信息安全基础与策略(1)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全基础与策略主要内容一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略一信息安全概况安全威胁威胁来源产品和市场国家安全战略研究与开发安全人才一安全威胁政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。一安全威胁2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商店和银行处理信用卡交易的服务器系统,窃取了万事达、维萨、美国运通、发现4家大型信用卡组织的约800万张信用卡资料。2001年中美黑客网上大战时,国内外的上千个门户网站遭到破坏。安全威胁2003年1月25日,互联网上出现一种新型高危蠕虫病毒——“2003蠕虫王”。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。美欲用电脑赢战争,网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。安全威胁中国国内80%网站有安全隐患,20%网站有严重安全问题中国的银行过去两年损失1.6亿人民币利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%威胁来源网络和系统的自身缺陷与脆弱性网络及其协议的开放性黑客攻击与计算机病毒国家、政治、商业和个人利益冲突020406080100120140160200020012002200320042005年份市场规模(亿美元)00.050.10.150.20.250.3增长率世界网络安全产品市场95.50%45.00%5.00%4.50%4.00%3.50%1.50%1.00%0.00%0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描和专家管理系统其它国内安全产品使用年份050001000015000200002500030000350004000020002001200220032004市场规模(万美元)47.00%48.00%49.00%50.00%51.00%52.00%53.00%54.00%55.00%56.00%57.00%58.00%增长率中国网络安全产品市场产品和市场中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。1998-2000安全产品300多个2001-2002安全产品600多个几百家国内外厂商,投资金额巨大。国家安全战略1998年5月22日,克林顿政府颁布《对关键基础设施保护的政策:第63号总统令》,2000年颁布《信息系统保护国家计划v1.0》。2002年9月18日和20日,布什政府颁布《保护网络空间的国家战略(草案)》和《美国国家安全战略》。2003年2月14日布什政府颁布《保护网络空间的国家战略》和《反恐国家战略》。国家安全战略2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。学术研究和技术开发国家863信息安全技术主题课题研究所和重点实验室高校的专业方向安全人才需求国家重点科研项目的需求专业安全产品公司的需求应用行业的管理、应用和维护的需求对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,信息安全人才必将成为信息时代最热门的抢手人才。主要内容一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略攻击:欺骗攻击:窃听攻击:数据窃取攻击:数据篡改攻击:系统弱密码入侵口令安全的测试自己的姓名中文拼音37%常用英文单词23%良好的密码15%自己的出生日期7%计算机中经常出现的单词18%攻击:拒绝服务(Dos)常见DOS工具Bonk通过发送大量伪造的UDP数据包导致系统重启动TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动Bloop通过发送大量的ICMP数据包导致系统变慢甚至凝固Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动实例:SynFlood现象攻击者伪造源地址,发出Syn请求服务器端性能变慢,以及死机服务器上所以服务都不能正常使用SynFlood原理Syn伪造源地址(1.1.1.1)IP:211.100.23.11.1.1.1(TCP连接无法建立,造成TCP等待超时)Ack大量的伪造数据包发向服务器端攻击:DDOS攻击美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、buy.com等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。DDOS攻击示意图DDOS攻击的效果由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。Anti-detectionpasswordguessingself-replicatingcodepasswordtrackingexploitingknownvulnerabilitiesdisablingauditsbackdoorshijackingsessionsstealthdiagnosticspacketforging,spoofing攻击工具攻击者需要的技能19801985199019952000攻击需要技能Web-crawlerattacks网络攻击发展趋势网络黑客特征大多数黑客为16到25岁之间的男性大多数黑客是“机会主义者”高级黑客=安全知识+黑客工具+耐心新互联网环境下出现的有明确政治、商业目的的职业黑客典型黑客攻击过程自我隐藏网络刺探和信息收集确认信任的网络组成寻找网络组成的弱点利用弱点实施攻击攻破后的善后工作主要内容一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略安全涉及的因素网络安全信息安全物理安全ISO信息安全定义为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。信息安全属性保密性完整性真实性可用性可控性巨大的安全隐患互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。(人民日报海外版2000年7月31日)安全防护理论模型程序,指导和经验标准策略安全是过程安全存在于过程安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。分析阶段:管理阶段:检测阶段:恢复阶段:保护阶段:需求分析、漏洞扫描防火墙、VPN、防病毒入侵检测、授权、认证、签名审计系统、访问控制数据备份、系统恢复安全是个连续的过程安全体系结构防火墙安全网关VPN网络安全层反病毒风险评估入侵检测审计分析系统安全层用户/组管理单机登录身份认证用户安全层访问控制授权应用安全层加密数据安全层存储备份物理安全层安全防护体系结构安全策略安全防护手段边界防护防火墙路由器交换机节点防护主机入侵检测单机查杀病毒安全审计漏洞扫描区域防护网络监控分析网络查杀病毒网络入侵检测核心防护VPNCA强身份认证存储备份3分边界防护2.5分核心防护2分区域防护2.5分节点防护安全防护比例整体防护10分安全实施体系安全法规与标准安全策略安全技术与产品安全管理安全人才与培训主要内容一信息安全概况二入侵手段三安全概念与安全体系四安全技术五安全策略安全管理技术网络信息安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术常用的安全技术手段加密技术身份认证技术防火墙技术病毒防治技术入侵检测技术VPN技术加密解密明文密文原始明文加密技术消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。明文用M(消息)或P(明文)表示,密文用C表示。加密函数E(M)=C;解密函数D(C)=M;D(E(M))=M对称密码非对称密码加密技术原理:加密和解密使用相同密钥加密强度基本由其密钥长度决定目前一般至少为128位主要优缺点:加密速度快管理复杂,风险大对称加密加密技术出现以来最重大的突破原理有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布用一把密钥加密的数据只有用配对的另一把密钥才能正确解密特点:密钥易于管理,公钥不怕被窃取但速度一般比对称加密算法慢很多非对称加密身份认证身份认证的过程身份证实(IdentityVerification)“你是否是你所声称的你?”身份识别(IdentityRecognition)“我是否知道你是谁?”身份认证的方式动态口令EPlogin:Smithchallenge:6729330response:开启认证卡电源6040输入PIN来启动认证卡EP672933021886552188655你现在已认证成功!输入Challenge输入response动态口令举例IInntteerrnneett防火墙的概念信任网络防火墙非信任网络防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。防火墙的基本功能数据包过滤(PacketFiltering)网络地址转换(NetworkAddressTranslation)应用级代理(ProxyService)身份认证(Authentication)虚拟专用网(VirtualPrivateNetwork防火墙的发展历程时间1基于路由器的防火墙2用户化的防火墙工具套件3建立在通用操作系统上的防火墙4具有安全操作系统的防火墙性能防火墙的技术类型包过滤型代理服务型状态检测型防火墙的体系结构双重宿主主机结构屏蔽主机结构屏蔽子网结构入侵检测的概念和作用入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的作用。入侵检测的主要功能实时入侵检测与响应警报信息分类、查询功能引擎集中管理功能策略管理功能警报信息的统计和报表功能分级用户管理功能异常入侵检测原理正常行为异常行为命令系统调用应用类型活动度量CPU使用网络连接……误用入侵检测原理攻击者模式库报警匹配匹配入侵检测系统的体系结构基于主机的入侵检测系统结构基于网络的入侵检测系统结构基于分布式的入侵检测

1 / 81
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功