![信息安全技術發(fā)展狀況簡_第1頁](http://file4.renrendoc.com/view/406638137a063c7f96014a1adc23fc10/406638137a063c7f96014a1adc23fc101.gif)
![信息安全技術發(fā)展狀況簡_第2頁](http://file4.renrendoc.com/view/406638137a063c7f96014a1adc23fc10/406638137a063c7f96014a1adc23fc102.gif)
![信息安全技術發(fā)展狀況簡_第3頁](http://file4.renrendoc.com/view/406638137a063c7f96014a1adc23fc10/406638137a063c7f96014a1adc23fc103.gif)
![信息安全技術發(fā)展狀況簡_第4頁](http://file4.renrendoc.com/view/406638137a063c7f96014a1adc23fc10/406638137a063c7f96014a1adc23fc104.gif)
![信息安全技術發(fā)展狀況簡_第5頁](http://file4.renrendoc.com/view/406638137a063c7f96014a1adc23fc10/406638137a063c7f96014a1adc23fc105.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息網(wǎng)絡安全技術發(fā)展狀況博士后段云所北京大學計算機系副教授北大青鳥環(huán)宇公司副總裁
內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務安全理論與技術安全標準與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實施北大青鳥網(wǎng)絡信息安全的目標、技術和產(chǎn)品關系圖`應用安全:目標:機密、完整、抗否認、可用技術:加密、驗證、簽名、認證、備份產(chǎn)品:加密機(卡)、保密網(wǎng)關誘因:網(wǎng)絡缺陷+開放性+黑客攻擊``保障:標準+策略+管理+緊急響應內(nèi)容安全:目標:凈化內(nèi)容、獲取敵對信息、保護涉密技術:搜索、定位、密級分類管理產(chǎn)品:信息監(jiān)察系統(tǒng)、涉密檢查系統(tǒng)網(wǎng)絡安全:目標:可控、可靠、防入侵技術:訪問控制、認證、審計、入侵檢測產(chǎn)品:防火墻、VPN、安全路由器…傳輸安全:目標:防竊聽、防阻塞、防篡改、防盜用技術:加密、認證產(chǎn)品:加密機、VPN、專網(wǎng)安全技術架構內(nèi)容索引安全總體框架安全原因與威脅安全目的與任務安全理論與技術安全標準與規(guī)范安全管理與檢查安全主管與監(jiān)察安全方案與實施北大青鳥網(wǎng)絡不安全的根本原因馮.諾依曼結構軟件=數(shù)據(jù)+程序網(wǎng)絡不安全的直接原因自身缺陷+開放性+黑客攻擊網(wǎng)絡自身的安全缺陷
協(xié)議本身會泄漏口令連接可成為被盜用的目標服務器本身需要讀寫特權基于地址密碼保密措施不強某些協(xié)議經(jīng)常運行一些無關的程序業(yè)務內(nèi)部可能隱藏著一些錯誤的信息有些業(yè)務本身尚未完善,難于區(qū)分出錯原因有些業(yè)務設置復雜,很難完善地設立使用CGI的業(yè)務網(wǎng)絡開放性
業(yè)務基于公開的協(xié)議 遠程訪問使得各種攻擊無需到現(xiàn)場就能得手連接是基于主機上的社團彼此信任的原則黑客(HACKER)
