《网络安全综述PPT课件》由会员分享,可在线阅读,更多相关《网络安全综述PPT课件(63页珍藏版)》请在金锄头文库上搜索。
1、物联网安全物联网安全Aug.2015网络安全综述课程简介l课程性质物联网专业的必修课 48学时讲授基本原理,结合实例。网络安全综述l教材l主要参考教材密码编码学与网络安全,电子工业出版社,WilliamStallings著。现代密码学,国防工业出版社,Katz著。物联网安全,清华大学出版社,任伟著。网络安全综述课程简介l预备知识网络及TCP/IP协议Unix/windows操作系统原理编程l其他相关课程计算机安全,安全程序设计,数据库安全,算法与数据结构、离散数学网络安全综述课程内容l密码学l网络安全l访问控制与安全模型l安全编程网络安全综述第1章网络安全综述网络安全综述网络安全综述l安全概念
2、和术语l网络安全威胁l网络攻击lX.800安全体系结构lX.805安全体系框架l网络安全模型l安全评估与风险管理网络安全综述安全l安全的含义安全的SECURECOMPUTER.Acomputerissecureifyoucandependonitanditssoftwaretobehaveasyouexpect.在一些假定假定下是安全的不安全的l计算机安全l网络安全l两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。网络安全综述物联网安全l感知层RFID传感器网l网络层远距离接入2G、3G、4G近距离接入WLAN核心网IPSec/VPN、SSL/TLS、6LoWPAN云计算安全
3、网络安全综述基本安全服务(目标)lCIAConfidentiality (保密性)Integrity (完整性)Availability (可用性)lDenial of Service Attacksl Virus that deletes filesl身份验证Authentication (鉴别)Non-repudiation (不可否认)l都可归结于访问控制网络安全综述Cl保密性:对信息或资源的隐藏(读)内容l密码学机制l依赖于系统的机制存在性的保密资源隐藏,os指纹网络安全综述Il完整性:信息或资源的可信度(写)数据完整性来源完整性(身份证明,认证)数据流完整性服务保证发出的消息与收到的
4、消息一致,没有被修改,插入,更改顺序或重放。保护完整性的机制l预防机制阻止未经授权的写的企图阻止用未经授权的方法写的企图l检测机制网络安全综述Al可用性:对信息或资源的期望使用能力。拒绝服务攻击:企图破坏可用性发现异常事件网络安全综述不可否认l保证用户无法事后否认曾对信息进行生成、签发、接收 等行为。源不可否认性宿不可否认性l数字签名网络安全综述不同计算机系统的安全需求l银行完整性l国防相关机密性l大学可用性,完整性l确定系统的安全目标lCIA重点在预防,但授权行为也可能不安全安全系统存在缺陷l问责性、不可否认性(nonrepudiation)发送接收的。机制:身份认证,数字签名网络安全综述网
5、络安全威胁lInternet、TCP/IP的在设计时注重于功能、效率。安全不是重点。l假设用户是诚实的。l随着网络在社会生活中的渗透,安全问题才显露出来。l安全有代价,与可用性,效率相矛盾网络安全综述l安全脆弱性是系统设计、实现或运行中的、可被利用来破坏系统安全性的瑕疵或弱点.内生外生,Windows7将对恶意代码的判断给用户。l威胁,潜在的对安全的破坏。l安全风险来源于安全脆弱性与安全威胁的结合。脆弱性,威胁和风险网络安全综述2014操作系统漏洞数量排名网络安全综述2014应用程序漏洞数量排名网络安全综述网络威胁的类型网络威胁的类型l威胁分为:泄露、欺骗、破坏、篡夺威胁分为:泄露、欺骗、破坏
6、、篡夺l窃听或者嗅探l假冒l重放l流量分析l破坏完整性l拒绝服务l资源的非授权使用l陷阱门/特洛伊木马l病毒l诽谤网络安全综述安全攻击l安全攻击可被分为主动攻击(activeattack)、被动攻击(passiveattack)、物理攻击、内部人员攻击、软硬件配置攻击。(IATF3.0)l被动攻击被动攻击企图了解或利用系统信息但并不侵袭系统的资源。被动攻击在数据传输过程中的表现是,窃听窃听(releaseofmessagecontent)、监视数据传输(流量分析流量分析-trafficanalysis)。在一个计算机系统中,往往是“读权限读权限”泄露泄露给非授权用户。网络安全综述安全攻击l嗅探
7、、搭线监听、无线截获l不易发现,主动攻击的前期阶段l预防为主网络安全综述安全攻击l主动攻击主动攻击包含数据流的改写和错误数据流的添加,它可以划分为四类:假冒假冒(masquerade)、重放(重放(replay)、篡改篡改(modification)和拒绝服务(拒绝服务(denialofservice)。网络安全综述安全攻击l假冒假冒、电子欺骗 lARPARP、DNS欺骗 网络安全综述安全攻击网络安全综述安全攻击lInterruption(中断)(中断): This is an attack on availabilitylInterception(拦截)(拦截): This is an at
8、tack on confidentialitylModification(修改)(修改): This is an attack on integritylFabrication(伪造)(伪造): This is an attack on authenticity网络安全综述攻击的一般过程l一般黑客的攻击大体有如下三个步骤1:信息收集2:对系统的安全弱点探测与分析3:实施攻击网络安全综述攻击的主要方式l利用系统缺陷l利用用户淡薄的安全意识l内部用户的窃密、泄密和破坏l恶意代码l口令攻击和拒绝服务l利用Web服务的缺陷网络安全综述安全策略与安全机制l区别安全策略安全策略是对允许什么(安全行为)、禁
