资源描述
信息安全基础与策略主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略一 信息安全概况n安全威胁n威胁来源n产品和市场n国家安全战略n研究与开发n安全人才一安全威胁n政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。一安全威胁n2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商店和银行处理信用卡交易的服务器系统,窃取了万事达、维萨、美国运通、发现4家大型信用卡组织的约800万张信用卡资料。n2001年中美黑客网上大战时,国内外的上千个门户网站遭到破坏。安全威胁n2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。n美欲用电脑赢战争,网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。安全威胁n中国国内80%网站有安全隐患,20网站有严重安全问题n中国的银行过去两年损失1.6亿人民币n利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%威胁来源n网络和系统的自身缺陷与脆弱性n网络及其协议的开放性n黑客攻击与计算机病毒n国家、政治、商业和个人利益冲突020406080100120140160200020012002200320042005年份市场规模(亿美元)00.050.10.150.20.250.3增长率世界网络安全产品市场95.50%45.00%5.00%4.50%4.00%3.50%1.50%1.00%0.00%0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描和专家管理系统其它国内安全产品使用年份050001000015000200002500030000350004000020002001200220032004市场规模(万美元)47.00%48.00%49.00%50.00%51.00%52.00%53.00%54.00%55.00%56.00%57.00%58.00%增长率中国网络安全产品市场产品和市场n中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。n 19982000 安全产品300多个n 20012002 安全产品600多个n几百家国内外厂商,投资金额巨大。国家安全战略n1998年5月22日,克林顿政府颁布对关键基础设施保护的政策:第63号总统令,2000年颁布信息系统保护国家计划v1.0。n2002年9月18日和20日,布什政府颁布保护网络空间的国家战略(草案)和美国国家安全战略。n 2003年2月14日布什政府颁布保护网络空间的国家战略 和反恐国家战略。国家安全战略n2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。n2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。学术研究和技术开发n国家863信息安全技术主题课题n研究所和重点实验室n高校的专业方向安全人才需求n国家重点科研项目的需求n专业安全产品公司的需求n应用行业的管理、应用和维护的需求n对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。n网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,信息安全人才必将成为信息时代最热门的抢手人才。主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略攻击:欺骗攻击:窃听攻击:数据窃取攻击:数据篡改攻击:系统弱密码入侵攻击:拒绝服务(Dos)常见DOS工具Bonk通过发送大量伪造的UDP数据包导致系统重启动 TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃 SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动 Bloop 通过发送大量的ICMP数据包导致系统变慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动 实例:SynFlood现象n攻击者伪造源地址,发出Syn请求n服务器端性能变慢,以及死机n服务器上所以服务都不能正常使用SynFlood原理Syn 伪造源地址(1.1.1.1)IP:211.100.23.11.1.1.1(TCP连接无法建立,造成TCP等待超时)Ack 大量的伪造数据包发向服务器端攻击:DDOS攻击n美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。n这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。DDOS攻击示意图DDOS攻击的效果n由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。