定義:“非法入侵者” 起源:60年代,計算機技術愛好者目的:基于興趣非法入侵 基于利益非法入侵 信息戰(zhàn)常見攻擊分類口令破解:攻擊者可通過獲取口令文件,然后運用口令破解工具獲得口令,也可通過猜測或竊聽等方式獲取口令。連接盜用:在合法的通信連接建立后,攻擊者可通過阻塞或摧毀通信的一方來接管已經(jīng)過認證建立起來的連接,從而假冒被接管方與對方通信;服務拒絕:攻擊者可直接發(fā)動攻擊,也可通過控制其它主機發(fā)起攻擊使目標癱瘓,如發(fā)送大量的數(shù)據(jù)洪流阻塞目標;網(wǎng)絡竊聽:網(wǎng)絡的開放性使攻擊者可通過直接或間接竊聽獲取所需信息;數(shù)據(jù)篡改:攻擊者可通過截獲并修改數(shù)據(jù)或重放數(shù)據(jù)等方式破壞數(shù)據(jù)的完整性;常見攻擊分類地址欺騙:攻擊者可通過偽裝成被信任的IP地址等方式來騙取目標的信任;社會工程:攻擊者可通過各種社交渠道獲得有關目標的結構、使用情況、安全防范措施等有用信息,從而提高攻擊成功率。惡意掃描:攻擊者可編制或使用現(xiàn)有掃描工具發(fā)現(xiàn)目標的漏洞,進而發(fā)起攻擊;基礎設施破壞:攻擊者可通過破壞DNS或路由信息等基礎設施使目標陷于孤立;數(shù)據(jù)驅(qū)動攻擊:攻擊者可通過施放病毒、特洛伊木馬、數(shù)據(jù)炸彈等方式破壞或遙控目標。
內(nèi)容索索引安全總總體框框架安全原原因與與威脅脅安全目目的與與任務務安全理理論與與技術術安全標標準與與規(guī)范范安全管管理與與檢查查安全主主管與與監(jiān)察察安全方方案與與實施施北大青鳥網(wǎng)絡安安全的的任務務保障各各種網(wǎng)網(wǎng)絡資資源穩(wěn)定、、可靠靠地運運行受控、、合法法地使使用信息安安全的的任務務機密性性(confidentiality)完完整性性(integrity)抗否認認性(non-repudiation)可可用性性(availability)其他病毒防防治預預防防內(nèi)部部犯罪罪四大安安全需需求運行安全防護安全管理安全評估安全內(nèi)容索索引安全總總體框框架安全原原因與與威脅脅安全目目的與與任務務安全理理論與與技術術安全標標準與與規(guī)范范安全管管理與與檢查查安全主主管與與監(jiān)察察安全方方案與與實施施北大青鳥安全理理論密碼理理論與與技術術(加加密、、標記記)認證識識別理理論與與技術術(I&A)授權與與訪問問控制制理論論與技技術審計追追蹤技技術網(wǎng)間隔隔離與與訪問問代理理技術術反病毒毒技術術密碼技技術信息加加密算算法對稱;;DES,3DES,AES非對稱稱:RSA,ECC數(shù)字簽簽名算算法摘要::MD5,SHA簽名::DSS,RSAECC密鑰長度mRSA密鑰長度MIPS-年1601024101232051201036600210001078120012000010168ECC和RSA性能能比較較DES密鑰長度(bit)RSA密鑰長度(bit)563846451211217921282304DES和RSA性能能比較較(同同等強強度))系統(tǒng)安安全技技術身份認認證口令認認證挑挑戰(zhàn)戰(zhàn)/應應答方方式Keberos認認證訪問控控制和和授權權自主訪訪問控控制、、強制制訪問問控制制、基基于角角色訪訪問控控制審計日志記記錄、、統(tǒng)計計分析析、數(shù)數(shù)據(jù)挖挖掘網(wǎng)絡安安全技技術北大青青鳥防火墻墻技術術安全保保密網(wǎng)網(wǎng)關技技術安全路路由技技術VPN技術術漏洞掃掃描技技術入侵檢檢測技技術IP/IPSecHTTPFTPSMTPTCP(a)NetworkLevel安全協(xié)協(xié)議-網(wǎng)絡絡層IPHTTPFTPSMTPTCP(b)TransportLevelSSLorTLS安全協(xié)協(xié)議-傳輸層層(c)ApplicationLevelIPS/MIMEPGPSETTCPSMTPUDPKerberosHTTP安全協(xié)協(xié)議-應用層層ApplicationdataFragmentCompressAddMACEncryptionAppendSSLrecordheaderSSLRecordProtocol具具體操操作可選SSL握手手協(xié)議議的消消息傳傳遞PGP典型型示例例(產(chǎn)產(chǎn)生PGPMessage)PGP典型型示例例(接接收PGPMessage)內(nèi)容索索引安全總總體框框架安全原原因與與威脅脅安全目目的與與任務務安全理理論與與技術術安全標標準與與規(guī)范范安全管管理與與檢查查安全主主管與與監(jiān)察察安全方方案與與實施施北大青鳥安全評評估標標準國標主主要安安全指指標國家安安全標標準主主要考考核指指標有有:身份認認證、、自主主訪問問控制制、數(shù)數(shù)據(jù)完完整性性、審審計、、隱蔽蔽信道道分析析、客客體重重用、、強制制訪問問控制制、安安全標標記、、可信信路徑徑、可可信恢恢復等等。