9、止什么(非安全行为)的规定。如对password的策略。安全机制安全机制是实施安全策略的方法、工具或者规程。l如果给定对“安全”和“非安全”行为进行描述的安全策略规范,安全机制就能够阻止阻止攻击,检检测测攻击,或在遭受攻击后恢复恢复系统工作。l安全机制(X.800):加密、数字签名、访问控制、完整性机制、鉴别、填充、路由控制、公证网络安全综述X.800X.800安全体系结构安全体系结构lOSI各层提供的安全机制和服务l安全攻击l安全机制l安全服务l服务和机制的关系网络安全综述安全攻击、安全机制和安全服务l安全攻击:是指损害机构信息系统安全的任何活动l安全机制:是指设计用于检测、预防安全攻击或者
10、从攻击状态恢复到系统正常状态所需的机制。l安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务网络安全综述安全攻击、安全服务与安全机制的关系网络安全综述安全服务安全服务lITU-TX.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同的安全目标。网络安全综述安全机制l安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。 主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等网络安
11、全综述安全机制分类网络安全综述服务和机制之间的关系服务和机制之间的关系安全服务安全机制信息机密性加密和路由控制信息完整性加密、数字签名、信息完整性身份认证加密、数字签名、身份认证交换不可否认性数字签名、信息完整性和公证访问控制访问控制机制网络安全综述X.805X.805安全体系框架安全体系框架 lITU-TX.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。l该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面网络安全综述ITU-TX.805所定义的安全维度l访问控制;l认证;l不可否认性;l数据机密性;l通信安
12、全;l数据完整性;l可用性;l隐私保护。网络安全综述ITU-TX.805安全分层结构l基础设施安全层;l服务安全层;l应用安全层。 安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决网络安全综述安全维度用于各安全层网络安全综述X.805l管理平面;l控制平面;l最终用户平面。上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。网络安全综述安全架构安全分安全分层层应应用安全用安全 网络安全综述网络安全模型网络安全模型l信息系统的四方模型网络安全综述通信主体的安全机制l对被传送的信息进行与安全相关的转换。l两个通信主体共享不希望对手知道
13、的秘密信息,如密钥等。可信第三方可信第三方对对 手手通信主体通信主体通信主体通信主体消消 息息消消 息息秘秘 密消密消 息息秘秘 密消密消 息息通信信道通信信道与安全相关的转换与安全相关的转换网络安全综述网络安全模型所需的四个基本要素l同安全相关的转换算法的设计。l生成算法所需的保密信息l保密信息的安全分发和管理l主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和保密消息来共同实现特定的安全服务。网络安全综述l其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护服务器的安全性上面。万维网(WWW)的安全模型网络安全综述安全评估与风险管理安全评估与风险管理l评估方法l
14、评估标准l评估的作用l安全风险管理网络安全综述成本-效益分析l安全带来的两难选择,安全的成本servicesofferedvssecurityprovidedeaseofusevssecuritycostofsecurityvsriskofloss资源配置问题资源配置问题l风险评估风险评估识别资产识别资产识别威胁识别威胁计算风险计算风险网络安全综述评估方法评估方法网络安全综述常用的评估方法l通过网络枚举相关的IP网络和主机l利用各类探测技术获取目标网络的详细资料(内部/外部IP地址、服务器结构信息、不同位置的IP网络之间的关系)l大规模网络扫描和探测识别容易受攻击的主机l研究可能存在的漏洞并进
15、一步探测网络l对漏洞的渗透和安全防护机制的欺骗网络安全综述网络安全评估的循环方法网络安全综述评估标准l信息技术安全评估标准l信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出lBS7799是英国的工业、政府和商业共同需求而发展的一个标准l国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则已正式颁布并实施网络安全综述评估的作用评估的作用l明确企业信息系统的安全现状l确定企业信息系统的主要安全风险l指导企业信息系统安全技术体系与管理体系的建设网络安全综述安全风险
16、管理安全风险管理机构的机构的风险级风险级别别识别出的薄弱点识别出的威胁现有防范措施网络安全综述OCTAVE风险评估第一阶段:构建基于资源的威胁描述第二阶段:识别基础设施漏洞第三阶段:制定安全策略和计划准备系列研讨会网络安全综述OCTAVE方法的三个阶段l建立基于资产的配置威胁文件l识别基础设施的薄弱点l开发安全策略和计划网络安全综述建立基于资产的配置威胁文件l标识高层管理部门的知识;l标识业务区域管理部门的知识;l标识员工的知识;l建立威胁配置文件。网络安全综述识别基础设施的薄弱点l在这一阶段中,是对当前信息基础设施的评价,包括数据收集和分析活动。通过检查信息技术基础结构的核心运行组件,可以发现能导致非授权行为的漏洞(技术脆弱性)l本阶段主要由2个过程组成:1:标识关键组件;2:评估选定的组件网络安全综述开发安全策略和计划l在这一阶段中,需要开发出解决组织内部存在的风险和问题的安全策略和计划l本阶段主要由2个过程组成1:执行风险分析;2:开发保护策略。网络安全综述CORAS风险管理方法l环境识别:l风险识别:l缺陷树分析l故障模式与后果分析lCCTA风险分析与管理方法l目标、手段、任务分析l风险分析:l风险评估:l风险应对:网络安全综述CORAS风险分析过程网络安全综述CORAS风险分析方法由下列八个步骤组成网络安全综述网络安全综述