《金融信息安全》PPT课件.ppt

上传人:s9****2 文档编号:570100252 上传时间:2024-08-02 格式:PPT 页数:46 大小:2.07MB
返回 下载 相关 举报
《金融信息安全》PPT课件.ppt_第1页
第1页 / 共46页
《金融信息安全》PPT课件.ppt_第2页
第2页 / 共46页
《金融信息安全》PPT课件.ppt_第3页
第3页 / 共46页
《金融信息安全》PPT课件.ppt_第4页
第4页 / 共46页
《金融信息安全》PPT课件.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《《金融信息安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《金融信息安全》PPT课件.ppt(46页珍藏版)》请在金锄头文库上搜索。

1、金融信息安全主 讲:张亚平About Instructor张亚平博士,副教授,软件学院研究方向 计算机网络信息安全数据挖掘技术联系方式Email: 参考书目信息安全管理/信息安全丛书作者:(美)惠特曼信息安全原理与应用(第四版)作者:(美)弗莱格 译者:李毅超 密码编码学与网络安全:原理与实践(第4版) 作者:(美)斯托林斯 教学内容网络安全概述网络安全概述防火墙技术防火墙技术防病毒技术防病毒技术身份鉴别技术身份鉴别技术虚拟专用网络虚拟专用网络入侵检测技术入侵检测技术课程要求掌握网络与信息安全的基本原理和相关技掌握网络与信息安全的基本原理和相关技术术熟知主流网络信息安全技术和产品特点熟知主流网

2、络信息安全技术和产品特点关注国内外最新研究成果,把握网络信息关注国内外最新研究成果,把握网络信息安全未来发展动向安全未来发展动向第一章 网络安全概论引言信息安全概念与技术的发展信息安全管理的地位网络攻击简介 安全产品类型 引 言信息安全:信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:网络安全:计算机网络环境下的信息安全。信息系统面临的威胁及分类计算机网络上的通信面临以下的四种威胁:截获interception从网络上窃听他人的通信内容。中断interruption有意中断他人在网络上的通信

3、。篡改modification故意篡改网络上传送的报文。伪造fabrication伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站被动攻击和主动攻击在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。更改报文流 拒绝报文服务 伪造连接初始化 信息的安全需求 保密性:对信息资源开放范围的控制。对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)(数据加密、访问控

4、制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于保证计算机系统中的信息处于“保持完整或一种未受损的状态保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)绝。(系统的可用性与保密性之间存在一定的矛盾。)可鉴别性: 数据的来源可以被确定,伪造数据来源在计算上是不

5、可行的数据的来源可以被确定,伪造数据来源在计算上是不可行的 非否认性: 数据的发布方否认数据的发布在计算上是不可行的,数据的接数据的发布方否认数据的发布在计算上是不可行的,数据的接收方否认数据的接收在计算上也是不可行的收方否认数据的接收在计算上也是不可行的 可控性:指对信息的传播及信息本身有控制能力的特性。授权机构可以对指对信息的传播及信息本身有控制能力的特性。授权机构可以对信息实施安全监控。信息实施安全监控。网络不安全的原因自身缺陷开放性黑客攻击 网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息

6、丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫系统固有的问题,人的安全意识都可以引发系统的安全问题。开放了某种不开放了某种不开放了某种不开放了某种不必要的服必要的服必要的服必要的服务务端端端端口:口:口:口:如:如:如:如:telnettelnettelnettelnet端端端端口口口口防防防防护护措施不完善,措施不完善,措施不完善,措施不完善,如:没有防火如:没有防火如:没有防火如:没有防火墙墙、没有入侵没有入侵没有入侵没有入侵检测检测系系系系统统系系系系统统存在存在存在存在BugBug,可能一招致死,可能一招致死,可能一招致死,可能一招致死,如:向如:向如:向如:向1391

7、39端口端口端口端口发发0 0字字字字节节可摧可摧可摧可摧毁毁WinntWinnt 信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段信息保密技术的研究成果:信息保密技术的研究成果:发展各种密码算法及其应用:发展各种密码算法及其应用:DESDES(数据加密标准)、(数据加密标准)、RSARSA(公开密钥体制)、(公开密钥体制)、ECCECC(椭圆曲线离散对数密码体制)等。(椭圆曲线离散对数密码体制)等。计算机信息系统安全模型和安全评价准则:计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;

8、访问监视器模型、多级安全模型等;TCSECTCSEC(可信计算(可信计算机系统评价准则)、机系统评价准则)、ITSECITSEC(信息技术安全评价准则)(信息技术安全评价准则)等。等。网络信息安全阶段 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术的信息安全与防护技术:(被动防御):(被动防御)安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。技术、网络监控与审计技术等。当然在这个阶段中还