Anti-Anti-detectiondetectionpasswordpasswordguessingguessingself-replicatingself-replicatingcodecodepasswordpasswordtrackingtrackingexploitingexploitingknownknownvulnerabilitiesvulnerabilitiesdisablingdisablingauditsauditsbackbackdoorsdoorshijackinghijackingsessionssessionsstealthstealthdiagnosticsdiagnosticspacket forging,packet forging,spoofingspoofing攻击攻击工具工具攻击者需要的技能攻击者需要的技能1980 1985 1990 1995 20001980 1985 1990 1995 20001980 1985 1990 1995 2000攻击需要技能攻击需要技能攻击需要技能Web-crawlerWeb-crawlerattacksattacks网络攻击发展趋势网络黑客特征n大多数黑客为16到25岁之间的男性n大多数黑客是“机会主义者”n高级黑客 安全知识+黑客工具+耐心n新互联网环境下出现的有明确政治、商业目的的职业黑客典型黑客攻击过程n自我隐藏n网络刺探和信息收集n确认信任的网络组成n寻找网络组成的弱点n利用弱点实施攻击n攻破后的善后工作主要内容n 一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略安全涉及的因素网络安全网络安全网络安全网络安全信息安全信息安全信息安全信息安全文文文文化化化化安安安安全全全全物理安全物理安全物理安全物理安全ISO信息安全定义n为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。信息安全属性n保密性n完整性n真实性n可用性n可控性巨大的安全隐患n互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。(人民日报海外版2000年7月31日)安全防护理论模型程序,指导和经验程序,指导和经验程序,指导和经验程序,指导和经验标准标准标准标准策略策略策略策略安全是过程n安全存在于过程n安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。n安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。分析阶段:分析阶段:管理阶段:管理阶段:检测阶段:检测阶段:恢复阶段:恢复阶段:保护阶段:保护阶段:需求分析、漏洞扫描需求分析、漏洞扫描防火墙、防火墙、VPN VPN、防病毒、防病毒入侵检测、授权、认证、签名入侵检测、授权、认证、签名审计系统、访问控制审计系统、访问控制数据备份、系统恢复数据备份、系统恢复安全是个连续的过程安全体系结构防火墙防火墙安全网关安全网关VPNVPN网络安全层网络安全层网络安全层网络安全层反病毒反病毒风险评估风险评估入侵检测入侵检测审计分析审计分析系统安全层系统安全层系统安全层系统安全层用户用户/组管理组管理单机登录单机登录身份认证身份认证用户安全层用户安全层用户安全层用户安全层访问控制访问控制授权授权应用安全层应用安全层应用安全层应用安全层加密加密数据安全层数据安全层数据安全层数据安全层存储备份存储备份物理安全层物理安全层物理安全层物理安全层安全防护体系结构安全策略安全策略安全策略安全策略安全策略安全策略安全防护手段q 边界防护边界防护 防火墙 路由器 交换机q 节点防护节点防护 主机入侵检测 单机查杀病毒 安全审计 漏洞扫描q 区域防护区域防护 网络监控分析 网络查杀病毒 网络入侵检测q 核心防护核心防护 VPN CA 强身份认证 存储备份3 3分分边界防护边界防护2.52.5分分核心防护核心防护2 2分分区域防护区域防护2.52.5分分节点防护节点防护安全防护比例整体防护整体防护1010分分安全实施体系n安全法规与标准n安全策略n安全技术与产品n安全管理n安全人才与培训主要内容n一 信息安全概况n 二 入侵手段n 三 安全概念与安全体系n 四 安全技术n 五 安全策略网络信息安全的关键技术防防防防病病病病毒毒毒毒技技技技术术术术防防防防火火火火墙墙墙墙技技技技术术术术V V V VP P P PN N N N技技技技术术术术入入入入侵侵侵侵检检检检测测测测技技技技术术术术安安安安全全全全评评评评估估估估技技技技术术术术审审审审计计计计分分分分析析析析技技技技术术术术主主主主机机机机安安安安全全全全技技技技术术术术身身身身份份份份认认认认证证证证技技技技术术术术访访访访问问问问控控控控制制制制技技技技术术术术密密密密码码码码技技技技术术术术备备备备份份份份与与与与恢恢恢恢复复复复技技技技术术术术 常用的安全技术手段n加密技术n身份认证技术n防火墙技术n病毒防治技术n入侵检测技术nVPN技术加密技术n消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。n明文用M(消息)或P(明文)表示,密文用C表示。加密函数E(M)=C;解密函数D(C)=M;nD(E(M)=M对称对称密码密码非对非对称密称密码码加密技术n n原理:n n加密和解密使用相同密钥加密和解密使用相同密钥n n加密强度基本由其密钥长加密强度基本由其密钥长度决定度决定n n目前一般至少为目前一般至少为128128位位n n主要优缺点:n n加密速度快加密速度快n n管理复杂,风险大管理复杂,风险大对称加密n n加密技术出现以来最重大的突破加密技术出现以来最重大的突破n n原理原理n n有两把成对的密钥,称为公钥和有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布私钥,其中公钥可以对外公布n n用一把密钥加密的数据只有用配用一把密钥加密的数据只有用配对的另一把密钥才能正确解密对的另一把密钥才能正确解密n
点击显示更多内容>>
收藏
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号