安全思维解剖学和希波克拉底北邮学生们课件

上传人:E**** 文档编号:90924547 上传时间:2019-06-20 格式:PPTX 页数:98 大小:7.36MB
返回 下载 相关 举报
安全思维解剖学和希波克拉底北邮学生们课件_第1页
第1页 / 共98页
安全思维解剖学和希波克拉底北邮学生们课件_第2页
第2页 / 共98页
安全思维解剖学和希波克拉底北邮学生们课件_第3页
第3页 / 共98页
安全思维解剖学和希波克拉底北邮学生们课件_第4页
第4页 / 共98页
安全思维解剖学和希波克拉底北邮学生们课件_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《安全思维解剖学和希波克拉底北邮学生们课件》由会员分享,可在线阅读,更多相关《安全思维解剖学和希波克拉底北邮学生们课件(98页珍藏版)》请在金锄头文库上搜索。

1、安全思维、解剖学和希波克拉底 为北邮信息安全专业的同学们,潘柱廷 大潘 中国计算机学会 常务理事 启明星辰 首席战略官 2013年9月10日,今天, 不是为了给同学们讲明白, 而是希望引起同学们的疑问和兴趣,我的专业很特别,What,How,Why,When/Where,Who,知识、技能、思维、心智,知识、技能、思维、心智,信息安全的知识 信息安全的技能 信息安全的思维 IT知识、技能、思维 管理知识、技能、思维 职岗相关的知识、技能和思维 职业而成熟的心智,安全三要素,信息安全思维,谈安全方案涉及到的方方面面,加密,强认证,防火墙,入侵检测,国家战略,攻击检测 渗透测试,组织体系,制度/规

2、则,工作流,审计,管理平台,风险评估,等级保护,体系结构,规划/计划,云模式,项目管理,监控/预警,冗余/备份,应急响应,合规性要求,首席安全官,安全专家,三观论 宏观/中观/微观,量化/指标化,合作/外包,管理理念,涉密系统安全,病毒/蠕虫,分布式 拒绝服务攻击,办公安全,网上银行,骨干网,网站安全,ERP,服务器安全,火灾/水灾,设备故障,内部人员作案,网络渗透,网络嗅探,核心业务,电磁泄漏,终端安全,文档安全,误操作,垃圾信息,安全事件,漏洞/脆弱性,黑客,业务逻辑,卫星通讯,业务大集中 数据中心,线路中断,涉密系统安全,病毒/蠕虫,分布式 拒绝服务攻击,办公安全,网上银行,骨干网,网站

3、安全,ERP,服务器安全,火灾/水灾,设备故障,内部人员作案,网络渗透,网络嗅探,核心业务,电磁泄漏,终端安全,文档安全,误操作,垃圾信息,安全事件,漏洞/脆弱性,黑客,业务逻辑,卫星通讯,业务大集中 数据中心,线路中断,梳理手上的牌,加密,强认证,防火墙,入侵检测,国家战略,攻击检测 渗透测试,组织体系,制度/规则,工作流,审计,管理平台,风险评估,等级保护,体系结构,规划/计划,云模式,项目管理,监控/预警,冗余/备份,应急响应,合规性要求,首席安全官,安全专家,三观论 宏观/中观/微观,量化/指标化,合作/外包,管理理念,最精简的风险管理要素,信息安全的一些视角和思维,最经典、最传统的回

4、答,信息安全就是CIA 信息安全的三性 保密性 Confidentiality 完整性 Integrity 可用性 Availability,访问控制的Reference Monitor,TCSEC认为,一个安全机制有效的三个基本要求: 不可旁路 不可篡改 足够小,可以被证明,缓冲区溢出攻击原理,正常命令调用:COMMAND r1 ref r2 ref,参数堆栈区, ref2 ref1,调用返回点,imapd空间,用户命令,缓冲区溢出攻击原理,异常命令调用:COMMAND 参数超长,参数堆栈区,调用返回点,imapd空间,用户命令,覆盖的返回点,缓冲区溢出攻击原理,攻击成功的两个条件 imap

5、d本身有缺陷,存在边界检查等方面的漏洞。使得攻击者可以测算出溢出的状态。 imapd是用超级用户权限启动的守护进程。,UNIX Firewall,E-Mail Server,Web Server,Router,NT,Clients & Workstations,Network,UNIX,NT,UNIX,imap,Crack,NetBus,典型的攻击过程,预攻击探测,收集信息,如OS类型,提供的服务端口,发现漏洞,采取攻击行为,获得攻击目标的控制权,继续渗透网络,直至获取机密数据,消灭踪迹,破解口令文件,或利用缓存溢出漏洞,寻找网络中其它主机的信息和漏洞,攻击的一般手段和过程,震网病毒技术特点,

