1信息与网络安全概述

上传人:壹****1 文档编号:592090478 上传时间:2024-09-19 格式:PPT 页数:65 大小:662KB
返回 下载 相关 举报
1信息与网络安全概述_第1页
第1页 / 共65页
1信息与网络安全概述_第2页
第2页 / 共65页
1信息与网络安全概述_第3页
第3页 / 共65页
1信息与网络安全概述_第4页
第4页 / 共65页
1信息与网络安全概述_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《1信息与网络安全概述》由会员分享,可在线阅读,更多相关《1信息与网络安全概述(65页珍藏版)》请在金锄头文库上搜索。

1、防火墙及入侵检测技术任课教师:路凯任课教师:路凯E-mail:E-mail:1课程总体目标1. 了解防火墙出现的意义了解防火墙出现的意义2. 了解网络中的安全策略了解网络中的安全策略3.掌握防火墙的基本概念和相关术语掌握防火墙的基本概念和相关术语 4.掌握防火墙的关键技术掌握防火墙的关键技术 5.能够配置防火墙常见功能能够配置防火墙常见功能6.学会防火墙的实际应用学会防火墙的实际应用7.能够配置和使用入侵检测系统能够配置和使用入侵检测系统2课程进程表防火墙的高级应用防火墙病毒检查防火墙日志查看Vpn的基本原理Vpn的配置Vpn的具体应用信息安全概论防火墙基本概念防火墙基本功能防火墙工作模式防火

2、墙地址转换第第1-4周周第第5-8周周第第9-12周周第第13-16周周入侵检测系统原理入侵检测系统配置和使用复习3考核方式考试课期末成绩=笔试成绩*60%+平时成绩*40%平时成绩包括出勤和上机实验4信息与网络安全概述信息与网络安全概述5名词概念澄清信息安全网络安全信息与网络安全网络与信息安全统称:信息安全6你心目中的信息安全?电影中的密电码、间谍、特工电话窃听,破译密码 网络黑客计算机病毒都是,但不全面7对信息安全的错误认识黑客8什么是信息安全?信息是一种资产,它像其他重要的资产一样,具有很大价值,因此需要给予适当的保护信息安全的目的就是要保护信息免受各方面的威胁,尽可能地减少损失什么是信

3、息?信息是通过在数据上施加某些约定而赋予这些数据的特殊含义通常情况下,可以把信息理解为消息、信号、数据、情报和知识9信息安全的主要特征保密性:确保信息只被授权人访问。防被动攻击。保证信息不被泄漏给未经授权的人。 完整性:防主动攻击。防止信息被未经授权的篡改。 可用性:保证信息及信息系统在任何需要时可为授权者所用。可控性:对信息及信息系统实施安全监控 不可否认性:防抵赖10为何需要信息安全?从国家的角度讲,信息安全要保护的是国家的“信息边疆”随着通信技术和互联网的快速发展,国家各级党党政机关电子政务网络政机关电子政务网络的普遍建设和应用,使得计算机网络中涉及国家机密国家机密的信息安全面临极大的威

4、胁,已经成为敌对势力窃取的主要目标。11为何需要信息安全?从公众的角度讲,信息安全保护的是公众信息系统和信息服务随着社会信息化步伐的加快,人们对信息系统信息系统和信息服信息服务务的依赖性依赖性也越来越强,这意味着信息系统更容易受到安全威胁的攻击,而且,一旦被攻击,造成的影响也就越来越大。公众网公众网与专用网的互连互通,各种信息资源的共享,又加大了实现信息安全访问控制的难度。分布式计算的趋势,在很大程度上,减弱了集中式安全控制的有效性。 12为何需要信息安全?从商业角度讲,信息安全保护的是商业资产信息又是重要的资产。信息的保密性、完整性和可用性对维持相关机构的竞争优势、现金流动、盈利性、合法性和

5、商业形象等至关重要。 13信息与网络安全概述信息与网络安全的本质和内容计算机网络的脆弱性信息安全的六大目标网络安全的主要威胁网络安全的攻击手段网络安全的八大机制14推荐电影战争游戏 (War Games)黑客帝国系列 防火墙(Firewall) 第十三层 (The Thirteenth Floor) 黑客 (Hackers) 约翰尼记忆术 (Johnny Mnemonic) 无懈可击 国产15推荐电影社交网络16信息与网络安全的本质和内容网络安全从其本质上来讲就是网络上的信息安全。信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安

6、全等。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。17信息与网络安全的目标进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了18信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。19网络信息安全阶段该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术(被动防御):安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。20信息保障阶段信息保障(IA)概念与思想是20世纪90年代由美国国

7、防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。美国国家安全局制定的信息保障技术框架IATF,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。21计算机网络的脆弱性体系结构的脆弱性。体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络通信的脆弱性。网络安全通信是

8、实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。网络应用系统的脆弱性。网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。网络管理的脆弱性。网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗

9、位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。22信息安全的六大目标信信 息息 安安 全全可靠性可用性真实性保密性完整性不可抵赖性23可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括:硬件可靠性软件可靠性通讯可靠性人员可靠性环境可靠性24可用性可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。25真实性确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络

10、信息系统操作的数据是真实有效的数据。26保密性保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。27完整性完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。28不可抵赖性不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。29网络安全的主要

