第1章网络安全综述资料
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内生
外生,Windows7将对恶意代码的判断给用户。
威胁,潜在的对安全的破坏。
安全风险来源于安全脆弱性与安全威胁的结 合。
2014操作系统漏洞数量排名
2014应用程序漏洞数量排名
网络威胁的类型
威胁分为:泄露、欺骗、破坏、篡夺 窃听或者嗅探 假冒 重放 流量分析 破坏完整性 拒绝服务 资源的非授权使用 陷阱门/特洛伊木马 病毒 诽谤
ITU-T X.805所定义的安全维度
访问控制; 认证; 不可否认性; 数据机密性; 通信安全; 数据完整性; 可用性; 隐私保护。
ITU-T X.805安全分层结构
基础设施安全层; 服务安全层; 应用安全层。
安全各层通过顺序网络安全法,确定了 哪些安全问题必须在产品和解决方案中得 到解决
安全维度用于各安全层
建立基于资产的配置威胁文件
以通过互联网进行传播。
物联网安全
感知层
RFID Βιβλιοθήκη Baidu感器网
网络层
远距离接入2G、3G、4G 近距离接入WLAN 核心网IPSec/VPN、SSL/TLS、6LoWPAN 云计算安全
基本安全服务(目标)
CIA
Confidentiality (保密性) Integrity (完整性) Availability (可用性)
BS7799是英国的工业、政府和商业共同需求而发展的一个 标准
国内主要是等同采用国际标准。公安部主持制定、国家质量 技术监督局发布的中华人民共和国国家标准GB178951999《计算机信息系统安全保护等级划分准则》已正式颁 布并实施
评估的作用
明确企业信息系统的安全现状 确定企业信息系统的主要安全风险 指导企业信息系统安全技术体系与管理体系
安全机制是实施安全策略的方法、工具或者规程。
如果给定对“安全”和“非安全”行为进行描述的 安全策略规范,安全机制就能够阻止攻击,检测 攻击,或在遭受攻击后恢复系统工作。
安全机制(X.800): 加密、数字签名、访问控制、 完整性机制、鉴别、填充、路由控制、公证
X.800安全体系结构
OSI各层提供的安全机制和服务 安全攻击 安全机制 安全服务 服务和机制的关系
安全攻击、安全机制和安全服务
安全攻击:是指损害机构信息系统安全的任何活动
安全机制:是指设计用于检测、预防安全攻击或者从攻击 状态恢复到系统正常状态所需的机制。
安全服务:是指采用一种或多种安全机制以抵御安全攻击、 提高机构的数据处理系统安全和信息传输安全的服务
安全攻击、安全服务与安全机制的关系
释
放流
不可否认
保证用户无法事后否认曾对信息进行生成 、签发、接收 等行为。
源不可否认性 宿不可否认性
数字签名
不同计算机系统的安全需求
银行
完整性
国防相关
机密性
大学
可用性,完整性
确定系统的安全目标 CIA重点在预防,但
授权行为也可能不安全 安全系统存在缺陷
问责性、不可否认性(nonrepudiation)
安全攻击
嗅探、搭线监听、无线截获
Darth Read the message from Bob to Alice
Internet
Bob
Alice
不易发现,主动攻击的前期阶段 预防为主
安全攻击
主动攻击包含数据流的改写和错误数据流的 添加,它可以划分为四类:假冒 (masquerade)、重放(replay)、篡改 (modification)和拒绝服务(denial of service)。
Denial of Service Attacks Virus that deletes files
身份验证
Authentication (鉴别) Non-repudiation (不可否认)
都可归结于访问控制
C
保密性:对信息或资源的隐藏(读)
内容
密码学机制 依赖于系统的机制
存在性的保密 资源隐藏,os指纹
风险评估
识别资产 识别威胁 计算风险
评估方法
评估深度
内部网 DMZ