9、开发了许多网络加密、认证、数字签名的算法和信息当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如系统安全评估准则(如CCCC通用评估准则)。通用评估准则)。Computer Emergency Response TeamComputer Emergency Response Team 信息保障阶段信息保障(IA)概念与思想的提出:概念与思想的提出:2020世纪世纪9090年代由美国国年代由美国国防部长办公室提出。防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、定义:通过确保信息和信息系统的可用性、完整性、可控性可控性、保密性和保密性和不可否认性

10、不可否认性来保护信息系统的信息作战行动,包括来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段 信息保障技术框架IATF:由美国国家安全局制定,提出由美国国家安全局制定,提出“纵深防御策略”DiDDiD(Defense-in-Depth StrategyDefense-in-Depth Strategy)。)。 在信息保障的概念下,信息安全保障的在信息保障的概念下,信息安全保障的PDRR模型的内涵已的内涵已经超出了传统的信息安全保密,而是保护(经超出了传统的信息安全保密,而是保护(ProtectionPro

11、tection)、)、检测(检测(DetectionDetection)、响应()、响应(ReactionReaction)和恢复()和恢复(RestoreRestore)的有机结合。的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。了主动和积极的防御观念。保护保护检测检测恢复恢复响应响应信息信息保障保障采用一切手段(主要指静态防护采用一切手段(主要指静态防护手段)保护信息系统的五大特性。手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供服及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击

12、造成损失的有效途径务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低对信息系统的进一步破坏并使损失降到最低PDRR安全模型检测本地网络的安全漏洞和存在的非检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击法信息流,从而有效阻止网络攻击PDRR安全模型注意:保护、检测、恢复、响应这几个阶段并不是孤保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程面进行综合考虑,

13、只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。指导安全方案设计和建设的有力依据。信息保障体系的组成 法律与政策体系法律与政策体系 标准与规范体系标准与规范体系 人才培养体系人才培养体系 产业支撑体系产业支撑体系 技术保障体系技术保障体系 组织管理体系组织管理体系 信息安全管理的地位预警预警预警预警WW保护保护保护保护P P检测检测检测检测响应响应响应响应恢复恢复恢复恢复反击反击反击反击D DR RR RC C人人政策政策技术技术信息安全管理的地位 我国我国863863信息安全专家组博采众长推

14、出了信息安全专家组博采众长推出了WPDRRCWPDRRC安全体系安全体系模型。模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。理的重要性,反映了各个安全组件之间的内在联系。 人核心核心 政策(包括法律、法规、制度、管理)(包括法律、法规、制度、管理)桥梁桥梁 技术落实在落实在WPDRRCWPDRRC六个环节的各个方面,在各个环六个环节的各个方面,在各个环节中起作用节中起作用信息安全管理的地位预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未

15、来可能受到的攻击和危害。(预测未来可能受到的攻击和危害。(W W) 虽然目前虽然目前InternetInternet是以光速传播的,但攻击过程还是有时是以光速传播的,但攻击过程还是有时间差和空间差。间差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。到保障能力大于等于攻击能力。信息安全管理的地位保护:采用一切手段保护信息系统的保密性、完整性、可用采用一切手段保护信息系统的保密性、完整性、可用性、可控性

16、和不可否认性。性、可控性和不可否认性。 我国已提出实行计算机信息系统的等级保护问题,应该依我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全据不同等级的系统安全要求完善自己系统的安全功能和安全机制。机制。 现有技术和产品十分丰富。现有技术和产品十分丰富。信息安全管理的地位检测:利用高技术提供的工具来检查系统存在的,可能提供利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。黑客攻击、病毒泛滥等等的脆弱性。 具备相应的技术工具具备相应的技术工具 形成动态检测制度形成动态检测制度建立报告协调机制建立报告协调机制信息安全管

17、理的地位响应:对于危及安全的事件、行为、过程,及时做出响应的对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。 通过综合建立起来响应的机制,如报警、跟踪、处理(封通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等;堵、隔离、报告)等; 提高实时性,形成快速响应的能力。提高实时性,形成快速响应的能力。信息安全管理的地位恢复:对所有数据进行备份,并采用容错、冗余、替换、修对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。复和一致性保证等相应

18、技术迅速恢复系统运转。信息安全管理的地位反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。打击手段,依法打击犯罪和网络恐怖主义分子。相关技术及工具:取证、证据保全、举证、起诉、打击、媒相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。码分析破译、追踪。网络攻击简介实施有效的网络攻击