11、威胁主主 要要 威威 胁胁内部窃密和破坏窃听和截收非法访问(以未经授权的方式使用网络资源)破坏信息的完整性(通过篡改、删除和插入等方式破坏信息的完整性)冒充(攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通讯或欺骗合法主机和合法用户。)流量分析攻击(分析通信双方通信流量的大小,以期获得相关信息。)其他威胁(病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等)30信息与网络安全的攻击手段物理破坏窃听数据阻断攻击数据篡改攻击数据伪造攻击数据重放攻击盗用口令攻击中间人攻击缓冲区溢出攻击分发攻击野蛮攻击SQL注入攻击计算机病毒蠕虫后门攻击欺骗攻击拒绝服务攻击特洛伊木马31网络信息系统网络信息系统

12、内部人员威胁内部人员威胁拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击计算机病毒计算机病毒信息泄漏、信息泄漏、篡改、破坏篡改、破坏后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫社会工程社会工程天灾天灾系统系统Bug32网络攻击被动攻击窃听或者偷窥流量分析被动攻击非常难以检测,但可以防范源目的sniffer33网络攻击主动攻击可以检测,但难以防范主主动攻攻击:指攻:指攻击者者对某个某个连接的中的接的中的PDUPDU(协议数数据据单元元)进行各种行各种处理理( (更改、更改、删除、除、迟延、复制、延、复制、伪造等造等) )阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击34物理破坏攻击者可

13、以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。35窃听一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。36数据阻断攻击攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。阻断攻击37数据篡改攻击攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目

14、的。篡改攻击38数据伪造攻击攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。伪造攻击39数据重放攻击攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常的工作,或者造成数据错误。重放攻击40盗用口令攻击盗用口令攻击(password-based attacks)攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等等。41中间人攻击中间人攻击(man-in-

15、the-middle attack)是指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。中间人攻击类似于身份欺骗,被利用作为中间人的的主机称为Remote Host(黑客取其谐音称之为“肉鸡”)。网络上的大量的计算机被黑客通过这样的方式控制,将造成巨大的损失,这样的主机也称做僵尸主机。42缓冲区溢出攻击缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其它数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权。43后门攻击后门攻击(backdoor a

16、ttack)是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者往往就是设计该应用系统的程序员。44欺骗攻击欺骗攻击可以分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。45拒绝服务攻击DoS(Denial of Service,拒绝服务攻击)的目的是使计算机或网络无法提供正常的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方

17、式称为DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。46分发攻击攻击者在硬件和软件的安装配置期间,利用分发过程去破坏;或者是利用系统或管理人员向用户分发帐号和密码的过程窃取资料。47野蛮攻击野蛮攻击包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行验证,攻击取决于字典的范围和广度。由于人们往往偏爱简单易记的口令,字典攻击的成功率往往很高。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。穷举攻击采用排列组合的方式生成密码。一般从长度为1的口令开始,按长度递增进行尝试攻击。48SQL注入攻击攻击者利用被攻击主机的SQL数据库和网站的漏洞来

18、实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据,从而达到攻击目的。49计算机病毒与蠕虫计算机病毒(Computer Virus)是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。蠕虫病毒是能够是寄生于被感染主机的蠕虫程序,具有病毒的全部特成,通常利用计算机系统的漏洞在网络上大规模传播。50特洛伊木马特洛伊木马简称木马

19、,它由两部分组成:服务器程序和控制器程序,当主机被装上服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。木马通常是利用蠕虫病毒、黑客入侵或者使用者的疏忽将服务器程序安装到主机上的。51网络安全的八大机制数据加密机制访问控制机制数据完整性机制数字签名机制实体认证机制业务填充机制路由控制机制公证机制52数据加密机制密码技术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。53访问控制机制访问控制的目的

20、是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)54数据完整性机制是保护数据,以免未授权的数据乱序、丢失、重放、插入和纂改。数据完整性机制的两个方面单个数据单元或字段的完整性(不能防止单个数据单元的重放)数据单元串

21、或字段串的完整性发送方发送方接收方接收方附加一个量附加一个量比较这个量比较这个量还要加上顺序号、时间标记和密码链还要加上顺序号、时间标记和密码链55数字签名机制传统签名的基本特点: 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证56实体认证机制用于认证交换的技术认证信息,如口令密码技术被认证实体的特征为防止重放攻击,常与以下技术结合使用时间戳两次或三次握手数字签名57路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安

22、全。其基本功能为:路由选择 路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输;路由连接 在监测到持续的操作攻击时,端系统可能同志网络服务提供者另选路由,建立连接;安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。58业务填充机制所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,

23、同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。可利用该机制不断地在网络中发送伪随机序列, 使非法者无法区分有用信息和无用信息。59公证机制有关在两个或多个实体之间通信的数据的性质, 如完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任, 并掌握必要信息以一种可证实方式提供所需的保证。每个通信实例可使用数字签名、加密和完整性机制以适应公证人提供的服务。当这种公证机制被用到时, 数据便在参与通信的实体之间经由受保护的通信和公证方进行通信60普适性安全机制事件检测审计跟踪安全恢复61信息安全相关招聘62636465

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号