您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络与信息安全-final
1信息与网络安全InformationandNetworkSecurity沈玉龙杨超2/76你会想到什么?3/76全球范围内正在发生的攻击4/76全球范围内正在发生的攻击互联网安全公司赛门铁克2012年9月5日发布报告在2011年7月至2012年7月间,网络攻击给全球带来1110亿美元的损失全球有5.56亿成年网民亲身经历过网络攻击,占到了所有成年网民数量的46%5/76攻击为什么会发生?(一)6/76攻击为什么会发生?(二)7/76攻击为什么会发生?(三)8/76攻击为什么会发生?(四)9/76攻击为什么会发生?(五)网络信息系统内部人员威拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息泄漏、篡改、破坏后门、隐蔽通道蠕虫天灾系统Bug10/76谁在入侵我们的网络?黑客(Hacker)入侵者(Cracker)现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。11/76不得不提的凯文·米特尼克(KevinDavidMitnick)•1964年出生。3岁父母离异,性格内向、沉默寡言,4岁玩游戏达到专家水平。•13岁喜欢无线电,开始与世界各地爱好者联络。编写的电脑程序简洁实用,倾倒教师。•15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令人难以置信。•不久破译了美国“太平洋电话公司”某地的用户密码,随意更改用户的电话号码。•被电脑信息跟踪机发现,第一次被逮捕。12/76不得不提的凯文·米特尼克(KevinDavidMitnick)•出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。•1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家决心将其捉拿归案。•期间还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据,价值4亿美金。•最后,被“电子隐形化”技术跟踪,从无线电话中找到了他的行迹。13/76YouwillbethenextKevinDavidMitnick!?14/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控15/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控16/76安全目标机密性完整性真实性不可否认可用性17/76ITU-X.800给出的安全相关属性的定义:•机密性(Confidentiality):Preventunauthoriseddisclosureofinformation.•完整性(Integrity):Assurancethatdatareceivedareexactlyassentbyanauthorizedsender.•可用性(Availability):servicesshouldbeaccessiblewhenneededandwithoutdelay.•真实性(Authentication):assurancethatthecommunicatingentityistheoneitclaimstobe.•不可抵赖性(Non-Repudiation):•protectionagainstdenialbyoneofthepartiesinacommunication.18/76网络与信息安全应达到的效果进不来拿不走看不懂改不了跑不了19/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控20/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控21/76密码理论•为了保证通信网络能正常、安全地运行,要求系统能够对信息实施有效保护,对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。•密码学就是研究密码技术的学科,它包含两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信息隐蔽,后者旨在研究分析破译密码,两者相互对立而又相互促进。22/76信息加解密传输或存储信息明文已加密密文秘密密钥密码算法密码分析者进行破译分析23/7624/76信息加解密信息加密:对称密钥体制加密密码算法解密密码算法信息明文解密信息明文秘密密钥秘密密钥公开信道秘密信道密文密文25/76信息加解密•信息加密:非对称密钥体制(采用公钥)加密密码算法解密密码算法信息明文解密信息明文秘密密钥公开信道密文密文公开密钥秘密密钥公开密钥1、加密密钥和加密算法、解密算法是公开的,只有解密密钥是保密的2、利用计算复杂度的原理26/76消息摘要摘要?摘要MIC摘要MIC摘要摘要摘要27/76数字签名机制传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证28/76数字签名机制•数字签名机制决定于两个过程:-签名过程签名过程是利用签名者的私有信息作为秘密钥,或对数据单元进行加密或产生该数据单元的密码校验值;-验证过程验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。