特點:這些指標涵涵蓋了不同同級別的安安全要求。。信息網(wǎng)絡主主要安全指指標身份認認證:主要考慮用用戶、主機機和節(jié)點的的身份認證證。訪問控控制:采用自主訪訪問控制策策略。數(shù)據(jù)完整性性:考慮存儲、、傳輸和使使用中不被被篡改和泄泄密。審計計::主要考慮訪訪問的主體體、客體、、時間、成成敗情況等等。隱蔽信信道:主要考慮采采用安全監(jiān)監(jiān)控和安全全漏洞檢測測來加強對對隱蔽信道的的防范。其他標準管理:ISO17799......內(nèi)容索引安全總體框框架安全原因與與威脅安全目的與與任務安全理論與與技術安全標準與與規(guī)范安全管理與與檢查安全主管與與監(jiān)察安全方案與與實施北大青鳥技術管理根據(jù)事物發(fā)發(fā)展的規(guī)律律,采用合合理的技術術手段,對對所需管理理的對象進進行合理的的計劃、組組織和控制制,使之依依照固有的的規(guī)律最有有效、最大大限度地按按預定的目目標運行。。技術管理與與行政管理理技術管理是是基礎和措措施,服務務于行政管管理。行政政管理是策策略和方法法,通過技技術措施實實現(xiàn)目標。。技術管理概概念技術管理的的必要性三分技術七七分管理安全策略的的制定不是是技術問題題,而是管管理問題缺省配置為為系統(tǒng)留下下安全隱患患,需要管管理系統(tǒng)漏洞與與補丁不斷斷出現(xiàn),需需要管理安全檢查和和評估需要要需要管理理手段安全系統(tǒng)運運行監(jiān)控需需要管理管理出效益益減少故障時時間預防安全事事件節(jié)省維護開開支技術管理的的目標和內(nèi)內(nèi)容網(wǎng)絡管理IP地址管管理非法撥號上上網(wǎng)管理拓撲管理端口管理運行管理運行基本狀狀況監(jiān)控日志管理配置管理流量管理病毒管理授權管理事件關聯(lián)分分析技術管理的的目標和內(nèi)內(nèi)容漏洞管理漏洞跟蹤補丁檢查特征升級人員管理人員權限管管理人員行為管管理人員變更管管理活動帳號管管理物理安全檢檢查物理運行環(huán)環(huán)境(溫度度、濕度……)電磁兼容環(huán)環(huán)境(抗干擾、、防輻射……)機房安防環(huán)環(huán)境(防盜盜、防改……)漏洞掃描檢檢測IP掃描端口掃描漏洞掃描補丁掃描病毒掃描安全設備運運行監(jiān)控設備有效性性監(jiān)控設備配置監(jiān)監(jiān)控日志分析突發(fā)事件監(jiān)監(jiān)控遠程配置和和控制事件關聯(lián)性性分析事件追蹤安全決策專家安全建議國家行業(yè)法規(guī)用戶行為追蹤行為關聯(lián)分析網(wǎng)絡異常發(fā)現(xiàn)安全事件告警策略自動分配可視安全狀態(tài)人性操作界面安全事件歷史安全控制分布管理集中管理異步調(diào)用跨平臺開放接口加密通信信息采集網(wǎng)絡運行狀況網(wǎng)絡流量信息用戶行為數(shù)據(jù)產(chǎn)品審計信息產(chǎn)品更換升級策略措施調(diào)整產(chǎn)品技術公告攻擊技術公告安全測評安全風險評評估(財產(chǎn)產(chǎn)評估、威威脅評估))安全標準和和安全等級級確認安全指標安全實踐結結構安全策略策略建立和和審核過程程人員策略決定需要保保護什么決定哪些損損失是可以以接受的列出所有潛潛在的風險險和安全漏漏洞獲得安全工工具建立物理災災難恢復,事件響響應及意外外事故計提供安全認認知和實踐踐培訓系統(tǒng)安全增增強新的系統(tǒng)總總是充滿了了各種安全漏洞打上最新軟軟件補丁和和更新總是到系統(tǒng)統(tǒng)供應商處處檢查更新新從可信站點點下載,使使用MD5或數(shù)字簽簽名(PGP)檢查查加強口令保保護設置系統(tǒng)審審計功能增強文件系系統(tǒng)安全文件系統(tǒng)監(jiān)監(jiān)控文件自動恢恢復安全配置各各種網(wǎng)絡服服務其他安全考考慮網(wǎng)絡基礎設設施為避免網(wǎng)絡絡竊聽,應應使用交換換式HUB,而不用用共享式HUB許多支持SNMP的的設備中,SNMPagent的的默認口令令“public””未作更更