《网络安全综述》PPT课件

上传人:san****019 文档编号:22822878 上传时间:2021-06-01 格式:PPT 页数:62 大小:424.60KB
收藏 版权申诉 举报 下载
《网络安全综述》PPT课件_第1页
第1页 / 共62页
《网络安全综述》PPT课件_第2页
第2页 / 共62页
《网络安全综述》PPT课件_第3页
第3页 / 共62页
资源描述:

《《网络安全综述》PPT课件》由会员分享,可在线阅读,更多相关《《网络安全综述》PPT课件(62页珍藏版)》请在装配图网上搜索。

1、物 联 网 安 全Aug. 2015张猛 课程简介l课程性质物联网专业的必修课 48学时讲授基本原理,结合实例。 l教材l主要参考教材密码编码学与网络安全,电子工业出版社, William Stallings著。现代密码学,国防工业出版社, Katz著。物联网安全,清华大学出版社,任伟著。 课程简介l预备知识网络及TCP/IP协议Unix/windows操作系统原理编程l其他相关课程计算机安全,安全程序设计, 数据库安全,算法与数据结构、离散数学 课程内容l密码学l网络安全l访问控制与安全模型l安全编程 第1章 网络安全综述 网络安全综述l安全概念和术语l网络安全威胁l网络攻击lX.800安全

2、体系结构lX.805安全体系框架 l网络安全模型l安全评估与风险管理 安全l安全的含义安全的SECURE COMPUTER. A computer is secure if you can depend on it and its software to behave as you expect.在一些假定下是安全的不安全的l计算机安全l网络安全l两者间没有明确的边界。例如,计算机病毒同样可以通过互联网进行传播。 物联网安全l感知层 RFID传感器网l网络层远距离接入2G、3G、4G近距离接入WLAN核心网IPSec/VPN、SSL/TLS、6LoWPAN云计算安全 基本安全服务(目标)lCI

3、A Confidentiality (保密性) Integrity (完整性) Availability (可用性)l Denial of Service Attacksl Virus that deletes filesl身份验证 Authentication (鉴别) Non-repudiation (不可否认)l都可归结于访问控制 Cl保密性:对信息或资源的隐藏(读)内容l密码学机制l依赖于系统的机制存在性的保密资源隐藏,os指纹 Il完整性:信息或资源的可信度(写)数据完整性来源完整性(身份证明,认证)数据流完整性服务保证发出的消息与收到的消息一致,没有被修改,插入,更改顺序或重放。保

4、护完整性的机制l预防机制阻止未经授权的写的企图阻止用未经授权的方法写的企图l检测机制 Al可用性:对信息或资源的期望使用能力。拒绝服务攻击:企图破坏可用性发现异常事件 不可否认l保证用户无法事后否认曾对信息进行生成、签发、接收 等行为。源不可否认性宿不可否认性l数字签名 不同计算机系统的安全需求l银行完整性l国防相关机密性l大学可用性,完整性l确定系统的安全目标l CIA重点在预防,但授权行为也可能不安全安全系统存在缺陷l问责性、不可否认性(nonrepudiation)发送接收的。 机制:身份认证,数字签名 网络安全威胁lInternet、TCP/IP的在设计时注重于功能、效率。安全不是重点

5、。l假设用户是诚实的。l随着网络在社会生活中的渗透,安全问题才显露出来。l安全有代价,与可用性,效率相矛盾 l安全脆弱性是系统设计、实现或运行中的、可被利用来破坏系统安全性的瑕疵或弱点.内生外生,Windows7将对恶意代码的判断给用户。l威胁,潜在的对安全的破坏。l安全风险来源于安全脆弱性与安全威胁的结合。脆弱性,威胁和风险 2014操作系统漏洞数量排名 2014应用程序漏洞数量排名 网络威胁的类型l威胁分为:泄露、欺骗、破坏、篡夺l窃听或者嗅探l假冒l重放l流量分析l破坏完整性l拒绝服务l资源的非授权使用l陷阱门/特洛伊木马l病毒l诽谤 安全攻击l安全攻击可被分为主动攻击(active a

6、ttack)、被动攻击(passive attack)、物理攻击、内部人员攻击、软硬件配置攻击。(IATF 3.0)l被动攻击企图了解或利用系统信息但并不侵袭系统的资源。被动攻击在数据传输过程中的表现是,窃听(release of message content)、监视数据传输(流量分析-traffic analysis) 。在一个计算机系统中,往往是“读权限”泄露给非授权用户。 安全攻击l嗅探、搭线监听、无线截获 Internet Bob Alice Darth Read the message from Bob to Alice l不易发现,主动攻击的前期阶段l预防为主 安全攻击l主动攻击

7、包含数据流的改写和错误数据流的添加,它可以划分为四类:假冒(masquerade)、重放(replay)、篡改(modification)和拒绝服务(denial of service)。 安全攻击l假冒、电子欺骗 Internet Bob Alice Darth Message from Darth that appears to be from Bob lARP、DNS欺骗 安全攻击 安全攻击lInterruption(中断): This is an attack on availabilitylInterception(拦截): This is an attack on confiden

8、tialitylModification(修改): This is an attack on integritylFabrication(伪造): This is an attack on authenticity 攻击的一般过程l一般黑客的攻击大体有如下三个步骤 1:信息收集 2:对系统的安全弱点探测与分析 3:实施攻击 攻击的主要方式l利用系统缺陷l利用用户淡薄的安全意识l内部用户的窃密、泄密和破坏l恶意代码l口令攻击和拒绝服务l利用Web服务的缺陷 安全策略与安全机制l区别安全策略是对允许什么(安全行为)、禁止什么(非安全行为)的规定。如对password的策略。安全机制是实施安全策略的

