信息安全基础知识2019/10/2•信息安全基础•信息安全与企业或组织机构的关系•常见的网络安全产品•网络安全的未来Part1:信息安全基础2019/10/22019/10/2信息安全问题基本要素安全问题安全目标安全技术机密性信息的保密加密完整性探测信息是否被篡改数字摘要验证验证身份数字签名,提问-应答,口令,生物测定法不可否认性不能否认信息的发送、接收及信息内容数字签名,数字证书,时间戳访问控制只有授权用户才能访问防火墙,口令,生物测定法2019/10/2信息安全问题基本要素—加密技术•对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。•非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。2019/10/2信息安全问题基本要素—对称加密•对称加密特点:•数据的发送方和接受方使用的是同一把密钥加密过程:•发送方对信息加密•发送方将加密后的信息传送给接收方•接收方对收到信息解密,得到信息明文密文明文发送方Internet密文密钥发送方(=密钥接收方)加密明文接收方密钥接收方解密2019/10/2信息安全问题基本要素—对称加密•对称加密•优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。•缺点:密钥管理比较困难。•常见算法:数据加密标准(DES)、高级加密标准(AES)、三重DES2019/10/2信息安全问题基本要素—非对称加密•非对称加密特点•发送方使用公钥加密,接收方使用私钥解密加密过程:•发送方用接收方的公开密钥对要发送的信息进行加密•发送方将加密后的信息通过网络传送给接收方•接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文发送方明文密文密文公开密钥接收方明文接收方私有密钥接收方Internet信息安全问题基本要素—非对称加密•非对称加密•优点:只传公钥,私钥只有本地知道,安全性高。•缺点:加密效率较低,比对称加密慢近千倍,耗资源。•常见算法:RSA、Elgamal、背包算法、Rabin、D-H加密技术的常见应用-VPN内部工作子网管理子网一般子网内部信息安全问题基本要素—完整性MD5算法:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。SHA(SecureHashAlgorithm)算法:安全散列算法由美国NIST开发,作为联邦信息处理标准于1993年发表,1995年修订,成为SHA-1版本。MD5与SHA对比分析:对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。速度:在相同的硬件上,SHA-1的运行速度比MD5慢。数据完整性校验实际案例软件发布者预先公布软件的MD5值用户下载软件后用MD5校验工具检查MD5值是否与一致,不一致说明数据不完整或者被篡改。信息安全问题基本要素—身份验证、抗否认性数字签名作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。过程:将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。2019/10/2信息安全问题基本要素—身份验证、抗否认性•数字签名流程-基本非对称加密理论2019/10/2信息安全问题基本要素—访问控制进行访问规则检查发起访问请求合法请求则允许对外访问将访问记录写进日志文件合法请求则允许对内访问发起访问请求防火墙在此处的功能:1.工作子网与外部子网的物理隔离2.访问控制3.对工作子网做NAT地址转换4.日志记录Internet区域Internet边界路由器DMZ区域·····················PermitPasswordUsername预先可在防火墙上设定用户rootasdasdf验证通过则允许访问root123Yesadmin883No用户身份认证根据用户控制访问信息安全问题基本要素—访问控制防火墙-口令验证Part2:信息安全与企业关系及问题2019/10/2企业信息安全框架安全治理、风险管理和合规安全运维物理安全基础架构安全应用安全数据安全身份/访问安全基础安全服务和架构机房安全网络安全应用开发生命周期安全数据生命周期管理战略和治理框架安全事件监控安全事件响应安全事件审计安全策略管理安全绩效管理安全外包服务业务流程安全Web应用安全应用开发环境安全主机安全终端安全视频监控安全数据泄露保护数据加密数据归档灾难备份身份验证访问管理身份生命周期管理合规和策略遵从风险管理框架2019/10/2企业面临哪些安全问题•CSDN密码事件•天涯密码事件•SINA微博事件•漏洞公布网站每天在报……2019/10/2企业面临哪些安全问题—没有绝对的安全网络的开放性–越来越多的基于网络应用–企业的业务要求网络连接的不间断性每年毕业数以万计的“无证程序员”–OS存在的安全漏洞–应用存在的安全漏洞–协议(Protocol)在设计时存在的安全漏洞错误的实现、错误的安全配置利益驱动黑客的攻击2019/10/2企业面临哪些安全问题-传统攻击•报文窃听(PacketSniffers)•IP欺骗(IPSpoofing)•服务拒绝(DenialofService)•密码攻击(PasswordAttacks)•中间人攻击(Man-in-the-MiddleAttacks)•网络侦察(NetworkReconnaissance)•信任关系利用(TrustExploitation)•端口重定向(PortRedirection)•未授权访问(UnauthorizedAccess)•病毒与特洛伊木马应用(VirusandTrojanHorseApplications)2019/10/2企业面临哪些安全问题-现在安全集中在应用•OWASP项目的目标是通过找出企业组织所面临的最严重的风险来提高人们对应用程序安全的关注度。•Top10项目被众多标准、书籍、工具和相关组织引用,包括MITRE、PCIDSS、DISA、FTC等等。•OWASPTop10最初于2003年发布,并于2004年和2007年相继做了少许的修改更新。现在发布的是2010年版本。2019/10/2企业面临哪些安全问题-现在安全集中在应用2019/10/2OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击2019/10/2OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击Part3:常见的网络安全产品2019/10/2常见的网络安全产品防火墙•包过滤(基于源IP、目的IP、基于源端口、目的端口、基于时间)•防攻击特性(L2-L4层攻击,如DOS/DDOS攻击、ARP欺骗、ARP洪水攻击等)•基本路由功能•NAT、端口映射、VPN等IDS入侵检测系统常见的网络安全产品•监视、分析用户及系统活动•识别反应已经攻击的活动模式并报警•异常行为统计分析IPS入侵防御系统•同时具备检测和防御功能•可检测到IDS检测不到的攻击行为,如SQL注入等。防毒墙常见的网络安全产品UTM统一威胁管理•网络边界拦截病毒•保护内网服务器•防火墙•病毒防护•入侵检测•入侵防护•恶意攻击防护Part4:网络安全的未来2019/10/22019/10/2安全发展趋势及未来•防火墙的发展•影响2011年中国互联网发展的十件大事•利益驱动攻击由钓鱼、木马转向海量信息窃取•攻击成本下降•安全事件频繁2019/10/2安全发展趋势及未来-防火墙•防火墙的发展•应用安全正形成一种趋势2019/10/2安全发展趋势及未来-重要事件•影响2011年中国互联网发展的十件大事2019/10/2安全发展趋势及未来-攻击目标转变利益驱动攻击由钓鱼、木马转向海量信息窃取•黑客攻击的目标发生了转变,从以前面向个人的挂马、钓鱼散列式攻击,转而攻击拥有大量用户信息资源的网站,从而获得更大的利益。这表明未来的安全形势更加严峻,安全企业有着更大的责任。安全产品未来-攻击成本&技术多样性•攻击成本下降入侵者高Low19851990199820022008入侵者的技术攻击的复杂性交叉站点脚本猜测密码自我复制代码密码破解利用已知的漏洞关闭审计后门劫持会话清除探测器包欺骗GUI自动的探测/扫描拒绝服务“盗窃”/高级扫描技术潜入网管和诊断分布式的攻击工具Staged2019/10/2安全发展趋势及未来-云计算2019/10/2安全发展趋势及未来--云计算2019/10/2安全发展趋势及未来-云计算赛迪顾问报告-中国云计算产业发展白皮书Thankyou!