北京大学 信息安全 课程PPT-01
- 格式:pdf
- 大小:521.42 KB
- 文档页数:55
网络信息安全课程第一讲概论主讲段云所副教授北京大学计算机系内容索引网络信息安全问题起源网络信息安全的任务网络信息安全常见威胁网络信息安全的理论技术和方法安全标准规范和管理网络安全方案设计设计实例分析电子商务的安全问题本课程的安排网络与信息安全问题起源网络不安全的原因自身缺陷+ 开放性+ 黑客攻击网络自身的安全缺陷•协议本身会泄漏口令•连接可成为被盗用的目标•服务器本身需要读写特权•基于地址•密码保密措施不强•某些协议经常运行一些无关的程序•业务内部可能隐藏着一些错误的信息•有些业务本身尚未完善,难于区分出错原因•有些业务设置复杂,很难完善地设立•使用CGI的业务网络开放性业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则黑客HACKER)定义非法入侵者起源60年代目的基于兴趣非法入侵基于利益非法入侵信息战网络与信息安全任务网络安全的任务保障各种网络资源稳定可靠地运行受控合法地使用信息安全的任务机密性confidentiality)完整性(integrity)抗否认性(non-repudiation) 可用性(availability)其他病毒防治预防内部犯罪常见不安全因素分析常见不安全因素物理因素网络因素系统因素应用因素管理因素•口令破解攻击者可通过获取口令文件然后运用口令破解工•具获得口令也可通过猜测或窃听等方式获取口令•连接盗用在合法的通信连接建立后攻击者可通过阻塞或摧毁•通信的一方来接管已经过认证建立起来的连接从而•假冒被接管方与对方通信•服务拒绝攻击者可直接发动攻击也可通过控制其它主机发起•攻击使目标瘫痪如发送大量的数据洪流阻塞目标•网络窃听网络的开放性使攻击者可通过直接或间接窃听获取所•需信息•数据篡改攻击者可通过截获并修改数据或重放数据等方式破坏•数据的完整性•地址欺骗攻击者可通过伪装成被信任的IP地址等方式来骗取•目标的信任•社会工程攻击者可通过各种社交渠道获得有关目标的结构•使用情况安全防范措施等有用信息从而提高攻•击成功率•恶意扫描攻击者可编制或使用现有扫描工具发现目标的漏洞•进而发起攻击•基础设施破坏攻击者可通过破坏DNS或路由信息等基础设施•使目标陷于孤立•数据驱动攻击攻击者可通过施放病毒特洛伊木马数据炸•弹等方式破坏或遥控目标安全理论与技术安全理论与技术•密码理论与技术加密标记•认证识别理论与技术I&A)•授权与访问控制理论与技术•审计追踪技术•网间隔离与访问代理技术•反病毒技术对称非对称数字签名算法安全理论与技术应用安全理论与技术应用安全协议IPsecSSLSOCKS安全业务shttpSMIMEpgp安全规范标准Jade Bird则TCSEC CTCPEC国家安全标准主要考核指标有自主访问控制数据完整性审计客体重用强制访问控制安全标记可信路径可信恢复等特点身份认证主要考虑用户主机和节点的身份认证访问控制采用自主访问控制策略数据完整性考虑存储传输和使用中不被篡改和泄密审计主要考虑访问的主体客体时间成败情况等隐蔽信道分析主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范安全体系设计安全方案设计要素Jade Bird明确的需求分析合理的设计原则可信的安全等级良好的指导方法全面的理论模型正确的技术选择可靠的支撑产品实用的功能性能可行的评价措施完善的管理手段长远的维护升级•需要保护的对象•安全层次分析•隐患分析安全需求分析Jade Bird!保障网络安全可靠高效可控持续地运行!