6、首个对工业控制系统的破坏性蠕虫病毒 主要利用微软Windows漏洞和移动存储介质进行传播,专门攻击西门子公司研发的广泛应用于基础领域的SCADA系统,进而实施远程控制。 远程定向操控SCADA系统 充分利用漏洞,实施复杂攻击 多重摆渡,突破传统物理隔离 长期潜伏伪装,有条件时激活 攻击方法隐蔽,破坏行动诡秘,【电】,Master,Master,Master,Broadcast,Broadcast,Broadcast,Broadcast,Broadcast,Broadcast,Target,Hacker,Master,Master,Zombie,Zombie,Zombie,Zombie,Zomb

7、ie,Zombie,27665/TCP,27444/UDP,31335/UDP,典型分布式拒绝服务攻击,社工和钓鱼,0DAY 多种攻击向量,重要目标,合法连接加密逃避,缓慢、低速、长期 持续不断,同时针对多个,APT攻击过程和要点,PDR模型和相对安全,安全及时的检测和处理,时间,Pt Dt Rt, +,安全基于时间的定义,缓冲的观点,基于时间的安全,其时间难于计算 看两个实际的安全保障的例子 2008年奥运网络安全保障 2009年2月PMNC保障 缓冲包括 冗余、重复、纵深、延缓 预警、抑制、丢车保帅、局部和整体 响应、恢复、反击 缓冲思想的基本立足点就是 原理上攻击是可以成功的,在实际中是

8、可以解决的,中药方剂的君臣佐使之道,君 解决主要症状 解决病因,臣 解决次要症状 辅助君药,佐 消除或减缓君药臣药的副作用,使 将药效送达患处,安全,难啊,潜在性,复杂性,模糊性,动态性,不确定性,安全边际,非特定领域风险管理思想,风险的概念,风险: 对目标有所影响的某个事情发生的可能性。它根据后果和可能性来度量。,风险管理的方法,信息安全领域的典型风险观念,风险:指定的威胁利用单一或一群资产的脆弱点造成资产的损失或损坏的潜在的可能性。,不变的三类信息安全核心技术,基于密码技术的 认证加密等技术措施,基于攻防技术的 检测技术措施,基于风险管理思想的 体系化方法和措施,可信计算的风格特征,基于T

9、PM的完整性检查,可信计算的风格特征,检测的发展,宏观监测 APT检测,基于风险管理思想的体系化方法,国内的一些规章制度,等级保护 涉密分级保护 风险评估和安全检查 行业性规定,IT治理的三大标准,典型的体系模式,ISO27001的11控制域,安全方针 信息安全的组织 资产管理 人力资源安全 物理和环境安全 通信和操作管理 访问控制 系统采集、开发和维护 信息安全事故管理 业务连续性管理 符合性,云安全指南的13个域,D1-云计算架构框架 D2-治理和企业风险管理 D3-法律与电子证据发现 D4-合规与审计 D5-信息生命周期管理 D6-可移植性和互操作性 D7-传统安全业务连续性和灾难恢复

10、D8-数据中心运行 D9-应急响应通告和补救 D10-应用安全 D11-加密和密钥管理 D12-身份和访问管理 D13-虚拟化,需求驱动力的四象限,不同的安全技术风格,安全第三级修炼,未防护,非体系化防护,体系化防护,效益防护,常见的体系架构层次形态,安全域、网络结构,业务流,流的思维,业务流网络结构,流的思维,示例:手机威胁,社会工程学 手机中预先植入好控制程序 iphone这类手机 AT&T之外,需要做JailBreak,采用黑客发布的第三方工具 很多人工破解的操作,会默认打开SSL通道,会有默认密码 APP有可能有漏洞 接收短信程序的漏洞 手机短信劫持和语音劫持 伪基站,伪装蜂窝劫持,成

