测对象分为7个安全保证级,分别是: 第一级:功能测试级; 第二级:结构测试级;

7、第三级:系统测试和检查级; 第四级:系统设计、测试和复查级; 第五级:半形式化设计和测试级; 第六级:半形式化验证的设计和测试级; 第七级:形式化验证的设计和测试级。,网络安全概述 - 网络安全标准,信息安全产品认证包括: (1) 防火墙 (2) 安全扫描器 (3) IDS (4) 安全审计 (5) 网络隔离 (6) VPN (7) 智能卡 (8) 卡终端 (9) 安全管理,其他IT产品安全性认证包括: (1) 操作系统 (2) 数据库 (3) 交换机 (4) 路由器 (5) 应用软件 (6) 其他,网络安全概述 - 网络安全标准,IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工

8、业界的信息与信息技术设施提供技术指南。 IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。,网络安全概述 - 网络安全标准,人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一。,网络安全概述 - 网络安全标准,信息保障技术框架 (IATF) 要解决的问题 怎样定义信息保护需求和解决方案? 现有的何种技术能够满足我的保护需求? 什么样的机构资源能够帮助找到所需的保护?

9、当前有哪些信息保障产品和服务市场? 对IA方法和技术的研究关注点应放在哪里? 信息保障的原则是什么?,1. 网络安全概述 - 网络安全标准,信息保障技术框架(IATF)3.0版中将攻击分为以下5类: 被动攻击。 主动攻击。 物理临近攻击。 内部人员攻击。 软硬件配装攻击。,1. 网络安全概述 - 网络安全标准,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,对网络的被动攻击和主动攻击,1. 网络安全概述 - 网络安全标准,被动攻击 在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 常见手段: 搭线

10、监听; 无线截获; 其他截获。 不易被发现。 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。,1. 网络安全概述 - 网络安全标准,主动攻击 涉及某些数据流的篡改或虚假流的产生。 通常分为: 假冒; 重放; 篡改消息; 拒绝服务。 能够检测出来。 不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。,网络安全概述 - 基本表现,位置决定表现,1. 网络安全概述 - 基本表现,先天不足 网络协议的缺陷 网络结构的不足 趁虚而入 恶意攻击 管理不当,1. 网络安全概述 - 隐患根源,网络的开放性。 组成网络的通信系统和信息系统的自身缺陷。 黑

11、客(hacker)及病毒、木马等恶意程序的攻击。,网络安全技术,1. 网络安全概述 网络安全标准 基本表现 隐患根源 2. 网络安全性分析 协议的安全性 网络应用的威胁 3. 网络技术安全性的措施 入侵检测 防火墙 VPN,2. 网络安全性分析 - 协议的安全性,TCP/IP协议栈及其安全性 IPv4 vs IPv6 IPSEC,2. 网络安全性分析 - 协议的安全性,TCP/IP协议栈,2. 网络安全性分析 - 协议的安全性,网络层安全,2. 网络安全性分析 - 协议的安全性,传输层安全,2. 网络安全性分析 - 协议的安全性,应用层安全,2. 网络安全性分析 - 协议的安全性,IPv4报头

12、结构,2. 网络安全性分析 - 协议的安全性,缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击,IPv4缺陷,2. 网络安全性分析 - 协议的安全性,IPv6报头结构,2. 网络安全性分析 - 协议的安全性,2. 网络安全性分析 - 协议的安全性,2. 网络安全性分析 - 协议的安全性,1994年IAB(Internet Architecture Board)发表一份报告“Internet体系结构中的安全性”(RFC1636) 保护网络基础设施

13、,防止非授权用户监控网络流量 需要认证和加密机制增强用户-用户通信流量。 1997年CERT(Computer Emergency Response Team)年报表明2500起安全事故影响了150000站点。 IAB决定把认证和加密作为下一代IP的必备安全特性(IPv6) 幸运的是,IPv4也可以实现这些安全特性。,2. 网络安全性分析 - 协议的安全性,IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安

14、全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。,IPSec(IP Security)是IPv6的一个组成部分 IPSec在网络层上提供安全服务 弥补IPv4在协议设计时缺乏安全性考虑的不足 IPSec提供的两种安全机制 认证使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否被篡改 加密对数据进行加密来保证数据的机密性,IPSec在IPv6中是强制的,在IPv4中是可选的,2. 网络安全性分析 - 协议的安全性,IPSec使用的模式: 传输模式 隧道模式,2. 网络安全性分析 - 协议的安全性,2. 网络安全性分

15、析 - 网络应用的威胁,网络威胁技术的表现 TCP/IP协议栈各层的相应措施,2. 网络安全性分析 - 网络应用的威胁,计算机病毒 能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序; 传统病毒:引导型、文件型、宏病毒; 邮件病毒。 程序后门 绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。 特洛伊木马 冒充正常程序的有害程序,不能自我复制和传播,当用户试图运行的时候将造成破坏。 程序炸弹 是由程序员采用编程触发的方式触发,造成破坏。 蠕虫 本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。,2. 网络安全性分析 - 网络应用的威胁,网络的出现改变了病毒的传播方式 几何级数式的传播。 扩大了危害范围。 增强了攻击的破坏力。,威胁技术 的发展,网络技术 的发展,混合威胁,时间,利益驱动,2. 网络安全性分析 - 网络应用的威胁,2. 网络安全性分析 - 网络应用的威胁,从协议层次看,常见主要威胁: 物理层 :窃取、插入、删除等,但需要一定的设备。 数据链路层 :很容易实现数据监听。 网络层 :IP欺骗等针对网络层协议的漏洞的攻击。 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。 应用层:存在认证、访问控制、完整性、保密性等所有安全问题。,2. 网络安全性分析 - 网络应用的威胁,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号