您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息与网络安全技术与产品
信息安全博士后科研工作站马东平博士2001-10-25信息与网络安全技术与产品Version3Copyright2001X-ExploitTeamX-ExploitTeam2001X-ExploitTeamX-ExploitTeam日程安排安全概念安全技术安全产品安全服务结束语安全概念Copyright2001X-ExploitTeamX-ExploitTeam2001X-ExploitTeamX-ExploitTeam(CMU)MERITMAXMCNCAbileneGigaPoPsCENICOARnetWestnetAlbuquerqueGigaPopConnectedParticipantAnycolorAccessNodeRouterNodeSacramentoOaklandEugeneLosAngelesAnaheim33TotalAccessPointsServing64MembersSeattle机密数据包括什么内容?数据是怎样产生、存储和传输的?网络各部分是怎样协同工作的(关联性、依赖性)?它是怎样满足每一项工作需要的(应用、数据)?网络是怎样增长的(建设、扩展)?网络怎样“平滑”地完成工作?什么样的资源需要保护?什么是威胁?怎样尽量减少风险对于系统内脆弱的威胁?什么是脆弱性?考察网络安全的每一个细节-5Copyright2001X-ExploitTeamX-ExploitTeam理解安全概念安全(security)的定义是“防范潜在的危机”。保险(safety)则稍有不同,它更侧重于可得性和连续的操作。而真正的安全是关于网络的每一个部分的。AuthenticationAuthorizationAccountingAssuranceConfidentialityDataIntegrity安全策略管理ConnectivityPerformanceEaseofUseManageabilityAvailabilityAccessSecurity-6Copyright2001X-ExploitTeamX-ExploitTeam安全风险投资、效率与可用性Min.Max.理解安全概念…-7Copyright2001X-ExploitTeamX-ExploitTeam安全曲线…投资额安全性最优平衡点-8Copyright2001X-ExploitTeamX-ExploitTeam安全要素完整性(Integrality)是指信息在存储或传输时不被修改、破坏,或信息包的丢失、乱序等。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。可靠性(Availability)是指信息的可信度,接收者能接收到完整正确的信息,以及发送者能正确地发送信息。可靠性也是信息安全性的基本要素。机密性(Confidentiality)它主要利用现代密码技术对信息进行加密处理,防止静态信息的非授权访问和动态信息的非法泄漏或被截取。从某种意义上说,加密是实现信息安全的有效而且必不可少的技术手段。可控性可审查性不可否认性-9Copyright2001X-ExploitTeamX-ExploitTeam安全实务目标保障信息与网络系统稳定可靠地运行保证网络资源受控合法地使用方法安全法规、法律、政策技术方法、手段步骤信息安全工程的方法-10Copyright2001X-ExploitTeamX-ExploitTeam通俗的安全“进不来”使用访问控制机制,阻止非授权用户进入网络,“进不来”“拿不走”使用授权机制,实现对用户的权限控制,即不该拿走的,“拿不走”;“看不懂”使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”;“改不了”使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”;“走不脱”使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者走不脱。-11Copyright2001X-ExploitTeamX-ExploitTeam2001X-ExploitTeamX-ExploitTeam,信息安全体系结构访问控制服务鉴别服务数据完整性服务数据保密服务信息流安全数据源点鉴别数字签名机制加密机制数据完整性机制访问控制机制交换鉴别机制路由控制机制流量填充机制公证机制OSI安全管理-13Copyright2001X-ExploitTeamX-ExploitTeam协议层安全服务网络接口互联网层传输层应用层对等实体鉴别-YYY数据源鉴别-YYY访问控制服务-YYY连接保密性YYYY无连接保密性YYYY选择域保密性---Y流量保密性YY-Y有恢复功能的连接完整性--YY无恢复功能的连接完整性-YYY选择域连接完整性---Y无连接完整性-YYY选择域非连接完整性---Y源发方不可否认---Y接收方不可否认---YISO7498-2到TCP/IP的映射-14Copyright2001X-ExploitTeamX-ExploitTeam小结保障信息与网络系统稳定可靠地运行保证网络资源受控合法地使用Public2001X-ExploitTeamX-ExploitTeam2001X-ExploitTeamX-ExploitTeam网络安全的主要技术密码技术计算机病毒防治技术信息泄露防护技术鉴别,授权和身份认证技术防火墙技术VPN安全网关/信息网关技术弱点漏洞分析/渗透式分析技术监测,预警与响应技术内容安全技术应用安全技术安全路由器系统安全技术数据库安全技术物理隔离技术灾难恢复与备份技术-17Copyright2001X-ExploitTeamX-ExploitTeam密码技术密码技术信息安全的基础信源、信道、信宿攻击的种类:被动攻击截取(Interception)侦听,获取消息内容,流量分析被动攻击中断(Interruption)干扰,破坏可用性修改(Modification)破坏完整性伪造(Fabrication)破坏真实性角色:通信双方、可信第三方、不可信第三方介质:软件、硬件、数据-18Copyright2001X-ExploitTeamX-ExploitTeam病毒防治技术病毒,是指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码。计算机病毒/网络病毒病原体(病毒库)是病毒防止技术的关键VirusVsTrojanHorse(C/S程序)传播方式(介质/下载/邮件/软件…)-19Copyright2001X-ExploitTeamX-ExploitTeam信息泄露防治技术辐射线路窃听带宽的增加,威胁逐渐减少-20Copyright2001X-ExploitTeamX-ExploitTeam鉴别,授权和身份认证技术鉴别用来验证系统实体和系统资源(如用户、进程、应用)的身份,例如鉴别想访问数据库的人的身份,确定是谁发送了报文,防止有人假冒。授权是为完成某项任务而使用资源的权利、特权、许可证的证据,这种授权必须在系统资源的整个操作过程中始终如一地可靠地使用,还可对使用网络服务,访问一些数据的敏感部分,规定特殊的授权要求。身份认证系统加强了原有的基于账户和口令的访问控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。OTP:一次一密的认证机制动态口令:有基于时钟的动态口令机制生物技术:生理特征的认证机制,眼睛或手指IC卡:作为身份的秘密信息存储在IC卡-21Copyright2001X-ExploitTeamX-ExploitTeamKerberosRADIUSTACACSMSLoginOTPPKI/CertificatesCOPS/DIAMETERDHCP/DNSmappingLDAP-22Copyright2001X-ExploitTeamX-ExploitTeam统一口令规则/配置•内部访问•拨号访问•Internet访问•RADIUS/TACACS•MSLogin•OTP•PKI/Certificates•COPS/DIAMETER•DHCP/DNSmapping•LDAP-23Copyright2001X-ExploitTeamX-ExploitTeam防火墙技术防火墙是作为网络安全的第一道防线,是把内部网和公共网分隔的特殊网络互连设备,可以用于网络用户访问控制、认证服务、数据过滤等…安全区划/安全级别-24Copyright2001X-ExploitTeamX-ExploitTeam防火墙技术要点包过滤(PacketFilter)地址转换NAT/端口转换PAT地址绑定(Mac)端口映射PMap/地址映射NMap地址过滤/内容过滤/时间段控制应用代理/传输代理日志/审计/响应/日志处理VPN/入侵检测/地址欺
本文标题:信息与网络安全技术与产品
链接地址:https://www.777doc.com/doc-3474865 .html