版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、金融信息安全,主 講:張亞平,About Instructor,張亞平 博士,副教授,軟件學院 研究方向 計算機網(wǎng)絡 信息安全 數(shù)據(jù)挖掘技術(shù) 聯(lián)系方式 Email: ,參考書目,信息安全管理/信息安全叢書 作者:(美)惠特曼 信息安全原理與應用(第四版) 作者:(美)弗萊格 譯者:李毅超 密碼編碼學與網(wǎng)絡安全:原理與實踐(第4版) 作者:(美)斯托林斯,教學內(nèi)容,網(wǎng)絡安全概述 防火墻技術(shù) 防病毒技術(shù) 身份鑒別技術(shù) 虛擬專用網(wǎng)絡 入侵檢測技術(shù),課程要求,掌握網(wǎng)絡與信息安全的基本原理和相關(guān)技術(shù) 熟知主流網(wǎng)絡信息安全技術(shù)和產(chǎn)品特點 關(guān)注國內(nèi)外最新研究成果,把握網(wǎng)絡信息安全未來發(fā)展動向,第一章 網(wǎng)絡安
2、全概論,引言 信息安全概念與技術(shù)的發(fā)展 信息安全管理的地位 網(wǎng)絡攻擊簡介 安全產(chǎn)品類型,引 言,信息安全:防止任何對數(shù)據(jù)進行未授權(quán)訪問的措施,或者防止造成信息有意無意泄漏、破壞、丟失等問題的發(fā)生,讓數(shù)據(jù)處于遠離危險、免于威脅的狀態(tài)或特性。 網(wǎng)絡安全:計算機網(wǎng)絡環(huán)境下的信息安全。,信息系統(tǒng)面臨的威脅及分類,計算機網(wǎng)絡上的通信面臨以下的四種威脅: 截獲interception從網(wǎng)絡上竊聽他人的通信內(nèi)容。 中斷interruption有意中斷他人在網(wǎng)絡上的通信。 篡改modification故意篡改網(wǎng)絡上傳送的報文。 偽造fabrication偽造信息在網(wǎng)絡上傳送。 截獲信息的攻擊稱為被動攻擊,而更
3、改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。,截獲,篡改,偽造,中斷,被動攻擊,主 動 攻 擊,目的站,源站,源站,源站,源站,目的站,目的站,目的站,被動攻擊和主動攻擊,在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。 主動攻擊是指攻擊者對某個連接中通過的 PDU 進行各種處理。 更改報文流 拒絕報文服務 偽造連接初始化,信息的安全需求,保密性:對信息資源開放范圍的控制。 (數(shù)據(jù)加密、訪問控制、防計算機電磁泄漏等安全措施) 完整性:保證計算機系統(tǒng)中的信息處于“保持完整或一種未受損的狀態(tài)”。 (任何對系統(tǒng)信息應有特性或狀態(tài)的中斷、竊取、篡改、偽造都是破壞系統(tǒng)信息完
4、整性的行為。) 可用性:合法用戶在需要的時候,可以正確使用所需的信息而不遭服務拒絕。(系統(tǒng)的可用性與保密性之間存在一定的矛盾。) 可鑒別性: 數(shù)據(jù)的來源可以被確定,偽造數(shù)據(jù)來源在計算上是不可行的 非否認性: 數(shù)據(jù)的發(fā)布方否認數(shù)據(jù)的發(fā)布在計算上是不可行的,數(shù)據(jù)的接收方否認數(shù)據(jù)的接收在計算上也是不可行的 可控性:指對信息的傳播及信息本身有控制能力的特性。授權(quán)機構(gòu)可以對信息實施安全監(jiān)控。,網(wǎng)絡不安全的原因,自身缺陷開放性黑客攻擊,網(wǎng)絡,內(nèi)部、外部泄密,拒絕服務攻擊,邏輯炸彈,特洛伊木馬,黑客攻擊,計算機病毒,信息丟失、篡改、銷毀,后門、隱蔽通道,蠕蟲,系統(tǒng)固有的問題,人的安全意識都可以引發(fā)系統(tǒng)的安全