保障信息机密完整不可否认地传输和使用安全设计总目标Jade Bird监测方法异常检测系统Anomaly统计方法预测模式生成法神经网络法滥用检测系统Misuse专家系统模型匹配状态转换分析混合检测系统Hybrid监测要求实时全面准确安全需求分析-安全监测Jade Bird•硬件路由器工和站服务器数据设备等•软件操作系统应用软件源代码实用程序•数据电子邮件办公自动化信息发布业务系统需要保护的对象Jade Bird安全需求分析-安全防护Jade Bird安全需求分析--安全评估!风险分析!评估标准!验收指标设计原则!先进与实用相统一!投入与产出相匹配国际惯例占总投入的10%-15%!成熟与升级相衔接时效性网络安全设计方法逻辑层设计应用透明性最小实体保护产品与技术分离网络安全等级设计应达到等级B1级理由C2级自主访问安全性低B1级提供安全标记+强制访问控制B2级要求确认隐蔽通道难于实现安全技术选择--根据网络层次链路层链路加密技术网络层包过滤IPSEC协议VPN.TCP层SSL协议基于公钥的认证和对称钥加密技术在应用层SHTTP PGP SMIM开发专用协议网络隔离防火墙访问代理安全网关入侵监测日志审计入侵检测漏洞扫描追踪安全技术选择--根据网络拓扑Jade Bird安全管理"加强内部人员的安全知识培训及职业道德教育"制定安全政策和法规"从技术上现系统管理分权制约实"从技术上保证口令的安全性"从程序上规范安全管理Jade Bird安全升级"跟踪和研究网络攻击手段"及时更新和使用安全产品的升级版本"及时采纳新出现的必须的安全产品"应在年度运行预算中留出安全保障和维护经费"保持与安全技术支持单位的良好合作关系Jade Bird设计实例典型局域网安全设计身份认证双向email www FTP…数据加/解密软件或IC卡身份认证双向通信层密密密密认证密文传输认证密文传输。
网络信息安全课程
第一讲概论
主讲段云所副教授
北京大学计算机系
内容索引
网络信息安全问题起源
网络信息安全的任务
网络信息安全常见威胁
网络信息安全的理论技术和方法安全标准规范和管理
网络安全方案设计
设计实例分析
电子商务的安全问题
本课程的安排
网络与信息安全问题起源
网络不安全的原因
自身缺陷+ 开放性+ 黑客攻击
网络自身的安全缺陷•协议本身会泄漏口令
•连接可成为被盗用的目标
•服务器本身需要读写特权
•基于地址
•密码保密措施不强
•某些协议经常运行一些无关的程序
•业务内部可能隐藏着一些错误的信息
•有些业务本身尚未完善,难于区分出错原因•有些业务设置复杂,很难完善地设立
•使用CGI的业务
网络开放性
业务基于公开的协议
远程访问使得各种攻击无需到现场就能得手
连接是基于主机上的社团彼此信任的原则
黑客HACKER)
定义非法入侵者
起源60年代
目的基于兴趣非法入侵
基于利益非法入侵
信息战
网络与信息安全任务
网络安全的任务
保障各种网络资源
稳定可靠地运行
受控合法地使用
信息安全的任务
机密性confidentiality)完整性(integrity)
抗否认性(non-repudiation) 可用性(availability)其他
病毒防治预防内部犯罪
常见不安全因素分析
常见不安全因素
物理因素
网络因素
系统因素
应用因素
管理因素
•口令破解攻击者可通过获取口令文件然后运用口令破解工•具获得口令也可通过猜测或窃听等方式获取口令•连接盗用在合法的通信连接建立后攻击者可通过阻塞或摧毁•通信的一方来接管已经过认证建立起来的连接从而•假冒被接管方与对方通信
•服务拒绝攻击者可直接发动攻击也可通过控制其它主机发起•攻击使目标瘫痪如发送大量的数据洪流阻塞目标•网络窃听网络的开放性使攻击者可通过直接或间接窃听获取所•需信息
•数据篡改攻击者可通过截获并修改数据或重放数据等方式破坏•数据的完整性
•地址欺骗攻击者可通过伪装成被信任的IP地址等方式来骗取•目标的信任