改路由器關閉源路由由,以避免免IP欺騙騙在路由器上上,禁止TCP和UDP端口口137138,139以以及其他他不會用到到的TCP/UDP端口,禁禁止不需要要的協(xié)議路由器只是是原始的網(wǎng)網(wǎng)絡安全設設備它不跟蹤TCP連接接狀態(tài)它也沒有日日志機制來來檢測入侵侵企圖包過濾規(guī)則則難以設置置內(nèi)容索引安全總體框框架安全原因與與威脅安全目的與與任務安全理論與與技術安全標準與與規(guī)范安全管理與與檢查安全主管與與監(jiān)察安全方案與與實施北大青鳥安全方案設設計要素明確的需求求分析合合理理的設計原原則可信的安全全等級良良好好的指導方方法全面的理論論模型正正確確的技術選選擇可靠的支撐撐產(chǎn)品實實用用的功能性性能可行的評價價措施完完善善的管理手手段長遠的維護護升級信息安全產(chǎn)產(chǎn)品防火墻入侵檢測漏洞掃描管理中心測評工具反病毒目前的安全全狀況----產(chǎn)產(chǎn)品分布總產(chǎn)值:26億(2001年年)安全防護實實踐安全策略系統(tǒng)安全增增強網(wǎng)絡安全最終用戶安安全其他防火墻防火墻是位位于兩個或或多個網(wǎng)絡絡間,實施施網(wǎng)間訪問問控制的計計算機和網(wǎng)網(wǎng)絡設備的的集合,它它滿足以下下條件:內(nèi)部和外部部之間的所所有網(wǎng)絡數(shù)數(shù)據(jù)流必須須經(jīng)過防火火墻只有符合安安全政策的的數(shù)據(jù)流才才能通過防防火墻防火墻的作作用強化安全策策略有效地記錄錄Internet上的活動動隔離不同網(wǎng)網(wǎng)絡,限制制安全問題題擴散是一個安全全策略的檢檢查站防火墻相關關技術靜態(tài)包過濾濾動態(tài)包過濾濾應用程序網(wǎng)網(wǎng)關(代理理服務器)電路級網(wǎng)關關網(wǎng)絡地址翻翻譯虛擬專用網(wǎng)網(wǎng)防火墻體系系結構雙宿/多宿宿主機模式式(dual-homed/multi-homed)屏蔽主機模模式屏蔽子網(wǎng)模模式雙宿主機模模式堡壘主機內(nèi)部網(wǎng)外部網(wǎng)絡最小服務最少特權屏蔽主機模模式包過濾路由由器內(nèi)部網(wǎng)外部網(wǎng)絡堡壘主機屏蔽子網(wǎng)模模式內(nèi)部路由器器內(nèi)部網(wǎng)外部網(wǎng)絡堡壘主機外部路由器器DMZ區(qū)周邊網(wǎng)解決了單點點失效問題題安全掃描手工地或使使用特定的的自動軟件件工具———安全掃描描器,對系系統(tǒng)威脅進進行評估,,尋找可能能對系統(tǒng)造造成損害的的安全漏洞洞。本地掃描器器或系統(tǒng)掃掃描器:掃描器和待待檢查系統(tǒng)統(tǒng)運行于同同一結點,,執(zhí)行自身身檢查遠程掃描器器或網(wǎng)絡掃掃描器:掃描器和待待檢查系統(tǒng)統(tǒng)運行于不不同結點,,通過網(wǎng)絡絡遠程探測測目標結點點,尋找安安全漏洞。。入侵檢測(IDS)防火墻和IDS是網(wǎng)網(wǎng)絡安全中中互為補充充的兩項工工具IDS完成成以下功能能實時監(jiān)控網(wǎng)網(wǎng)絡流量檢查審計信信息,尋找找入侵活動動當發(fā)現(xiàn)入侵侵特征后,告警IDS有兩兩大種類基于主機基于網(wǎng)絡IDS通常常很昂貴,會產(chǎn)生相相當多的誤誤報最終用戶安安全安全訓練提高安全意意識,了解解網(wǎng)絡安全全策略工作站安全全保護敏感信信息備份,加密密,加鎖默認外來文文件都是有有害的選取合適口口令瀏覽器選擇擇及配置強加密Cookie,JavaApplet,Javascript,ActiveX等的的使用正確處理電電子郵件加密,數(shù)字字簽名安全技術架架構DMZDDN/X.25/FR無線網(wǎng)加密機防火墻路由器路由器PSTN移動用戶外部mail服務器外部DNS普通客戶密鑰管理中中心防火墻安全客戶端端一般服務器器1一般服務器器2一般服務器器3一般服務器器n重要服務器器1重要服務器器2重要服務器器3重要服務器器n接入/認證證服務器訪問代理漏洞掃描/入侵檢測測安全方案拓拓撲總圖代理服務器器地址過濾身份認證(雙向)訪問控制訪問代理出關控制數(shù)據(jù)加/解密日志審計安全客戶通信層身份認證(雙向)數(shù)據(jù)加/解密(軟件或或IC卡)emailFTP…代理接口口安全外層防火火墻隔離Internet和DMZ;IP包過過濾,僅僅允許從從Internet到到DMZ公共服服務器的的訪問和和經(jīng)由內(nèi)內(nèi)層防火火墻到Internet訪問問的IP包進出出;實現(xiàn)地址址轉(zhuǎn)換,,隱藏DMZ及及內(nèi)部網(wǎng)網(wǎng)絡拓撲撲結構;;IP地址址合法性性檢查,,防止地地址欺騙騙;具備審計計功能。。