5、問題。,開放了某種不必要的服務端口: 如:telnet端口,防護措施不完善,如:沒有防火墻、沒有入侵檢測系統(tǒng),系統(tǒng)存在Bug,可能一招致死,如:向139端口發(fā)0字節(jié)可摧毀Winnt,信息安全概念與技術(shù)的發(fā)展,信息安全的概念與技術(shù)是隨著人們的需求,隨著計算機、通信與網(wǎng)絡等信息技術(shù)的發(fā)展而不斷發(fā)展的。,單機系統(tǒng)的信息保密階段,信息保密技術(shù)的研究成果: 發(fā)展各種密碼算法及其應用: DES(數(shù)據(jù)加密標準)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數(shù)密碼體制)等。 計算機信息系統(tǒng)安全模型和安全評價準則: 訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計算機系統(tǒng)評價準則)、ITSEC(信息技術(shù)安全
6、評價準則)等。,網(wǎng)絡信息安全階段,該階段中,除了采用和研究各種加密技術(shù)外,還開發(fā)了許多針對網(wǎng)絡環(huán)境的信息安全與防護技術(shù):(被動防御) 安全漏洞掃描技術(shù)、安全路由器、防火墻技術(shù)、入侵檢測技術(shù)、網(wǎng)絡攻防技術(shù)、網(wǎng)絡監(jiān)控與審計技術(shù)等。 當然在這個階段中還開發(fā)了許多網(wǎng)絡加密、認證、數(shù)字簽名的算法和信息系統(tǒng)安全評估準則(如CC通用評估準則)。 Computer Emergency Response Team,信息保障階段,信息保障(IA)概念與思想的提出:20世紀90年代由美國國防部長辦公室提出。 定義:通過確保信息和信息系統(tǒng)的可用性、完整性、可控性、保密性和不可否認性來保護信息系統(tǒng)的信息作戰(zhàn)行動,包括綜
7、合利用保護、探測和反應能力以恢復系統(tǒng)的功能。,信息保障階段,信息保障技術(shù)框架IATF:由美國國家安全局制定,提出“縱深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的內(nèi)涵已經(jīng)超出了傳統(tǒng)的信息安全保密,而是保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Restore)的有機結(jié)合。 信息保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防御觀念。,保護,檢測,恢復,響應,信息 保障,采用一切手段(主要指靜態(tài)防護手段)保護信息系統(tǒng)的五大特性。,及時恢復系統(tǒng),使其盡快正常對外
8、提供服務,是降低網(wǎng)絡攻擊造成損失的有效途徑,對危及網(wǎng)絡安全的事件和行為做出反應,阻止對信息系統(tǒng)的進一步破壞并使損失降到最低,PDRR安全模型,檢測本地網(wǎng)絡的安全漏洞和存在的非法信息流,從而有效阻止網(wǎng)絡攻擊,PDRR安全模型,注意: 保護、檢測、恢復、響應這幾個階段并不是孤立的,構(gòu)建信息安全保障體系必須從安全的各個方面進行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,安全保障體系才能真正成為指導安全方案設計和建設的有力依據(jù)。,信息保障體系的組成,法律與政策體系 標準與規(guī)范體系 人才培養(yǎng)體系 產(chǎn)業(yè)支撐體系 技術(shù)保障體系 組織管理體系,信息安全管理的地位,信息安全管理的地位,我國863信
9、息安全專家組博采眾長推出了WPDRRC安全體系模型。 該模型全面涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內(nèi)在聯(lián)系。 人核心 政策(包括法律、法規(guī)、制度、管理)橋梁 技術(shù)落實在WPDRRC六個環(huán)節(jié)的各個方面,在各個環(huán)節(jié)中起作用,信息安全管理的地位,預警:根據(jù)以前掌握系統(tǒng)的脆弱性和了解當前的犯罪趨勢,預測未來可能受到的攻擊和危害。(W) 雖然目前Internet是以光速傳播的,但攻擊過程還是有時間差和空間差。 如果只以個人的能力實施保護,結(jié)果永遠是保障能力小于或等于攻擊能力,只有變成舉國體制、協(xié)作機制,才可能做到保障能力大于等于攻擊能力。,信息安全管理的地位,保護