9、方法、工具或者规程。l如果给定对“安全”和“非安全”行为进行描述的安全策略规范,安全机制就能够阻止攻击,检测攻击,或在遭受攻击后恢复系统工作。l安全机制(X.800): 加密、数字签名、访问控制、完整性机制、鉴别、填充、路由控制、公证 X.800安全体系结构lOSI各层提供的安全机制和服务l安全攻击l安全机制l安全服务l服务和机制的关系 安全攻击、安全机制和安全服务l安全攻击:是指损害机构信息系统安全的任何活动l安全机制:是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。l安全服务:是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

10、 安全攻击、安全服务与安全机制的关系 安全服务l ITU-T X.800定义了五种和前述安全目标和攻击有关的服务,这五种普通服务的分类如图1-3所示。安全服务一般都是根据前述安全攻击来设计的,实现不同的安全目标。 安全机制l安全机制是用来实施安全服务的手段。安全机制既可以是具体的、特定的,也可以是通用的。 主要有加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等 安全机制分类 服务和机制之间的关系安 全 服 务 安 全 机 制信息机密性加密和路由控制信息完整性加密、数字签名、信息完整性身份认证加密、数字签名、身份认证交换不可否认性数字签名

11、、信息完整性和公证访问控制访问控制机制 X.805安全体系框架 lITU-T X.805为解决端到端的网络安全问题确定了一种网络安全框架。该框架适用于关注端到端安全的各类网络,该框架独立于网络支撑技术。l该安全架构定义了三个核心的安全组件:安全维度、安全层、安全平面 ITU-T X.805所定义的安全维度l访问控制;l认证;l不可否认性;l数据机密性;l通信安全;l数据完整性;l可用性;l隐私保护。 ITU-T X.805安全分层结构l基础设施安全层;l服务安全层;l应用安全层。 安全各层通过顺序网络安全法,确定了哪些安全问题必须在产品和解决方案中得到解决 安全维度用于各安全层 X.805l管

12、理平面;l控制平面;l最终用户平面。 上述安全平面分别解决涉及网络管理活动、网络控制或信令活动以及最终用户活动的具体安全需求。 安全架构 网络安全模型l信息系统的四方模型 通信主体的安全机制l对被传送的信息进行与安全相关的转换。l两个通信主体共享不希望对手知道的秘密信息,如密钥等。可信第三方 对 手 通信主体通信主体消 息消 息秘 密消 息秘 密消 息通信信道与安全相关的转换与安全相关的转换 网络安全模型所需的四个基本要素l同安全相关的转换算法的设计。l生成算法所需的保密信息l保密信息的安全分发和管理l主体之间通信所必需的安全协议的设计,并且利用上述步骤中的安全算法和保密消息来共同实现特定的安

13、全服务。 l其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护服务器的安全性上面。万维网(WWW)的安全模型 安全评估与风险管理l评估方法l评估标准l评估的作用l安全风险管理 成本-效益分析l安全带来的两难选择,安全的成本services offered vs security providedease of use vs securitycost of security vs risk of loss资源配置问题l风险评估识别资产识别威胁计算风险 评估方法 常用的评估方法l通过网络枚举相关的IP网络和主机l利用各类探测技术获取目标网络的详细资料(内部/外部IP地址、服务器结构信

14、息、不同位置的IP网络之间的关系)l大规模网络扫描和探测识别容易受攻击的主机l研究可能存在的漏洞并进一步探测网络l对漏洞的渗透和安全防护机制的欺骗 网络安全评估的循环方法 评估标准l信息技术安全评估标准l信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出l BS7799是英国的工业、政府和商业共同需求而发展的一个标准l国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则已正式颁布并实施 评估的作用l明确企业信息系统的安全现状l确定企业信息系统的主要安全风险l指

15、导企业信息系统安全技术体系与管理体系的建设 安全风险管理机构的风险级别识别出的薄弱点识别出的威胁现有防范措施 OCTAVE风险评估第一阶段:构建基于资源的威胁描述 第二阶段:识别基础设施漏洞第三阶段:制定安全策略和计划准备系列研讨会 OCTAVE方法的三个阶段l建立基于资产的配置威胁文件l识别基础设施的薄弱点l开发安全策略和计划 建立基于资产的配置威胁文件l标识高层管理部门的知识; l标识业务区域管理部门的知识; l标识员工的知识; l建立威胁配置文件。 识别基础设施的薄弱点l在这一阶段中,是对当前信息基础设施的评价,包括数据收集和分析活动。通过检查信息技术基础结构的核心运行组件,可以发现能导致非授权行为的漏洞(技术脆弱性)l本阶段主要由2个过程组成: 1 : 标识关键组件; 2 : 评估选定的组件 开发安全策略和计划l在这一阶段中,需要开发出解决组织内部存在的风险和问题的安全策略和计划l本阶段主要由2个过程组成 1:执行风险分析; 2:开发保护策略。 CORAS风险管理方法l环境识别:l风险识别:l缺陷树分析l故障模式与后果分析lCCTA风险分析与管理方法l目标、手段、任务分析l风险分析:l风险评估:l风险应对: CORAS风险分析过程 CORAS风险分析方法由下列八个步骤组成

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!