29/76密钥管理对密钥的产生、存储、传递和定期更换进行有效控制,对增加网络的安全性和抗攻击性非常重要。密钥存储在设计机或磁盘里,借助于网络、磁盘以邮件方式传递。传递前须先将密钥加密处理,接收方收到后再对其进行解密处理。•传统的密钥管理系统30/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控31/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控32/76身份认证(一)•当用户试图访问资源的时候,系统确定用户的身份是否真实的过程。•认证的重要性-是访问控制执行的前提;-是判断用户是否有权访问信息的先决条件;-为日后追究责任提供不可抵赖的证据。33/76身份认证(二)•根据5种信息进行认证-用户所知道的-用户所拥有的-用户本身的特征-根据特定地点(时间)-通过信任第三方34/76身份认证(三)35/76访问控制机制•访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源•用来实施对资源访问或操作加以限制的策略•保证网络资源不被非法使用和访问•在身份认证之后发起者访问控制执行功能AEF目标访问控制决策功能ADF提交访问请求执行访问请求决策请求决策结果主体客体36/76安全协议(一)•建立在密码体制基础上的一种高互通协议•它运行在计算机通信网或分布式系统中,为安全需求的各方提供一系列保障•借助于密码算法来达到密钥分配、身份认证、信息保密以及安全地完成电子交易等目的37/76网络攻击•被动攻击-窃听或者偷窥-流量分析被动攻击非常难以检测,但可以防范源目的sniffer38/76网络攻击主动攻击可以检测,但难以防范主动攻击:指攻击者对某个连接的中的PDU进行各种处理(更改、删除、迟延、复制、伪造等)阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击39/76安全协议(二)•安全协议常见类型-密钥交换协议-认证协议-认证和密钥交换协议-电子商务协议40/76安全协议(三)•密钥交换协议-完成会话密钥的建立,与认证协议结合使用。•认证协议-实体(身份)认证、消息认证、数据源认证-作用:防止假冒、篡改、否认等攻击•认证密钥交换协议-先对通信实体的身份认证-在成功认证的基础上,为下一步的安全通信分配所使用的密钥。-实例:互联网密钥交换协议(IKE)•电子商务协议-以公平性为基础,保证交易双方都不能通过损害对方利益而得到它不应得到的利益。41/76审计追踪•记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具•它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)42/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控43/76网络与信息安全知识体系密码理论:信息加密、数字签名、消息摘要、密钥管理安全理论身份认证访问控制审计追踪安全协议安全技术防火墙技术漏洞扫描技术入侵检测技术防病毒技术平台安全物理安全、网络安全、系统安全数据安全、边界安全、用户安全安全目标:机密性、完整性、可用性、真实性、不可否认性安全管理安全标准安全策略安全评测安全监控44/76计算机病毒•病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动,使用户的网络或信息系统遭受浩劫•病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的•计算机病毒特点-破坏性-传染性-隐藏性-可激活性-针对性。•病毒的主要传播途径:网络、U盘、硬盘和光盘45/76计算机病毒——类型•系统引导型病毒-指寄生在磁盘引导区或主引导区的计算机病毒•文件型病毒-文件型病毒的宿主不是引导区而是一些可执行程序•宏病毒-WindowsWord宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的.doc文件或.dot文件中46/76计算机病毒——类型•混合型病毒-混合型病毒指同时具有多种类型病毒特征的计算机病毒,它的破坏性更大,传染的机会也更多,灭杀也更困难。•网络蠕虫病毒-蠕虫病毒是一种通过网络传播的恶性病毒,-具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),使服务器拒绝服务合法用户以及和黑客技术相结合等。•木马病毒-是一种伪装潜伏的网络病毒,它通过一段特定的程序(木马程序)来控制远程计算机。47/76计算机病毒——防护•国内外的杀毒软件-360杀毒软件-瑞星杀毒软件-江民杀毒软件KV-金山毒霸-NortonAntiVirus-……48/76计算机病毒——防护•查毒引擎是一个没有画面,没有包装的核心程序,它被放在杀毒软件所安装的目录之下•有了病毒特征码,有了查毒引擎,再配合一个精美的操作画面,就组成了杀毒软件•病毒扫描技术-已知病毒扫描o特征码扫描技术o广谱特征扫描技术-未知病毒扫描o虚拟机技
本文标题:网络与信息安全-final
链接地址:https://www.777doc.com/doc-1268104 .html