网络信息安全课程网络信息安全课程第一讲第一讲概概论论主讲主讲主讲主讲主讲主讲主讲主讲段云所段云所段云所段云所段云所段云所段云所段云所副教授副教授副教授副教授副教授副教授副教授副教授北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系北京大学计算机系内容索引内容索引内容索引内容索引内容索引内容索引内容索引内容索引网络信息安全问题起源网络信息安全问题起源网络信息安全问题起源网络信息安全问题起源网络信息安全的任务网络信息安全的任务网络信息安全的任务网络信息安全的任务网络信息安全常见威胁网络信息安全常见威胁网络信息安全常见威胁网络信息安全常见威胁网络信息安全的理论网络信息安全的理论网络信息安全的理论网络信息安全的理论技术和方法技术和方法技术和方法技术和方法安全标准安全标准安全标准安全标准规范和管理规范和管理规范和管理规范和管理网络安全方案设计网络安全方案设计网络安全方案设计网络安全方案设计设计实例分析设计实例分析设计实例分析设计实例分析电子商务的安全问题电子商务的安全问题电子商务的安全问题电子商务的安全问题本课程的安排本课程的安排本课程的安排本课程的安排网络与信息安全问题起源网络与信息安全问题起源网络不安全的原因自身缺陷自身缺陷自身缺陷自身缺陷++++开放性开放性开放性开放性++++黑客攻击黑客攻击黑客攻击黑客攻击网络自身的安全缺陷•协议本身会泄漏口令协议本身会泄漏口令协议本身会泄漏口令协议本身会泄漏口令•连接可成为被盗用的目标连接可成为被盗用的目标连接可成为被盗用的目标连接可成为被盗用的目标•服务器本身需要读写特权服务器本身需要读写特权服务器本身需要读写特权服务器本身需要读写特权•基于地址基于地址基于地址基于地址•密码保密措施不强密码保密措施不强密码保密措施不强密码保密措施不强•某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序•业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息•有些业务本身尚未完善有些业务本身尚未完善有些业务本身尚未完善有些业务本身尚未完善,,,,难于区分出错原因难于区分出错原因难于区分出错原因难于区分出错原因•有些业务设置复杂有些业务设置复杂有些业务设置复杂有些业务设置复杂,,,,很难完善地设立很难完善地设立很难完善地设立很难完善地设立•使用使用使用使用CGICGICGICGI的业务的业务的业务的业务网络开放性业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则黑客HACKER)定义非法入侵者起源60年代目的基于兴趣非法入侵基于利益非法入侵信息战网络与信息安全任务网络与信息安全任务网络安全的任务保障各种网络资源稳定可靠地运行受控合法地使用信息安全的任务机密性confidentiality)完整性(integrity)抗否认性(non-repudiation)可用性(availability)其他病毒防治预防内部犯罪常见不安全因素常见不安全因素常见不安全因素常见不安全因素分析分析分析分析物理因素物理因素物理因素物理因素网络因素网络因素网络因素网络因素系统因素系统因素系统因素系统因素应用因素应用因素应用因素应用因素管理因素管理因素管理因素管理因素常见不安全因素常见不安全因素常见不安全因素常见不安全因素常见攻击分类常见攻击分类常见攻击分类常见攻击分类•口令破解口令破解口令破解口令破解攻击者可通过获取口令文件攻击者可通过获取口令文件攻击者可通过获取口令文件攻击者可通过获取口令文件然后运用口令破解工然后运用口令破解工然后运用口令破解工然后运用口令破解工•具获得口令具获得口令具获得口令具获得口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令也可通过猜测或窃听等方式获取口令•连接盗用连接盗用连接盗用连接盗用在合法的通信连接建立后在合法的通信连接建立后在合法的通信连接建立后在合法的通信连接建立后攻击者可通过阻塞或摧毁攻击者可通过阻塞或摧毁攻击者可通过阻塞或摧毁攻击者可通过阻塞或摧毁•通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接通信的一方来接管已经过认证建立起来的连接从而从而从而从而•假冒被接管方与对方通信假冒被接管方与对方通信假冒被接管方与对方通信假冒被接管方与对方通信•服务拒绝服务拒绝服务拒绝服务拒绝攻击者可直接发动攻击攻击者可直接发动攻击攻击者可直接发动攻击攻击者可直接发动攻击也可通过控制其它主机发起也可通过控制其它主机发起也可通过控制其它主机发起也可通过控制其它主机发起•攻击使目标瘫痪攻击使目标瘫痪攻击使目标瘫痪攻击使目标瘫痪如发送大量的数据洪流阻塞目标如发送大量的数据洪流阻塞目标如发送大量的数据洪流阻塞目标如发送大量的数据洪流阻塞目标•网络窃听网络窃听网络窃听网络窃听网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所•需信息需信息需信息需信息•数据篡改数据篡改数据篡改数据篡改攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏•数据的完整性数据的完整性数据的完整性数据的完整性常见攻击分类常见攻击分类常见攻击分类常见攻击分类•地址欺骗地址欺骗地址欺骗地址欺骗攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的IPIPIPIP地址等方式来骗取地址等方式来骗取地址等方式来骗取地址等方式来骗取•目标的信任目标的信任目标的信任目标的信任•社会工程社会工程社会工程社会工程攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