10、:采用一切手段保護信息系統(tǒng)的保密性、完整性、可用性、可控性和不可否認性。 我國已提出實行計算機信息系統(tǒng)的等級保護問題,應該依據(jù)不同等級的系統(tǒng)安全要求完善自己系統(tǒng)的安全功能和安全機制。 現(xiàn)有技術(shù)和產(chǎn)品十分豐富。,信息安全管理的地位,檢測:利用高技術(shù)提供的工具來檢查系統(tǒng)存在的,可能提供黑客攻擊、病毒泛濫等等的脆弱性。 具備相應的技術(shù)工具 形成動態(tài)檢測制度 建立報告協(xié)調(diào)機制,信息安全管理的地位,響應:對于危及安全的事件、行為、過程,及時做出響應的處理,杜絕危害進一步擴大,使得系統(tǒng)力求提供正常的服務。 通過綜合建立起來響應的機制,如報警、跟蹤、處理(封堵、隔離、報告)等; 提高實時性,形成快速響應的能
11、力。,信息安全管理的地位,恢復:對所有數(shù)據(jù)進行備份,并采用容錯、冗余、替換、修復和一致性保證等相應技術(shù)迅速恢復系統(tǒng)運轉(zhuǎn)。,信息安全管理的地位,反擊:利用高技術(shù)工具,提供犯罪分子犯罪的線索、犯罪依據(jù),依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網(wǎng)絡恐怖主義分子。 相關(guān)技術(shù)及工具:取證、證據(jù)保全、舉證、起訴、打擊、媒體修復、媒體恢復、數(shù)據(jù)檢查、完整性分析、系統(tǒng)分析、密碼分析破譯、追蹤。,網(wǎng)絡攻擊簡介,實施有效的網(wǎng)絡攻擊必須掌握相應的知識,選擇恰當?shù)墓羰侄危捎煤侠淼姆椒ㄅc步驟,才能取得預期的效果。,什么是網(wǎng)絡攻擊,網(wǎng)絡攻擊:網(wǎng)絡攻擊者利用目前網(wǎng)絡通信協(xié)議(如TCP/I
12、P協(xié)議)自身存在的或因配置不當而產(chǎn)生的安全漏洞、用戶使用的操作系統(tǒng)內(nèi)在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網(wǎng)絡命令、從Internet上下載的專用軟件或者攻擊者自己編寫的軟件,非法進入本地或遠程用戶主機系統(tǒng),非法獲得、修改、刪除用戶系統(tǒng)的信息以及在用戶系統(tǒng)上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱。,常見的網(wǎng)絡攻擊手段,阻塞類攻擊 控制類攻擊 探測類攻擊 欺騙類攻擊 漏洞類攻擊 破壞類攻擊 注意:在一次網(wǎng)絡攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補短,發(fā)揮各自不同的作用。,阻塞類攻擊,阻塞類攻擊企圖通過強制占有信道資源
13、、網(wǎng)絡連接資源、存儲空間資源,使服務器崩潰或資源耗盡無法對外繼續(xù)提供服務。 拒絕服務攻擊(DoS,Denial of Service)是典型的阻塞類攻擊,它是一類個人或多人利用Internet協(xié)議組的某些工具,拒絕合法用戶對目標系統(tǒng)(如服務器)和信息的合法訪問的攻擊。 常見的方法:TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等多種方式。,阻塞類攻擊,DoS攻擊的后果: 使目標系統(tǒng)死機; 使端口處于停頓狀態(tài); 在計算機屏幕上發(fā)出雜亂信息、改變文件名稱、刪除關(guān)鍵的程序文件; 扭曲系統(tǒng)的資源狀態(tài),使系統(tǒng)的處理速度降低。,控制類攻擊,控制型攻擊是一類試圖獲得對目標機器控制權(quán)的攻擊
14、。 最常見的三種:口令攻擊、特洛伊木馬、緩沖區(qū)溢出攻擊。 口令截獲與破解仍然是最有效的口令攻擊手段,進一步的發(fā)展應該是研制功能更強的口令破解程序;木馬技術(shù)目前著重研究更新的隱藏技術(shù)和秘密信道技術(shù);緩沖區(qū)溢出是一種常用的攻擊技術(shù),早期利用系統(tǒng)軟件自身存在的緩沖區(qū)溢出的缺陷進行攻擊,現(xiàn)在研究制造緩沖區(qū)溢出。,探測類攻擊,信息探測型攻擊主要是收集目標系統(tǒng)的各種與網(wǎng)絡安全有關(guān)的信息,為下一步入侵提供幫助。 主要包括:掃描技術(shù)、體系結(jié)構(gòu)刺探、系統(tǒng)信息服務收集等。 目前正在發(fā)展更先進的網(wǎng)絡無蹤跡信息探測技術(shù)。 網(wǎng)絡安全掃描技術(shù):網(wǎng)絡安全防御中的一項重要技術(shù),其原理是采用模擬攻擊的形式對目標可能存在的已知安