因特网
在线审计 渗透测试 Web服务测试 网络安全评估
漏洞扫描
代价和时间
常用的评估方法
通过网络枚举相关的IP网络和主机 利用各类探测技术获取目标网络的详细资料(内部/
外部IP地址、服务器结构信息、不同位置的IP网 络之间的关系) 大规模网络扫描和探测识别容易受攻击的主机 研究可能存在的漏洞并进一步探测网络 对漏洞的渗透和安全防护机制的欺骗
的建设
安全风险管理
识别出的薄 弱点
机构的
风险级 别
识别出的 威胁
现有防范 措施
OCTAVE风险评估
准备
第一阶段: 构建基于资源的威
胁描述
第二阶段: 识别基础设施
漏洞
系列研讨会
第三阶段:
制定安全策略和计 划
OCTAVE方法的三个阶段
建立基于资产的配置威胁文件 识别基础设施的薄弱点 开发安全策略和计划
更拒
消量伪重改绝
息分装放消服
内析
息务
容
Ö Ö Ö Ö Ö
ÖÖ
Ö
攻击 机制
安全 服务 对等实体认证 数据源认证 访问控制 保密性 流量保密性 数据完整性 不可抵赖服务 可用性
加 密
数 字 签 名
访 问 控 制
数 据 完 整 性
认 证 交 换
流 量 填 充
路 由 控 制
公 证
ÖÖ
Ö
ÖÖ
Ö
Ö
Ö
Ö
ÖÖ
ÖÖ
Ö
安全攻击
假冒、电子欺骗
Darth Message from Darth that appears to be from Bob
Internet
Bob
Alice
ARP、DNS欺骗
安全攻击
安全攻击
Interruption(中断): This is an attack on availability
主要有加密机制、数字签名机制、访问控 制机制、数据完整性机制、认证交换机制、 流量填充机制、路由控制机制和公证机制 等
安全机制分类
安全机制
加密 信息完整性 数字签名 身份认证交换 流量填充 路由控制 访问控制
公证
服务和机制之间的关系
安全服务 信息机密性 信息完整性 身份认证
不可否认性 访问控制
安全机制
Interception(拦截): This is an attack on confidentiality
Modification(修改): This is an attack on integrity
Fabrication(伪造): This is an attack on authenticity
安全架构
安全分层结构
安全隐患
应用安全 服务安全
基础设施安全
最终用户平面 控制平面 管理平面
接 入 控 制
不 可 否 认 性
数 据 保 密 性
数 据 完 整 性
认 证 交 换
通 信 安 全
可 用 性
认 证
八个安全维度
威胁 攻击
网络安全模型
信息系统的四方模型
监控方 侦译
发信方
加密
敌人
解密
收信方
通信主体的安全机制
对被传送的信息进行与安全相关的转换。 两个通信主体共享不希望对手知道的秘密信息,如密钥等。
通信主体 消息 秘 密消 息
与安全相关的转换
可信第三方
通信信道
通信主体 消息
秘 密消 息 与安全相关的转换
对手
网络安全模型所需的四个基本要素
同安全相关的转换算法的设计。 生成算法所需的保密信息 保密信息的安全分发和管理 主体之间通信所必需的安全协议的设计,并且利
安全攻击
安全攻击可被分为主动攻击(active attack)、 被动攻击(passive attack)、物理攻击、 内部人员攻击、软硬件配置攻击。(IATF 3.0)
被动攻击企图了解或利用系统信息但并不侵 袭系统的资源。被动攻击在数据传输过程 中的表现是,窃听(release of message content)、监视数据传输(流量分析-traffic analysis) 。在一个计算机系统中,往往是 “读权限”泄露给非授权用户。
安全
安全的含义
安全的… SECURE COMPUTER. A computer is secure if you can