构攻击者可通过各种社交渠道获得有关目标的结构•使用情况使用情况使用情况使用情况安全防范措施等有用信息安全防范措施等有用信息安全防范措施等有用信息安全防范措施等有用信息从而提高攻从而提高攻从而提高攻从而提高攻•击成功率击成功率击成功率击成功率•恶意扫描恶意扫描恶意扫描恶意扫描攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞攻击者可编制或使用现有扫描工具发现目标的漏洞•进而发起攻击进而发起攻击进而发起攻击进而发起攻击•基础设施破坏基础设施破坏基础设施破坏基础设施破坏攻击者可通过破坏攻击者可通过破坏攻击者可通过破坏攻击者可通过破坏DNSDNSDNSDNS或路由信息等基础设施或路由信息等基础设施或路由信息等基础设施或路由信息等基础设施•使目标陷于孤立使目标陷于孤立使目标陷于孤立使目标陷于孤立•数据驱动攻击数据驱动攻击数据驱动攻击数据驱动攻击攻击者可通过施放病毒攻击者可通过施放病毒攻击者可通过施放病毒攻击者可通过施放病毒特洛伊木马特洛伊木马特洛伊木马特洛伊木马数据炸数据炸数据炸数据炸•弹等方式破坏或遥控目标弹等方式破坏或遥控目标弹等方式破坏或遥控目标弹等方式破坏或遥控目标安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术安全理论与技术•密码理论与技术密码理论与技术密码理论与技术密码理论与技术加密加密加密加密标记标记标记标记•认证识别理论与技术认证识别理论与技术认证识别理论与技术认证识别理论与技术I&A)I&A)I&A)I&A)•授权与访问控制理论与技术授权与访问控制理论与技术授权与访问控制理论与技术授权与访问控制理论与技术•审计追踪技术审计追踪技术审计追踪技术审计追踪技术•网间隔离与访问代理技术网间隔离与访问代理技术网间隔离与访问代理技术网间隔离与访问代理技术•反病毒技术反病毒技术反病毒技术反病毒技术密码技术密码技术密码技术密码技术❧信息加密算法信息加密算法信息加密算法信息加密算法对称对称对称对称非对称非对称非对称非对称❧数字签名算法数字签名算法数字签名算法数字签名算法系统安全技术系统安全技术系统安全技术系统安全技术❧身份认证身份认证身份认证身份认证口令认证挑战/应答方式Keberos认证❧访问控制和授权访问控制和授权访问控制和授权访问控制和授权❧审计审计审计审计北大青鸟网络安全技术网络安全技术网络安全技术网络安全技术❧防火墙技术防火墙技术防火墙技术防火墙技术❧安全保密网关技术安全保密网关技术安全保密网关技术安全保密网关技术❧安全路由技术安全路由技术安全路由技术安全路由技术❧VPNVPNVPNVPN技术技术技术技术北大青鸟安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全理论与技术应用安全协议IPsecSSLSOCKS安全业务shttpSMIMEpgp安全规范标准安全规范标准JadeBird安全评估标准安全评估标准安全评估标准安全评估标准1985年美国可信计算机系统评估准则TCSEC1990年欧洲信息技术评估准则ITSEC1990年加拿大可信计算机产品评估准则CTCPEC1991年美国联邦准则FC目前联合公共准则CC国标主要安全指标国家安全标准主要考核指标有国家安全标准主要考核指标有国家安全标准主要考核指标有国家安全标准主要考核指标有身份认证自主访问控制数据完整性审计隐蔽信道分析客体重用强制访问控制安全标记可信路径可信恢复等特点特点特点特点这些指标涵盖了不同级别的安全要求网络主要安全指标❧身份认证身份认证身份认证身份认证主要考虑用户主机和节点的身份认证❧访问控制访问控制访问控制访问控制采用自主访问控制策略❧数据完整性数据完整性数据完整性数据完整性考虑存储传输和使用中不被篡改和泄密❧审计审计审计审计主要考虑访问的主体客体时间成败情况等❧隐蔽信道分析隐蔽信道分析隐蔽信道分析隐蔽信道分析主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范安全技术架构安全威胁安全威胁安全威胁安全威胁网络层次网络层次网络层次网络层次安全指标安全指标安全指标安全指标安全技术安全技术安全技术安全技术拨号用户PSTNExtranet广域网内部网Internet自主访问客体重用强制访问隐蔽信道可信VLANVPN加密物理身份审安全标数据完整应用网络链路传输基础设施安全漏洞代理访问数据包过访问控制数字签名地址欺骗恶意扫窃连接盗服务拒绝数据驱动篡口令身份安全监控图二网络安全技术框架审计安全体系设计安全体系设计安全体系设计安全体系设计安全方案设计要素安全方案设计要素JadeBird明确的需求分析明确的需求分析明确的需求分析明确的需求分析合理的设计原则合理的设计原则合理的设计原则合理的设计原则可信的安全等级可信的安全等级可信的安全等级可信的安全等级良好的指导方法良好的指导方法良好的指导方法良好的指导方法全面的理论模型全面的理论模型全面的理论模型全面的理论模型正确的技术选择正确的技术选择正确的技术选择正确的技术选择可靠的支撑产品可靠的支撑产品可靠的支撑产品可靠的支撑产品实用的功能性能实用的功能性能实用的功能性能实用的功能性能可行的评价措施可行的评价措施可行的评价措施可行的评价措施完善的管理手段完善的管理手段完善的管理手段完善的管理手段长远的维护升级长远的维护升级长远的维护升级长远的维护升级四大安全需求四大安全需求JadeBird运行安全运行安全防护安全防护安全管理安全管理安全评估安全评估安全•需要保护的对象需要保护的对象需要保护的对象需要保护的对象•安全层次分析安全层次分析安全层次分析安全层次分析•隐患分析隐患分析隐患分析隐患分析安全需求分析JadeBird!保障网络安全安全安全安全可靠可