11、为中间人 手机病毒 扣费为主 损害手机正常功能,不能开机,联系人丢失等 SD卡的自动执行功能,autorun 手机丢失 ,从手机业务流看威胁,手机实体的生命周期,山寨手机 预先植入,原始设计预留接口,iPhone破解版类,SD卡 自动执行,快速植入程序,SD卡拷贝,内容泄露,内容泄露,应用软件在手机中的生命周期,软件漏洞,原始设计预留后门,病毒蠕虫感染,升级欺骗,其他程序影响,残留信息泄露,钓鱼,手机通信流,伪装基站 通信劫持,钓鱼网站,社会工程学,WLAN窃听,感染恶意代码,控制网络,通信干扰,广义威胁,威胁的环境Environment:前提、假设、条件等 威胁的来源Agent:包括攻击者、

12、误用者、故障源、自然(灾害)等 威胁的对象Object:攻击目标和破坏对象,也就是要被保护的对象 威胁的内因脆弱性Vulnerability:自身保护不当的地方 威胁的过程Process 威胁的途径Route:指威胁必须通过才能实现的一些部分。比如,要通过网络、要在物理上接近设备、要欺骗人等等。 威胁的时序Sequence:威胁要实现所必经的步骤和顺序。与威胁的途径是一个从空间上,一个从时间上表达。也可以将这两个因素结合起来表达威胁的过程。 威胁的结果事件Event/Incident:威胁具体实现之后所造成的结果 威胁的可能性:威胁产生结果变成事件的概率。 威胁的影响范围:威胁产生结果后的影响

13、大小。以及影响进一步扩散的特性。,最近的关注,2009年得到高层重视的两件事,奥巴马政府的报告,IBM提出智慧地球,奥巴马报告要点观察,明确Cyberspace网际空间 陆、海、空、太空、网际等五大空间并列 突出讲问题、威胁 强调政治、军事、经济、外交等手段共同协调 划定关键基础设施 电信、金融、电力、联邦政务 总统直辖的负责人和办公室 近期和中期行动计划,近期行动计划,任命网际安全政策高级协调官 为总统准备更新的国家战略 明确网际安全是总统的关键管理优先级,建立指标度量 任命隐私和公民自由官员 建立合适的跨部门机制 启动一个国家公众宣传和教育计划 发展并加强对于国际伙伴的保障 准备一个网际安

14、全事件响应计划;启动与私营机构的合作 关注改变游戏规则的技术发展 建立基于网际安全的ID管理战略,中期行动计划,法律 预算计划 教育和研究 引入专家进入联邦政府 战略预警机制和事件响应能力 开发一套威胁场景和度量 建立政府和私营机构的良好机制,以应对事件 建立信息分享机制 保障应急通讯能力 保护隐私和公民自由 鼓励与研究机构和产业界的合作 研究开发框架和标准 建立可以互操作的ID管理 改进政府采购策略,我国,2003年的27号文,总体要求: 坚持积极防御、综合防范的方针, 全面提高信息安全防护能力, 重点保障基础信息网络和重要信息系统安全, 创建安全健康的网络环境, 保障和促进信息化发展, 保

15、护公众利益,维护国家安全。 主要原则: 立足国情,以我为主, 坚持管理与技术并重; 正确处理安全与发展的关系,以安全保发展,在发展中求安全; 统筹规划,突出重点,强化基础性工作; 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。,27号文中的九项任务,系统等级保护和风险管理 基于密码技术的信息保护和信任体系 网络信息安全监控体系 应急处理体系 加强技术研究,推进产业发展 法制建设、标准化建设 人才培养与全民安全意识 保证信息安全资金 加强对信息安全保障工作的领导,建立健全信息安全管理责任制,美国网络空间战略布局的发展,克林顿政府:关键基础设施保护,首次提

16、出“信息安全”,美国网络空间战略布局的发展,布什政府:网络反恐,先发制人,成立了整合有关22 个联邦机构安全力量的国土安全部,2010,美国网络空间战略布局的发展,奥巴马政府:以攻为主,国际震慑,美国的网络空间战略布局路线图,最近的关注,白宫网络空间国际战略出炉,5月16日,在白宫网络空间安全协调官Howard A. Schmidt的官方博客 上,记录了其当天与国土安全部顾问John Brennan共同参与的发布会。 发布会上,国务卿希拉里.克林顿、司法部长Eric Holder、商务部长骆家辉、国土安全部长Janet Napolitano、副防务卿Bill Lynn等共同发布的网络空间国际战略 International Strategy for Cyberspace 。,白宫为自己确定的角色和责任,外交:加强盟友关系。 这包含双边和多边盟友关系,也包含与国际组织

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号