depend on it and its software to behave as you expect. 在一些假定下是安全的 不安全的…
计算机安全 网络安全 两者间没有明确的边界。例如,计算机病毒同样可
攻击的一般过程
一般黑客的攻击大体有如下三个步骤 1:信息收集 2:对系统的安全弱点探测与分析 3:实施攻击
攻击的主要方式
利用系统缺陷 利用用户淡薄的安全意识 内部用户的窃密、泄密和破坏 恶意代码 口令攻击和拒绝服务 利用Web服务的缺陷
安全策略与安全机制
区别
安全策略是对允许什么(安全行为)、禁止什么(非安全 行为)的规定。如对password的策略。
I
完整性:信息或资源的可信度(写)
数据完整性 来源完整性(身份证明,认证) 数据流完整性服务保证发出的消息与收到的消息一
致,没有被修改,插入,更改顺序或重放。 保护完整性的机制
预防机制
阻止未经授权的写的企图 阻止用未经授权的方法写的企图
检测机制
A
可用性:对信息或资源的期望使用能力。
拒绝服务攻击:企图破坏可用性 发现异常事件
安全分层结构
安全隐患
应用安全 服务安全 基础设施安全
接 入 控 制
不 可 否 认 性
数 据 保 密 性
数 据 完 整 性
认 证 交 换
通 信 安 全
可 用 性
认 证
八个安全维度
威胁 攻击
X.805
管理平面; 控制平面; 最终用户平面。
上述安全平面分别解决涉及网络管理 活动、网络控制或信令活动以及最终用 户活动的具体安全需求。
发送接收的。。。 机制:身份认证,数字签名
网络安全威胁
Internet、TCP/IP的在设计时注重于功能、效 率。安全不是重点。
假设用户是诚实的。 随着网络在社会生活中的渗透,安全问题才
显露出来。 安全有代价,与可用性,效率相矛盾
脆弱性,威胁和风险
安全脆弱性是系统设计、实现或运行中的、 可被利用来破坏系统安全性的瑕疵或弱点.
用上述步骤中的安全算法和保密消息来共同实 现特定的安全服务。
万维网(WWW)的安全模型
其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护 服务器的安全性上面。
安全评估与风险管理
评估方法 评估标准 评估的作用 安全风险管理
成本-效益分析
安全带来的两难选择,安全的成本
services offered vs security provided ease of use vs security cost of security vs risk of loss 资源配置问题
物联网安全
Aug. 2015 张猛
课程简介
课程性质
物联网专业的必修课 48学时 讲授基本原理,结合实例。
教材
主要参考教材
《密码编码学与网络安全》,电子工业出版社, William Stallings著。
《现代密码学》,国防工业出版社, Katz著。 《物联网安全》,清华大学出版社,任伟著。
课程简介
Ö
Ö
Ö
ÖÖ
安全服务
ITU-T X.800定义了五种和前述安全目标和攻击有关的服 务,这五种普通服务的分类如图1-3所示。安全服务一 般都是根据前述安全攻击来设计的,实现不同的安全目 标。
安全服务
信息保密性
信息完整性
反篡改 反重放
身份认证
对等实体 数据源
不可抵赖性
源证据 交换证据
访问控制
安全机制
安全机制是用来实施安全服务的手段。安全 机制既可以是具体的、特定的,也可以是 通用的。
加密和路由控制
加密、数字签名、信息完整性
加密、数字签名、身份认证交 换 数字签名、信息完整性和公证
访问控制机制
X.805安全体系框架
ITU-T X.805为解决端到端的网络安全问题 确定了一种网络安全框架。该框架适用于 关注端到端安全的各类网络,该框架独立 于网络支撑技术。
该安全架构定义了三个核心的安全组件:安 全维度、安全层、安全平面
网络安全评估的循环方法
网络枚举 (使用Web搜索/WHOIS/DNS)
IP地址和 DNS主机名
网络扫描
新域名 /IP
可用的网络 服务
网络服务评估 信息泄露?渗透?协议状态?
