北京大学 信息安全 课程PPT-01

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息安全课程

第一讲概论

主讲段云所副教授

北京大学计算机系

内容索引

网络信息安全问题起源

网络信息安全的任务

网络信息安全常见威胁

网络信息安全的理论技术和方法安全标准规范和管理

网络安全方案设计

设计实例分析

电子商务的安全问题

本课程的安排

网络与信息安全问题起源

网络不安全的原因

自身缺陷+ 开放性+ 黑客攻击

网络自身的安全缺陷•协议本身会泄漏口令

•连接可成为被盗用的目标

•服务器本身需要读写特权

•基于地址

•密码保密措施不强

•某些协议经常运行一些无关的程序

•业务内部可能隐藏着一些错误的信息

•有些业务本身尚未完善,难于区分出错原因•有些业务设置复杂,很难完善地设立

•使用CGI的业务

网络开放性

业务基于公开的协议

远程访问使得各种攻击无需到现场就能得手

连接是基于主机上的社团彼此信任的原则

黑客HACKER)

定义非法入侵者

起源60年代

目的基于兴趣非法入侵

基于利益非法入侵

信息战

网络与信息安全任务

网络安全的任务

保障各种网络资源

稳定可靠地运行

受控合法地使用

信息安全的任务

机密性confidentiality)完整性(integrity)

抗否认性(non-repudiation) 可用性(availability)其他

病毒防治预防内部犯罪

常见不安全因素分析

常见不安全因素

物理因素

网络因素

系统因素

应用因素

管理因素

•口令破解攻击者可通过获取口令文件然后运用口令破解工•具获得口令也可通过猜测或窃听等方式获取口令•连接盗用在合法的通信连接建立后攻击者可通过阻塞或摧毁•通信的一方来接管已经过认证建立起来的连接从而•假冒被接管方与对方通信

•服务拒绝攻击者可直接发动攻击也可通过控制其它主机发起•攻击使目标瘫痪如发送大量的数据洪流阻塞目标•网络窃听网络的开放性使攻击者可通过直接或间接窃听获取所•需信息

•数据篡改攻击者可通过截获并修改数据或重放数据等方式破坏•数据的完整性

•地址欺骗攻击者可通过伪装成被信任的IP地址等方式来骗取•目标的信任

•社会工程攻击者可通过各种社交渠道获得有关目标的结构•使用情况安全防范措施等有用信息从而提高攻•击成功率

•恶意扫描攻击者可编制或使用现有扫描工具发现目标的漏洞•进而发起攻击

•基础设施破坏攻击者可通过破坏DNS或路由信息等基础设施•使目标陷于孤立

•数据驱动攻击攻击者可通过施放病毒特洛伊木马数据炸•弹等方式破坏或遥控目标

安全理论与技术

安全理论与技术

•密码理论与技术加密标记•认证识别理论与技术I&A)•授权与访问控制理论与技术•审计追踪技术

•网间隔离与访问代理技术•反病毒技术

对称非对称数字签名算法

安全理论与技术应用

安全理论与技术应用

安全协议IPsec

SSL

SOCKS

安全业务shttp

SMIME

pgp

安全规范标准

Jade Bird

则TCSEC CTCPEC

国家安全标准主要考核指标有

自主访问控制数据完整性审计客体重用强制访问控制安全标记可信路径可信恢复等

特点

身份认证主要考虑用户主机和节点的身份认证访问控制采用自主访问控制策略

数据完整性考虑存储传输和使用中不被篡改和泄密

审计主要考虑访问的主体客体时间成败情况等

隐蔽信道分析主要考虑采用安全监控和安全漏洞检测来加强对隐蔽信道的防范

安全体系设计

安全方案设计要素

Jade Bird

明确的需求分析合理的设计原则

可信的安全等级良好的指导方法

全面的理论模型正确的技术选择

可靠的支撑产品实用的功能性能

可行的评价措施完善的管理手段

长远的维护升级

•需要保护的对象•安全层次分析•隐患分析

安全需求分析

Jade Bird

!保障网络安全可靠高效

可控

持续地运行

!保障信息机密

完整

不可否认地传输和使用

安全设计总目标

Jade Bird

监测方法

异常检测系统Anomaly

统计方法预测模式生成法神经网络法

滥用检测系统Misuse

专家系统

模型匹配

状态转换分析

混合检测系统Hybrid

监测要求

实时全面准确

安全需求分析-安全监测

Jade Bird

•硬件路由器

工和站

服务器

数据设备等

•软件操作系统应用软件源代码

实用程序

•数据

电子邮件办公自动化

信息发布

业务系统

需要保护的对象

Jade Bird

安全需求分析-安全防护

Jade Bird

安全需求分析--安全评估

!风险分析

!评估标准

!验收指标

相关文档
最新文档