同IDS聯(lián)動,切斷入入侵者連連接內(nèi)層防火火墻、代代理服務務器隔離DMZ和內(nèi)內(nèi)部網(wǎng);;實現(xiàn)代理理訪問型型防火墻墻功能,,支持從從內(nèi)部網(wǎng)網(wǎng)到Internet和DMZ的單單向訪問問;實現(xiàn)身份份認證,,內(nèi)部網(wǎng)網(wǎng)訪問Internet必須須先經(jīng)過過認證才才能進行行;能夠?qū)崿F(xiàn)現(xiàn)地址轉(zhuǎn)轉(zhuǎn)換,隱隱藏內(nèi)部部網(wǎng)絡拓拓撲結構構;IP地址址合法性性檢查,,防止地地址欺騙騙;對網(wǎng)絡訪訪問進行行監(jiān)控審審計;自身對發(fā)發(fā)生的攻攻擊行為為能進行行審計。。同IDS聯(lián)動,切斷入入侵者連連接入侵檢測測系統(tǒng)(IDS)能夠?qū)崟r時準確捕捕捉到入入侵;能夠檢測測出系統(tǒng)統(tǒng)管理員員及內(nèi)部部用戶的的誤操作作;發(fā)現(xiàn)入侵侵能夠及及時作出出響應并并詳細記記錄審計計日志同防火墻墻聯(lián)動,,主動切切斷入侵侵者連接接安全掃描描系統(tǒng)檢查系統(tǒng)統(tǒng)中存在在的特洛洛伊木馬馬及有漏漏洞程序序;對系統(tǒng)和和網(wǎng)絡進進行檢測測,查找找可能存存在的安安全漏洞洞、配置置問題并并給出報報告和修修改建議議;DMZDDN/X.25/FR無線網(wǎng)加密機防火墻路由器路由器PSTN移動用戶戶外部mail服務器外部DNS普通客戶戶密鑰管理理中心防火墻安全客戶戶端一般服務務器1一般服務務器2一般服務務器3一般服務務器n重要服務務器1重要服務務器2重要服務務器3重要服務務器n接入/認認證服務務器訪問代理理漏洞掃描描/入侵侵檢測安全方案案拓撲總總圖內(nèi)容索引引安全總體體框架安全原因因與威脅脅安全目的的與任務務安全理論論與技術術安全標準準與規(guī)范范安全管理理與檢查查安全主管管與監(jiān)察察安全方案案與實施施未來展望望北大青鳥被動防御御->主主動防御御基本安全全->全全面安全全防護監(jiān)測測->誘誘騙取證證可用性->生存存性安全發(fā)展展趨勢北大青鳥鳥安全實實踐北大青鳥StructureofJadeBirdJadeBirdGroupBeijingBeidaJadeBirdLimitedJadeBirdTianqiao600657(AShare)BeijingBeida-onlineNetworkCo.,LtdJadeBirdUn
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 時尚買手店翻新居間合同
- 圖書館基礎裝修合同
- 橡膠制品采購居間合同范本
- 樂器維修店簡易裝修合同
- 教育機構廠房裝修合同
- 保健用品居間合同
- 面包磚重新鋪施工方案
- 門店招牌工程施工方案
- 溧水區(qū)單位保潔方案
- 在村里承包魚塘合同范本
- 智能RPA財務機器人開發(fā)教程-基于來也UiBot 課件 第1章-機器人流程自動化概述
- 2024-2025學年河南省鄭州市高二上期期末考試數(shù)學試卷(含答案)
- 2024-2025學年天津市河東區(qū)高一上學期期末質(zhì)量檢測數(shù)學試卷(含答案)
- 信永中和筆試題庫及答案
- 甲流乙流培訓課件
- 兒科學川崎病說課
- 2025《省建設工程檔案移交合同書(責任書)》
- 2025年云南農(nóng)墾集團總部春季社會招聘(9人)管理單位筆試遴選500模擬題附帶答案詳解
- 《石油鉆井基本知識》課件
- 2024新滬教版英語(五四學制)七年級上單詞默寫單
- 電力兩票培訓
評論
0/150
提交評論