网络系统安全浅谈

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络系统安全浅谈Agenda网络系统的风险与威胁网络安全技术与常见工具基于安全内核的主机防护系统网络安全的未来图景*网络系统的风险与威胁风险无处不在攻击、防御与反击攻击的不变性质数字世界的威胁是物理世界威胁的反映攻击的变化性质自动化、远程化、技术的传播性威胁与风险分析(技术)计算机(网络设备)安全访问控制、安全模型、安全内核与可信计算基(TrustedComputingBase)、隐藏通道和评估准则连网计算机(网络设备)安全恶意代码、模块安全、移动代码、网络安全网络安全IP安全、DNS安全、DOS及DDOS攻击网络系统安全威胁与风险分析(非技术)社会工程内部人员作案错误使用与配置物理世界攻击,……etc.没有绝对安全(无风险)的系统!信息安全与网络安全信息(数据)安全关注的问题机密性、鉴别、完整性和防抵赖性网络(系统)安全关注的问题访问控制、可用性、审计管理等*当前的网络安全技术与工具网络安全技术网络安全工具防火墙、IDS、Scanner、VPN与防病毒等特点与局限性网络安全技术网络防御防火墙,IDS,Scanner,VPN和防病毒等软件的可靠性缓冲区溢出,Bug以及SSE-CMM硬件安全PKI其它安全管理,法律,BCP&DRP等网络安全工具防火墙入侵检测系统(IDS)ScannerVPN防病毒其它防火墙(Firewall)概念门卫(边界防火墙,堡垒主机)原理与实现模型包过滤、代理(应用网关)、StatefulInspection主流产品介绍CheckPoint,CiscoPIX,Netscreen,天融信,东方龙马,东软IDS概念医生(在与其它安全工具联动后会起到巡警的作用)原理与实现模型数据包探测式(类似于查病毒)、异常探测式(类似于病毒实时警报)网络内嵌式(在网络上实时工作),审计式(事后核查)基于主机的,基于网络的主流的产品介绍RealSecure,CyberCop,Snort等Scanner概念“ImprovingtheSecurityofYourSitebyBreakingIntoit”,DanFarmer,WietseVenema主流产品介绍ISS,nessus,nmap,SATAN等VPN(VirtualPrivateNetwork)概念原理与实现模型PPTP,L2TP,IPSec和其它专用协议连接同一网络中的不同区域,拨号用户防病毒(Anti-Virus)概念原理与实现模型主流产品介绍与未来发展其它蜜罐系统(Honeypot)网页监控与恢复E-mail安全各类工具的局限性防火墙“一夫当关,万夫莫开”的关口,简化了网络的安全管理入侵者可寻找防火墙背后可能敞开的后门入侵者可能就在防火墙内IDS实时的入侵检测,很难跟踪新的入侵模式Scanner安全咨询系统,很难跟踪新的漏洞网络安全工具的特点优点局限性防火墙可简化网络管理,产品成熟无法处理网络内部的攻击IDS实时监控网络安全状态误报警,缓慢攻击,新的攻击模式Scanner简单可操作,帮助系统管理员和安全服务人员解决实际问题并不能真正扫描漏洞VPN保护公网上的内部通信可视为防火墙上的一个漏洞防病毒针对文件与邮件,产品成熟功能单一*基于安全内核的主机防护系统为什么需要基于安全内核的网络安全产品防火墙,IDS,VPN等网络安全产品分别解决了当前网络系统的一些问题,但由于这些安全产品大多独立于用户当前的网络与应用系统之外,同时增加了系统的复杂度和攻击点防火墙,IDS,VPN等网络安全产品也可能存在一些安全漏洞基于安全内核的主机防护系统特征基于数字签名认证的安全内核功能基于数字签名进行访问控制对于未被授权的管理员的访问控制对系统内核的密封自身内核模块的隐藏安全内核结构(1)SecuveKernel(安全内核)subjectObjectXO访问访问WebGriffin认证基于数字签名认证的用户身份验证程序文件设备等安全操作系统(SecureOS)SecuveKernel数据库安全内核结构(2)CurrentKernelProcess数字签名及证书安全模块SecurityLib.访问控制列表安全内核-数字签名-认证-访问控制用户级SecurityKernelProcess•黑客可以通过获得系统管理员权限进入文件系统•如果应用了基于数字签名的安全内核黑客即使获得了系统管理员权限,他也不能够访问文件系统操作或命令系统访问界面内核-文件系统-过程控制-内存控制-硬件界面操作或命令访问系统界面内核-文件系统-过程控制-内存控制-硬件界面内核级内核级用户级安全内核结构(3)HardwareKernelSystemCallInterfacelsrmviviccdflpABCDE用户(应用程序)KernelModule1viKernelModule2KernelModuleNKernelModuleNKernelModuleKernelModuleLoad/Unload不可以(KernelSealing)程序自身保护功能(Self-Security)被黑客入侵时删除安全功能.内核密封功能(KernelSealing)-防止内核模块的Loading/Uploading阻断恶意的对内核的攻击.内核隐藏功能(KernelStealth)-隐藏安全内核降低安全风险-不显示安全内核程序,降低风险.自动保护安全内核程序目录-防止删除安全程序保持持续的安全功能.国内唯一基于安全内核的应用WebGriffin主要对文件的写权限进行访问控制FileGriffin对文件的读,写,执行进行访问控制共性保护主要daemon防止init*下一代的网络安全安全是一个过程,而不是一个产品关注系统风险管理多层次的立体网络安全防护体系安全过程与系统安全生命周期模型“安全是一个过程,而不是一个产品”,BruceSchneier网络安全生命周期模型评估,设计,工程实施、开发和制造,布署,运行、管理和支持,终止关注系统风险基于时间的PDR模型防护(Prevention)、检测(Detection)和反应(Response)PD+R,即Te是系统暴露给攻击者的时间Td是检测到攻击行为所需的时间Tr是对攻击响应和阻击的时间当P=0时,E=D+R,即系统最大的风险为对攻击检测和作出反应的时间之和RDETTT关注系统风险风险=威胁*漏洞*影响威胁随着暴露增加漏洞与系统复杂度成正比影响与资产价值成正比可推导出,影响=资产价值*(Td+Tr-Tp)Tp是攻击者突破系统需要的时间,即防护安全可提供的时间Td是检测到攻击行为所需的时间Tr是对攻击响应和阻击的时间因此,降低系统风险的方法是进行深度防御多层次的立体网络安全防护体系深度防护原则根据保护对象的重要性制定安全方案防火墙,IDS,Scanner,主机保护系统,防病毒,VPN等产品一起组成多层次的立体网络安全防护体系整体方案与安全管理安全工具的合理配置,仅靠安全工具不能解决所有安全问题。需要正确使用工具,合理搭配重点是安全管理,需要建立安全规章制度和管理

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功