19、必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。什么是网络攻击网络攻击:网络攻击者利用目前网络通信协议(如网络攻击者利用目前网络通信协议(如TCP/IPTCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从所具有的安全隐患等,通过使用网络命令、从InternetInternet上下上下载的专用软件或者攻击者自己编写的软件,非法进入本地或载的专用软件或者攻击者自己编写的软

20、件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。木马)等一系列过程的总称。常见的网络攻击手段 阻塞类攻击阻塞类攻击 控制类攻击控制类攻击 探测类攻击探测类攻击 欺骗类攻击欺骗类攻击 漏洞类攻击漏洞类攻击 破坏类攻击破坏类攻击注意:在一次网络攻击中,并非只使用上述六种攻击手段中在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自的某一种,而是多种攻击

21、手段相综合,取长补短,发挥各自不同的作用。不同的作用。阻塞类攻击 阻塞类攻击企图通过强制占有信道资源、网络连接资源、阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。服务。 拒绝服务攻击(拒绝服务攻击(DoSDoS,Denial of ServiceDenial of Service)是典型的阻)是典型的阻塞类攻击,它是一类个人或多人利用塞类攻击,它是一类个人或多人利用InternetInternet协议组的某些协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法工具,拒绝

22、合法用户对目标系统(如服务器)和信息的合法访问的攻击。访问的攻击。 常见的方法:常见的方法:TCP SYNTCP SYN洪泛攻击、洪泛攻击、LandLand攻击、攻击、SmurfSmurf攻击、攻击、电子邮件炸弹等多种方式。电子邮件炸弹等多种方式。阻塞类攻击DoSDoS攻击的后果:攻击的后果: 使目标系统死机;使目标系统死机; 使端口处于停顿状态;使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件;键的程序文件; 扭曲系统的资源状态,使系统的处理速度降低。扭曲系统的资源状态,使系统的处理速度降低。控制类攻击 控制型

23、攻击是一类试图获得对目标机器控制权的攻击。控制型攻击是一类试图获得对目标机器控制权的攻击。 最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。 口令截获与破解仍然是最有效的口令攻击手段,进一步的发仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;展应该是研制功能更强的口令破解程序;木马技术目前着重研目前着重研究更新的隐藏技术和秘密信道技术;究更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用的是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击

24、,现在研究制造缓冲区溢出。行攻击,现在研究制造缓冲区溢出。探测类攻击 信息探测型攻击主要是收集目标系统的各种与网络安全有关信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。的信息,为下一步入侵提供帮助。 主要包括:扫描技术、体系结构刺探、系统信息服务收集等。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。 目前正在发展更先进的网络无踪迹信息探测技术。目前正在发展更先进的网络无踪迹信息探测技术。 网络安全扫描技术:网络安全防御中的一项重要技术,其原网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行理是采用模拟攻击的形式对

25、目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。攻击者用来进行网络攻击。欺骗类攻击 欺骗类攻击包括欺骗类攻击包括IPIP欺骗和假消息攻击,前一种通过冒充合法欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。些假信息来实施欺骗攻击。 主要包括:主要包括:ARPARP缓存虚构、缓存虚构、DNSDNS高速缓存污染、伪造电子邮件高速缓存污染、伪造电子邮件等。等。漏洞类攻击

26、针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。随新发现的漏洞,攻击手段不断翻新,防不胜防。 漏洞(Hole):系统硬件或者软件存在某种形式的安全方面:系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。权获得访问权或提高其访问权限。 要找到某种平台或者某类安全漏洞也是比较简单的。在要找到某种平台或者某类安全漏洞也是比较简单的。在InternetInternet上的许多站点

27、,不论是公开的还是秘密的,都提供漏上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。洞的归档和索引等。破坏类攻击 破坏类攻击指对目标机器的各种数据与软件实施破坏的一类破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。攻击,包括计算机病毒、逻辑炸弹等攻击手段。 逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。它不会自动传播到其他软件内。 注意:由于我国使用的大多数系统都是国外进口的,其中是由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应

28、该保持一定的警惕。对于机要部门中的计否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。算机系统,应该以使用自己开发的软件为主。威胁的现状和趋势两种安全防护模型响应式安全防护模型:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型通过特征识别攻击根据需要进行响应减轻损失事后恢复主动式安全防护模型:以识别和阻挡未知威胁为主导思想早期预警技术有效的补丁管理主动识别和阻挡技术安全产品类型根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。信息保密产品用户授权认证产品安全平台/系统安全检测与监控产品AAA产品鉴权 (Authentication)你是谁?我是李华,我的密码是abc授权(Authorization)可以做什么用户李华可以使用telnet审计(Accounting)做了什么用户李华使用telnet服务15分钟 密钥管理产品高性能加密芯片产品密码加密产品数字签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号