15、全漏洞進行逐項檢查。它既可用于對本地網(wǎng)絡進行安全增強,也可被網(wǎng)絡攻擊者用來進行網(wǎng)絡攻擊。,欺騙類攻擊,欺騙類攻擊包括IP欺騙和假消息攻擊,前一種通過冒充合法網(wǎng)絡主機騙取敏感信息,后一種攻擊主要是通過配制或設置一些假信息來實施欺騙攻擊。 主要包括:ARP緩存虛構(gòu)、DNS高速緩存污染、偽造電子郵件等。,漏洞類攻擊,針對掃描器發(fā)現(xiàn)的網(wǎng)絡系統(tǒng)的各種漏洞實施的相應攻擊,伴隨新發(fā)現(xiàn)的漏洞,攻擊手段不斷翻新,防不勝防。 漏洞(Hole):系統(tǒng)硬件或者軟件存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接后果是允許非法用戶未經(jīng)授權(quán)獲得訪問權(quán)或提高其訪問權(quán)限。 要找到某種平臺或者某類安全漏洞也是比較簡單的。在
16、Internet上的許多站點,不論是公開的還是秘密的,都提供漏洞的歸檔和索引等。,破壞類攻擊,破壞類攻擊指對目標機器的各種數(shù)據(jù)與軟件實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段。 邏輯炸彈與計算機病毒的主要區(qū)別:邏輯炸彈沒有感染能力,它不會自動傳播到其他軟件內(nèi)。 注意:由于我國使用的大多數(shù)系統(tǒng)都是國外進口的,其中是否存在邏輯炸彈,應該保持一定的警惕。對于機要部門中的計算機系統(tǒng),應該以使用自己開發(fā)的軟件為主。,威脅的現(xiàn)狀和趨勢,兩種安全防護模型,響應式安全防護模型:基于特定威脅的特征,目前絕大多數(shù)安全產(chǎn)品均基于這種模型 通過特征識別攻擊 根據(jù)需要進行響應 減輕損失 事后恢復 主動式安全
17、防護模型:以識別和阻擋未知威脅為主導思想 早期預警技術(shù) 有效的補丁管理 主動識別和阻擋技術(shù),安全產(chǎn)品類型,根據(jù)我國目前信息網(wǎng)絡系統(tǒng)安全的薄弱環(huán)節(jié),近幾年應重點發(fā)展安全保護、安全檢測與監(jiān)控類產(chǎn)品,相應發(fā)展應急響應和災難恢復類產(chǎn)品。 信息保密產(chǎn)品 用戶授權(quán)認證產(chǎn)品 安全平臺/系統(tǒng) 安全檢測與監(jiān)控產(chǎn)品,AAA產(chǎn)品,鑒權(quán) (Authentication) 你是誰? 我是李華,我的密碼是abc 授權(quán)(Authorization) 可以做什么 用戶李華可以使用telnet 審計(Accounting) 做了什么 用戶李華使用telnet服務15分鐘,密 鑰 管 理 產(chǎn) 品,高 性 能 加 密 芯 片 產(chǎn) 品,密 碼 加 密 產(chǎn) 品,數(shù) 字 簽
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年通信協(xié)議與網(wǎng)絡協(xié)議進階題集
- 2026年解釋針對職場溝通技巧和禮儀的考核題目
- 2026年金融投資安全試題解析投資風險與防范策略
- 2026年系統(tǒng)架構(gòu)師面試復雜算法題的解決思路
- 2026年企業(yè)內(nèi)部培訓資料CNAS企業(yè)質(zhì)量認證標準相關(guān)試題
- 2026年能源工程項目收尾技術(shù)要點題解
- 2026年政府政策與法律解讀公務員筆試實務模擬題
- 2026年財務管理與財務分析考試寶典
- 2026年審計從業(yè)者易混淆知識點錯題集
- 2026年程序員進階考試題庫代碼與算法全解析
- 專利免責合同范例
- 《我國中藥飲片產(chǎn)業(yè)國際競爭力探析》9200字(論文)
- 檢驗項目管理培訓
- 《梅毒診斷及治療》課件
- DB45T 2313-2021 奶水牛同期發(fā)情-人工授精操作技術(shù)規(guī)程
- 購買助動車合同模板
- 兩個合伙人股權(quán)協(xié)議書范文模板
- GB/T 44082-2024道路車輛汽車列車多車輛間連接裝置強度要求
- 控煙中醫(yī)科普知識講座
- 脫碳塔CO2脫氣塔設計計算
- 產(chǎn)品報價單貨物報價表(通用版)
評論
0/150
提交評論