账号/ 口令
访问 否 许可
是
数据收集 报告撰写
口令嗅探/破解 权限提升
评估标准
信息技术安全评估标准
信息技术安全评价的通用标准(CC)由六个国家(美、加、 英、法、德、荷)于1996年联合提出
预备知识
网络及TCP/IP协议 Unix/windows操作系统原理 编程
其他相关课程
计算机安全,安全程序设计, 数据库安全, 算法与数据结构、离散数学
课程内容
密码学 网络安全 访问控制与安全模型 安全编程
第1章 网络安全综述
网络安全综述
安全概念和术语 网络安全威胁 网络攻击 X.800安全体系结构 X.805安全体系框架 网络安全模型 安全评估与风险管理
外生,Windows7将对恶意代码的判断给用户。
威胁,潜在的对安全的破坏。
安全风险来源于安全脆弱性与安全威胁的结 合。
2014操作系统漏洞数量排名
2014应用程序漏洞数量排名
网络威胁的类型
威胁分为:泄露、欺骗、破坏、篡夺 窃听或者嗅探 假冒 重放 流量分析 破坏完整性 拒绝服务 资源的非授权使用 陷阱门/特洛伊木马 病毒 诽谤
ITU-T X.805所定义的安全维度
访问控制; 认证; 不可否认性; 数据机密性; 通信安全; 数据完整性; 可用性; 隐私保护。
ITU-T X.805安全分层结构
基础设施安全层; 服务安全层; 应用安全层。
安全各层通过顺序网络安全法,确定了 哪些安全问题必须在产品和解决方案中得 到解决
安全维度用于各安全层
建立基于资产的配置威胁文件
以通过互联网进行传播。
物联网安全
感知层
RFID Βιβλιοθήκη Baidu感器网
网络层
远距离接入2G、3G、4G 近距离接入WLAN 核心网IPSec/VPN、SSL/TLS、6LoWPAN 云计算安全
基本安全服务(目标)
CIA
Confidentiality (保密性) Integrity (完整性) Availability (可用性)
BS7799是英国的工业、政府和商业共同需求而发展的一个 标准
国内主要是等同采用国际标准。公安部主持制定、国家质量 技术监督局发布的中华人民共和国国家标准GB178951999《计算机信息系统安全保护等级划分准则》已正式颁 布并实施
评估的作用
明确企业信息系统的安全现状 确定企业信息系统的主要安全风险 指导企业信息系统安全技术体系与管理体系
安全机制是实施安全策略的方法、工具或者规程。
如果给定对“安全”和“非安全”行为进行描述的 安全策略规范,安全机制就能够阻止攻击,检测 攻击,或在遭受攻击后恢复系统工作。
安全机制(X.800): 加密、数字签名、访问控制、 完整性机制、鉴别、填充、路由控制、公证
X.800安全体系结构
OSI各层提供的安全机制和服务 安全攻击 安全机制 安全服务 服务和机制的关系
安全攻击、安全机制和安全服务
安全攻击:是指损害机构信息系统安全的任何活动
安全机制:是指设计用于检测、预防安全攻击或者从攻击 状态恢复到系统正常状态所需的机制。
安全服务:是指采用一种或多种安全机制以抵御安全攻击、 提高机构的数据处理系统安全和信息传输安全的服务
安全攻击、安全服务与安全机制的关系
释
放流
不可否认
保证用户无法事后否认曾对信息进行生成 、签发、接收 等行为。
源不可否认性 宿不可否认性
数字签名
不同计算机系统的安全需求
银行
完整性
国防相关
机密性
大学
可用性,完整性
确定系统的安全目标 CIA重点在预防,但
授权行为也可能不安全 安全系统存在缺陷
问责性、不可否认性(nonrepudiation)
安全攻击
嗅探、搭线监听、无线截获
Darth Read the message from Bob to Alice
Internet
Bob
Alice
不易发现,主动攻击的前期阶段 预防为主
安全攻击
主动攻击包含数据流的改写和错误数据流的 添加,它可以划分为四类:假冒 (masquerade)、重放(replay)、篡改 (modification)和拒绝服务(denial of service)。
Denial of Service Attacks Virus that deletes files
身份验证
Authentication (鉴别) Non-repudiation (不可否认)
都可归结于访问控制
C
保密性:对信息或资源的隐藏(读)
内容
密码学机制 依赖于系统的机制
