#信息安全技术发展状况简课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《#信息安全技术发展状况简课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 发展 状况 课件
- 资源描述:
-
1、信息网络安全技术发展状况信息网络安全技术发展状况 GSM:13801137379Email:GSM:13801137379Email:内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟网络信息安全的目标、技术和产品关系图网络信息安全的目标、技术和产品关系图应用安全应用安全:目标:目标:机密、完整、抗否认、可用机密、完整、抗否认、可用 技术:技术:加密、验证、签名、认证、备份加密、验证、签名、认证
2、、备份 产品:产品:加密机(卡)、保密网关加密机(卡)、保密网关诱因诱因:网络缺陷网络缺陷 + + 开放性开放性 + + 黑客攻击黑客攻击保障保障:标准标准 + + 策略策略 + + 管理管理 + + 紧急响应紧急响应内容安全内容安全:目标:目标:净化内容、获取敌对信息、保护涉密净化内容、获取敌对信息、保护涉密 技术:技术:搜索、定位、密级分类管理搜索、定位、密级分类管理 产品:产品:信息监察系统、涉密检查系统信息监察系统、涉密检查系统网络安全网络安全:目标:目标:可控、可靠、防入侵可控、可靠、防入侵 技术:技术:访问控制、认证、审计、入侵检测访问控制、认证、审计、入侵检测 产品:产品:防火墙
3、、防火墙、VPNVPN、安全路由器、安全路由器传输安全传输安全:目标:目标:防窃听、防阻塞、防篡改、防盗用防窃听、防阻塞、防篡改、防盗用 技术:技术:加密、认证加密、认证 产品:产品:加密机、加密机、VPNVPN、专网、专网安全技术架构内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟网络不安全的根本原因 冯冯. .诺依曼结构诺依曼结构 软件软件= =数据数据+ +程序程序网络不安全的直接原因
4、自身缺陷自身缺陷 + + 开放性开放性 + + 黑客攻击黑客攻击网络自身的安全缺陷 协议本身会泄漏口令协议本身会泄漏口令 连接可成为被盗用的目标连接可成为被盗用的目标 服务器本身需要读写特权服务器本身需要读写特权 基于地址基于地址 密码保密措施不强密码保密措施不强 某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善有些业务本身尚未完善, ,难于区分出错原因难于区分出错原因 有些业务设置复杂有些业务设置复杂, ,很难完善地设立很难完善地设立 使用使用CGICGI的业务的业务网络开放性 业务基于公开的
5、协议业务基于公开的协议远程访问使得各种攻击无需到现场就能得手远程访问使得各种攻击无需到现场就能得手 连接是基于主机上的社团彼此信任的原则连接是基于主机上的社团彼此信任的原则黑客(HACKER) 定义:定义:“非法入侵者非法入侵者”起源:起源: 6060年代年代, ,计算机技术爱好者计算机技术爱好者 目的:目的: 基于兴趣非法入侵基于兴趣非法入侵 基于利益非法入侵基于利益非法入侵 信息战信息战常见攻击分类常见攻击分类口令破解:口令破解:攻击者可通过获取口令文件,然后运用口令破解工攻击者可通过获取口令文件,然后运用口令破解工 具获得口令,也可通过猜测或窃听等方式获取口令。具获得口令,也可通过猜测或
6、窃听等方式获取口令。连接盗用连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁:在合法的通信连接建立后,攻击者可通过阻塞或摧毁 通信的一方来接管已经过认证建立起来的连接,从而通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信;假冒被接管方与对方通信;服务拒绝服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起:攻击者可直接发动攻击,也可通过控制其它主机发起 攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;网络窃听:网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所 需信
7、息;需信息;数据篡改:数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏 数据的完整性;数据的完整性;常见攻击分类常见攻击分类地址欺骗:地址欺骗:攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的IPIP地址等方式来骗取地址等方式来骗取 目标的信任;目标的信任;社会工程社会工程:攻击者可通过各种社交渠道获得有关目标的结构、:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息,从而提高攻使用情况、安全防范措施等有用信息,从而提高攻 击成功率。击成功率。恶意扫描:恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞
8、攻击者可编制或使用现有扫描工具发现目标的漏洞 ,进而发起攻击;,进而发起攻击;基础设施破坏:基础设施破坏:攻击者可通过破坏攻击者可通过破坏DNSDNS或路由信息等基础设施或路由信息等基础设施 使目标陷于孤立;使目标陷于孤立;数据驱动攻击数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸:攻击者可通过施放病毒、特洛伊木马、数据炸 弹等方式破坏或遥控目标。弹等方式破坏或遥控目标。 内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案
9、与实施安全方案与实施北大青鸟北大青鸟网络安全的任务 保障各种网络资源 稳定、可靠地运行 受控、合法地使用信息安全的任务 机密性(confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability)其他 病毒防治 预防内部犯罪四大安全需求运行安全防护安全管理安全评估安全内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟安全理
10、论安全理论密码理论与技术(加密、标记)密码理论与技术(加密、标记)认证识别理论与技术(认证识别理论与技术(I&A)I&A)授权与访问控制理论与技术授权与访问控制理论与技术审计追踪技术审计追踪技术网间隔离与访问代理技术网间隔离与访问代理技术反病毒技术反病毒技术密码技术密码技术信息加密算法信息加密算法 对称;对称;DES,3DES,AESDES,3DES,AES 非对称非对称:RSA,ECC:RSA,ECC数字签名算法数字签名算法 摘要:摘要:MD5,SHAMD5,SHA 签名:签名:DSS,RSADSS,RSAECC密钥长度mRSA密钥长度MIPS-年 160 10241012 320 5120
11、1036 600 210001078 1200 12000010168ECCECC和和RSARSA性能比较性能比较DES密钥长度(bit)RSA密钥长度(bit)56 38464 512 1121792 1282304DESDES和和RSARSA性能比较性能比较( (同等强度)同等强度)系统安全技术系统安全技术身份认证身份认证口令认证挑战/应答方式Keberos认证访问控制和授权访问控制和授权自主访问控制、强制访问控制、基于角色访问控制审计审计 日志记录、统计分析、数据挖掘网络安全技术网络安全技术北大青鸟防火墙技术防火墙技术安全保密网关技术安全保密网关技术安全路由技术安全路由技术VPNVPN技
12、术技术漏洞扫描技术漏洞扫描技术入侵检测技术入侵检测技术IP/IPSecHTTPFTPSMTPTCP(a) Network (a) Network LevelLevel安全协议-网络层IPHTTPFTPSMTPTCP(b) Transport LevelSSL or TLS安全协议- 传输层传输层(c) Application Level(c) Application LevelIPS/MIMEPGPSETTCPSMTPUDPKerberosHTTP安全协议- 应用层应用层Application dataFragment CompressAdd MACEncryptionAppend SSLre
13、cord headerSSL Record Protocol SSL Record Protocol 具体操作具体操作可选SSL握手协议的消息传递握手协议的消息传递PGPPGP典型示例典型示例( (产生产生 PGP Message)PGP Message)PGPPGP典型示例典型示例( (接收接收 PGP Message)PGP Message)内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟
14、安全评估标准安全评估标准 1985 年美国可信计算机系统评估准则(TCSEC)1990 年欧洲信息技术评估准则ITSEC1990 年加拿大可信计算机产品评估准则(CTCPEC)1991 年美国联邦准则FC目前联合公共准则CC国标主要安全指标国家安全标准主要考核指标有国家安全标准主要考核指标有: 身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等。特点:特点: 这些指标涵盖了不同级别的安全要求。信息网络主要安全指标信息网络主要安全指标身身 份份 认认 证:证:主要考虑用户、主机和节点的身份认证。访访 问问 控控 制:制:采用自主访问控制
15、策略。数据完整性:数据完整性:考虑存储、传输和使用中不被篡改和泄密。审审 计:计:主要考虑访问的主体、客体、时间、成败情况等。隐隐 蔽蔽 信信 道:道:主要考虑采用安全监控和安全漏洞检测来加强对 隐蔽信道的防范。其他标准其他标准管理:管理:ISO17799 . . . . . .内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟技术管理技术管理 根据事物发展的规律,采用合理的技术手段,对所需管理
展开阅读全文