网络与信息安全讲座

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络与信息安全讲座QZ2017年4月什么是网络与信息•信息:–是一种资产–同其它重要的商业资产一样–对不同的行业都具有相应的价值–需要适合的保护–以多种形式存在:纸、电子、影片、交谈等•网络–网络是信息的一种载体–是信息存放、使用、交互的重要途径–是一种容易识别的实体什么是网络与信息安全•信息安全:–保护信息免受各种威胁–确保业务连续性–将信息不安全带来的损失降低到最小–获得最大的回报•网络安全–网络、设备的安全–线路、设备、路由和系统的冗余备份–网络及系统的安全稳定运行–网络及系统资源的合理使用目录一、背景概述二、信息安全基本概念四、信息安全运维三、网络与信息安全的基本手段一、背景概述什么是“棱镜”计划?“棱镜”计划(PRISM)开始时间2007年起开始时任美国总统布什实施者美国国家安全局美国联邦调查局性质绝密电子监听计划监听对象任何在美国以外地区使用雅虎、谷歌微软等产品的客户或与国外人士通信的美国公民一、背景概述1.1、无处不在的威胁首个危害现实世界的病毒——震网病毒时间:2010--2011波及范围:全球45000个网络目标:工业控制系统损失:工控系统受到干扰伊朗纳坦兹铀浓缩工厂离心机故障伊朗布什尔核电站汽轮机故障首个入侵工控系统的病毒Stuxnet-----------------------一、背景概述一、背景概述案例:安全威胁举例--Phishing安全威胁钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影。2014年1月26日,央视曝光了支付宝找回密码功能存在系统漏洞。由于此前支付宝泄密事件导致的信息泄漏,不法分子以此寻找受害人信息,通过找回密码来获得用户支付宝访问权限,从而将支付宝的钱款转走。一、背景概述案例:全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限。从2005年2月开始,复制出了14000个充值密码。获利380万。2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘记了修改有效日期。中国已经成为网络大国①网络规模全球第一②网民用户全球第一:网民突破7亿(7.49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿③国内域名总数2060万个,境内网站335万家④全球十大互联网企业中中国又4家:阿里巴巴、腾讯、百度、京东⑤网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。⑥电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。七大标志(CNNIC等相关机构发布,2015年底数字):我国网络大而不强中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(IDI)”宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生我国不同地区间“数字鸿沟”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。12美国重新启动《网络安全框架》,为美国在大数据时代网络安全顶层制度设计与实践。德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。作为中国邻国的俄罗斯、日本和印度也一直在积极行动。目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。安全海陆空天网信息安全上升到国家安全高度132014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。标志着我国网络及信息安全已上升为“国家安全战略”信息安全上升到国家安全高度二、信息安全基本概念142019/10/2同有赛博版权所有什么是信息?数据01101001011110110010101010010011010010111110100101符号图片语音什么是信息安全?C保密性(Confidentiality)——确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。完整性(Integrity)——确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(Availability)——确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:IADisclosureAlterationDestruction泄漏破坏篡改信息安全的三要素CIA二、信息安全基本概念2019/10/216进不来拿不走改不了跑不了看不懂信息安全的目的可审查二、信息安全基本概念二、信息安全基本概念僵木蠕定义僵尸网络指的是攻击者利用互联网用户的计算机秘密建立的可以远程统一控制的计算机群,目前僵尸网络采用主要采用木马控制,通过蠕虫、恶意网站来传播。木马是基于远程控制的黑客工具,其实质是一种“客户/服务”型的网络程序。木马程序表面上看上去具有某种很有用的功能,实际上隐藏着可以控制整个计算机系统,打开后门,危害系统安全的功能。蠕虫是一种病毒,通过网络传播感染存在漏洞的主机,自动复制,通常无需人们交互。蠕虫产生的流量占据了运营商大量有效带宽。二、信息安全基本概念传播感染途径蠕虫(主动攻击漏洞)–其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播。特洛伊木马–伪装成有用的软件,在网站、FTP服务器、P2P网络中提供,诱骗用户下载并执行。邮件病毒–bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。即时通信软件–利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。恶意网站脚本–击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。19因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源为什么会有信息安全问题20信息安全问题产生的根源与环节内因:复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。外因:对手:威胁与破坏21内因——过程复杂•信息系统理论–如图灵机,在程序与数据的区分上没有确定性的原则,•设计–从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置•实现–由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG•生产与集成•使用与运行维护22内因——结构复杂•工作站中存在信息数据•员工•移动介质•网络中其他系统•网络中其他资源•访问Internet•访问其他局域网•到Internet的其他路由•电话和调制解调器•开放的网络端口•远程用户•厂商和合同方的访问访问外部资源•公共信息服务•运行维护环境23内因——使用复杂24安全外因——来自对手的威胁信息战士减小美国决策空间、战略优势,制造混乱,进行目标破坏国家安全威胁情报机构搜集政治、军事,经济信息恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓共同威胁犯罪团伙施行报复,实现经济目的,破坏制度社会型黑客攫取金钱,恐吓,挑战,获取声望局部威胁娱乐型黑客以吓人为乐,喜欢挑战25安全外因——来自自然的破坏三、网络与信息安全防护3.1、安全防护技术3.2、安全防护设备三、网络与信息安全防护信息安全技术知识体系基础信息安全技术信息和通信技术安全信息安全实践信息安全技术密码技术及应用访问控制系统安全审计和监控物理安全技术网络安全技术系统安全技术应用安全技术安全攻防模型安全攻防实践三、网络与信息安全防护安全技术和产品物理隔离:网闸逻辑隔离:防火墙防御网络的攻击:抗攻击网关预防病毒:防毒网关和软件防垃圾邮件:防护邮箱入侵检测和主动保护:IDS、IPS数据加密:VPN身份认证:鉴别、授权和管理系统漏洞检测:漏洞扫描安全管理:安全策略,补丁管理,审计了解敌人:蜜罐网闸(物理隔离)网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使黑客无法入侵、无法攻击、无法破坏,实现了真正的安全2019/10/230防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。晓通分支名称InternetFileServerClientMailServerClientClientClientFTPServer防火墙防火墙典型部署-31-部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。防病毒网关-32-是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能IPS(IntrusionPreventionSystem)/IDS(IntrusionDetectionSystem)-33-都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样2019/10/234指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(PrivateNetwork)性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网合作伙伴VPN(VirtualPrivateNetwork)漏洞扫描系统-35-漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。三、网络与信息安全防护对信息安全保持清醒的认识安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、设备、管理三者紧密结合的系统工程,是不断演进、循环发展的动态过程如何正确认识信息安全?四、信息安全运维4.1、运维安全4.2、安全意识培养四、信息安全运维最常犯的一些错误将口令写在便签上,贴在电脑监视器旁开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令随便拨号上网,或者随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题四、信息安全运维39信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险“铁人”王进喜1964年《中国画报》封面刊出的照片。——我国最著名的“照片泄密案”。案例隐藏•日本情报专家据此解开了大庆油田的秘密:–根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;–通过照片中王进喜所握手柄的架式,推断出油井的直径–从王进喜所站的钻井与背

1 / 72
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功