存在性的保密 资源隐藏,os指纹
风险评估
识别资产 识别威胁 计算风险
评估方法
评估深度
内部网 DMZ
因特网
在线审计 渗透测试 Web服务测试 网络安全评估
漏洞扫描
代价和时间
常用的评估方法
通过网络枚举相关的IP网络和主机 利用各类探测技术获取目标网络的详细资料(内部/
外部IP地址、服务器结构信息、不同位置的IP网 络之间的关系) 大规模网络扫描和探测识别容易受攻击的主机 研究可能存在的漏洞并进一步探测网络 对漏洞的渗透和安全防护机制的欺骗
的建设
安全风险管理
识别出的薄 弱点
机构的
风险级 别
识别出的 威胁
现有防范 措施
OCTAVE风险评估
准备
第一阶段: 构建基于资源的威
胁描述
第二阶段: 识别基础设施
漏洞
系列研讨会
第三阶段:
制定安全策略和计 划
OCTAVE方法的三个阶段
建立基于资产的配置威胁文件 识别基础设施的薄弱点 开发安全策略和计划
更拒
消量伪重改绝
息分装放消服
内析
息务
容
Ö Ö Ö Ö Ö
ÖÖ
Ö
攻击 机制
安全 服务 对等实体认证 数据源认证 访问控制 保密性 流量保密性 数据完整性 不可抵赖服务 可用性
加 密
数 字 签 名
访 问 控 制
数 据 完 整 性
认 证 交 换
流 量 填 充
路 由 控 制
公 证
ÖÖ
Ö
ÖÖ
Ö
Ö
Ö
Ö
ÖÖ
ÖÖ
Ö
安全攻击
假冒、电子欺骗
Darth Message from Darth that appears to be from Bob
Internet
Bob
Alice
ARP、DNS欺骗
安全攻击
安全攻击
Interruption(中断): This is an attack on availability
主要有加密机制、数字签名机制、访问控 制机制、数据完整性机制、认证交换机制、 流量填充机制、路由控制机制和公证机制 等
安全机制分类
安全机制
加密 信息完整性 数字签名 身份认证交换 流量填充 路由控制 访问控制
公证
服务和机制之间的关系
安全服务 信息机密性 信息完整性 身份认证
不可否认性 访问控制
安全机制
Interception(拦截): This is an attack on confidentiality
Modification(修改): This is an attack on integrity
Fabrication(伪造): This is an attack on authenticity
安全架构
安全分层结构
安全隐患
应用安全 服务安全
基础设施安全
最终用户平面 控制平面 管理平面
接 入 控 制
不 可 否 认 性
数 据 保 密 性
数 据 完 整 性
认 证 交 换
通 信 安 全
可 用 性
认 证
八个安全维度
威胁 攻击
网络安全模型
信息系统的四方模型
监控方 侦译
发信方
加密
敌人
解密
收信方
通信主体的安全机制
对被传送的信息进行与安全相关的转换。 两个通信主体共享不希望对手知道的秘密信息,如密钥等。
通信主体 消息 秘 密消 息
与安全相关的转换
可信第三方
通信信道
通信主体 消息
秘 密消 息 与安全相关的转换
对手
网络安全模型所需的四个基本要素
同安全相关的转换算法的设计。 生成算法所需的保密信息 保密信息的安全分发和管理 主体之间通信所必需的安全协议的设计,并且利
安全攻击
安全攻击可被分为主动攻击(active attack)、 被动攻击(passive attack)、物理攻击、 内部人员攻击、软硬件配置攻击。(IATF 3.0)
被动攻击企图了解或利用系统信息但并不侵 袭系统的资源。被动攻击在数据传输过程 中的表现是,窃听(release of message content)、监视数据传输(流量分析-traffic analysis) 。在一个计算机系统中,往往是 “读权限”泄露给非授权用户。
安全
安全的含义
安全的… SECURE COMPUTER. A computer is secure if you can
depend on it and its software to behave as you expect. 在一些假定下是安全的 不安全的…
计算机安全 网络安全 两者间没有明确的边界。例如,计算机病毒同样可
攻击的一般过程
一般黑客的攻击大体有如下三个步骤 1:信息收集 2:对系统的安全弱点探测与分析 3:实施攻击