•社会工程攻击者可通过各种社交渠道获得有关目标的结构•使用情况安全防范措施等有用信息从而提高攻•击成功率
•恶意扫描攻击者可编制或使用现有扫描工具发现目标的漏洞•进而发起攻击
•基础设施破坏攻击者可通过破坏DNS或路由信息等基础设施•使目标陷于孤立
•数据驱动攻击攻击者可通过施放病毒特洛伊木马数据炸•弹等方式破坏或遥控目标
安全理论与技术
安全理论与技术
•密码理论与技术加密标记•认证识别理论与技术I&A)•授权与访问控制理论与技术•审计追踪技术
•网间隔离与访问代理技术•反病毒技术
对称非对称数字签名算法
安全理论与技术应用
安全理论与技术应用
安全协议IPsec
SSL
SOCKS
安全业务shttp
SMIME
pgp
安全规范标准
Jade Bird
则TCSEC CTCPEC
国家安全标准主要考核指标有
自主访问控制数据完整性审计客体重用强制访问控制安全标记可信路径可信恢复等
特点
身份认证主要考虑用户主机和节点的身份认证访问控制采用自主访问控制策略
数据完整性考虑存储传输和使用中不被篡改和泄密
审计主要考虑访问的主体客体时间成败情况等
隐蔽信道分析主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范
安全体系设计
安全方案设计要素
Jade Bird
明确的需求分析合理的设计原则
可信的安全等级良好的指导方法
全面的理论模型正确的技术选择
可靠的支撑产品实用的功能性能
可行的评价措施完善的管理手段
长远的维护升级
•需要保护的对象•安全层次分析•隐患分析
安全需求分析
Jade Bird
!保障网络安全可靠高效
可控
持续地运行
!保障信息机密
完整
不可否认地传输和使用
安全设计总目标
Jade Bird
监测方法
异常检测系统Anomaly
统计方法预测模式生成法神经网络法
滥用检测系统Misuse
专家系统
模型匹配
状态转换分析
混合检测系统Hybrid
监测要求
实时全面准确
安全需求分析-安全监测
Jade Bird
•硬件路由器
工和站
服务器
数据设备等
•软件操作系统应用软件源代码
实用程序
•数据
电子邮件办公自动化
信息发布
业务系统
需要保护的对象
Jade Bird
安全需求分析-安全防护
Jade Bird
安全需求分析--安全评估
!风险分析
!评估标准
!验收指标
设计原则
!先进与实用相统一
!投入与产出相匹配
国际惯例占总投入的10%-15%
!成熟与升级相衔接时效性
网络安全设计方法
逻辑层设计应用透明性
最小实体保护
产品与技术分离
网络安全等级设计
应达到等级B1级
理由C2级自主访问安全性低
B1级提供安全标记+强制访问控制
B2级要求确认隐蔽通道难于实现
安全技术选择--根据网络层次
链路层链路加密技术
网络层包过滤IPSEC协议VPN.
TCP层SSL协议基于公钥的认证和对称钥加密技术在
应用层SHTTP PGP SMIM开发专用协议
网络隔离
防火墙
访问代理
安全网关入侵监测
日志审计入侵检测
漏洞扫描
追踪
安全技术选择--根据网络拓扑
Jade Bird
安全管理
"加强内部人员的安全知识培训及职业道德教育"制定安全政策和法规
"从技术上现系统管理分权制约
实
"从技术上保证口令的安全性
"从程序上规范安全管理
Jade Bird
安全升级
"跟踪和研究网络攻击手段
"及时更新和使用安全产品的升级版本
"及时采纳新出现的必须的安全产品
"应在年度运行预算中留出安全保障和维护经费
"保持与安全技术支持单位的良好合作关系
Jade Bird
设计实例
典型局域网安
全设计
身份认证双向
email www FTP…
数据加/解密软件或IC卡
身份认证双向
通信层
密密密密认证密文传输
认证密文传输。