攻击的主要方式
利用系统缺陷 利用用户淡薄的安全意识 内部用户的窃密、泄密和破坏 恶意代码 口令攻击和拒绝服务 利用Web服务的缺陷
安全策略与安全机制
区别
安全策略是对允许什么(安全行为)、禁止什么(非安全 行为)的规定。如对password的策略。
I
完整性:信息或资源的可信度(写)
数据完整性 来源完整性(身份证明,认证) 数据流完整性服务保证发出的消息与收到的消息一
致,没有被修改,插入,更改顺序或重放。 保护完整性的机制
预防机制
阻止未经授权的写的企图 阻止用未经授权的方法写的企图
检测机制
A
可用性:对信息或资源的期望使用能力。
拒绝服务攻击:企图破坏可用性 发现异常事件
安全分层结构
安全隐患
应用安全 服务安全 基础设施安全
接 入 控 制
不 可 否 认 性
数 据 保 密 性
数 据 完 整 性
认 证 交 换
通 信 安 全
可 用 性
认 证
八个安全维度
威胁 攻击
X.805
管理平面; 控制平面; 最终用户平面。
上述安全平面分别解决涉及网络管理 活动、网络控制或信令活动以及最终用 户活动的具体安全需求。
发送接收的。。。 机制:身份认证,数字签名
网络安全威胁
Internet、TCP/IP的在设计时注重于功能、效 率。安全不是重点。
假设用户是诚实的。 随着网络在社会生活中的渗透,安全问题才
显露出来。 安全有代价,与可用性,效率相矛盾
脆弱性,威胁和风险
安全脆弱性是系统设计、实现或运行中的、 可被利用来破坏系统安全性的瑕疵或弱点.
用上述步骤中的安全算法和保密消息来共同实 现特定的安全服务。
万维网(WWW)的安全模型
其侧重点在于如何有效保护客户端对服务器的安全访问以及如何有效保护 服务器的安全性上面。
安全评估与风险管理
评估方法 评估标准 评估的作用 安全风险管理
成本-效益分析
安全带来的两难选择,安全的成本
services offered vs security provided ease of use vs security cost of security vs risk of loss 资源配置问题
物联网安全
Aug. 2015 张猛
课程简介
课程性质
物联网专业的必修课 48学时 讲授基本原理,结合实例。
教材
主要参考教材
《密码编码学与网络安全》,电子工业出版社, William Stallings著。
《现代密码学》,国防工业出版社, Katz著。 《物联网安全》,清华大学出版社,任伟著。
课程简介
Ö
Ö
Ö
ÖÖ
安全服务
ITU-T X.800定义了五种和前述安全目标和攻击有关的服 务,这五种普通服务的分类如图1-3所示。安全服务一 般都是根据前述安全攻击来设计的,实现不同的安全目 标。
安全服务
信息保密性
信息完整性
反篡改 反重放
身份认证
对等实体 数据源
不可抵赖性
源证据 交换证据
访问控制
安全机制
安全机制是用来实施安全服务的手段。安全 机制既可以是具体的、特定的,也可以是 通用的。
加密和路由控制
加密、数字签名、信息完整性
加密、数字签名、身份认证交 换 数字签名、信息完整性和公证
访问控制机制
X.805安全体系框架
ITU-T X.805为解决端到端的网络安全问题 确定了一种网络安全框架。该框架适用于 关注端到端安全的各类网络,该框架独立 于网络支撑技术。
该安全架构定义了三个核心的安全组件:安 全维度、安全层、安全平面
网络安全评估的循环方法
网络枚举 (使用Web搜索/WHOIS/DNS)
IP地址和 DNS主机名
网络扫描
新域名 /IP
可用的网络 服务
网络服务评估 信息泄露?渗透?协议状态?
账号/ 口令
访问 否 许可
是
数据收集 报告撰写
口令嗅探/破解 权限提升
评估标准
信息技术安全评估标准
信息技术安全评价的通用标准(CC)由六个国家(美、加、 英、法、德、荷)于1996年联合提出
预备知识
网络及TCP/IP协议 Unix/windows操作系统原理 编程
其他相关课程
计算机安全,安全程序设计, 数据库安全, 算法与数据结构、离散数学
课程内容
密码学 网络安全 访问控制与安全模型 安全编程
第1章 网络安全综述
网络安全综述
安全概念和术语 网络安全威胁 网络攻击 X.800安全体系结构 X.805安全体系框架 网络安全模型 安全评估与风险管理