【教学课件】第9章网络安全技术.ppt
《【教学课件】第9章网络安全技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第9章网络安全技术.ppt(55页珍藏版)》请在三一办公上搜索。
1、,第9章 网络安全技术,本章主要学习内容:信息安全的威胁与风险 加密认证技术 防火墙技术 VPN技术 计算机病毒防护技术 网络入侵检测与安全评估 安全认证,9.1 信息安全的威胁与风险,9.1.1 信息安全的重要性和严峻性,1.信息安全的重要性 社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一。互联网已经成为了一个继电视、电台、报刊之后的第四媒体。社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长 信息安全已经成为社会的焦点问题,9.1 信息安全的威胁与风险,截至2007年12月31日,我国网民总人数达到2.
2、1亿人,仅以500万人之差次于美国,居世界第二,CNNIC预计在2008年初中国将成为全球网民规模最大的国家。,9.1 信息安全的威胁与风险,9.1.1 信息安全的重要性和严峻性,2.信息安全的严峻性 系统的安全漏洞不断增加 黑客攻击搅得全球不安 计算机病毒肆虐 网络仿冒危害巨大“僵尸网络”(BOTNET)使得网络攻击规模化 木马和后门程序泄漏秘密 信息战阴影威胁数字化和平 白领犯罪造成巨大商业损失,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,9.1 信息安全
3、的威胁与风险,Impacto de Blaster(冲击波),275,000台/7小时1,000,000台/48小时,9.1 信息安全的威胁与风险,感染一万台所需小时,布置对抗措施所需时间,1991:Michelangelo:6 月1997:WM/Cap:2 月1999:WM/Melissa:1 天2000:VBS/Loveletter:4 小时2001:CodeRed/Nimda:1 小时2003:Slammer:10分钟,9.1 信息安全的威胁与风险,9.1 信息安全的威胁与风险,defaced Whitehouse website,伊拉克战争,9.1 信息安全的威胁与风险,9.1 信息安
4、全的威胁与风险,图9-1 网络安全漏洞数量统计,9.1 信息安全的威胁与风险,图9-3 2006年木马与僵尸网络监测到的规模分布,9.1 信息安全的威胁与风险,9.1.2 网络系统面临的威胁可分为两种:对网络中信息的威胁对网络中设备的威胁 按威胁的对象、性质则可以细分为四类:第一类是针对硬件实体设施第二类是针对软件、数据和文档资料第三类是兼对前两者的攻击破坏第四类是计算机犯罪,9.1 信息安全的威胁与风险,9.1.2 网络系统面临的威胁安全威胁的来源不可控制的自然灾害,如地震、雷击自恶意攻击、违纪、违法和计算机犯罪人为的无意失误和各种各样的误操作计算机硬件系统的故障软件的“后门”和漏洞,9.1
5、 信息安全的威胁与风险,安全威胁的表现形式1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序,9.1 信息安全的威胁与风险,9.1.2 网络系统面临的威胁实施安全威胁的人员排除非人为的因素,各种威胁必须被各类人员发现、施用后才能真正对网络系统产生不良影响。这些人员包括心存不满的员工、软硬件测试人员、技术爱好者、好奇的年青人,也包括黑客(Hacker)和破坏者(Cracker),还包括以政治或经济利益为目的的间谍。这些人员为了达到他们的目的,刻意查找系统漏洞,制造各种故障,并加以利用。,9.1 信
6、息安全的威胁与风险,9.1.3 网络攻击的层次与步骤可以将网络攻击分成以下6个层次:第一层:基于应用层的操作。如拒绝服务或邮件炸弹攻击。第二层:指本地用户获得不应获得的文件(或目录)读权限。第三层:指本地用户获得不应获得的文件(或目录)写权限。第四层:指外部用户获得访问内部文件的权利。第五层:指获得特权文件的写权限。第六层:指获得系统管理员的权限或根权限。,9.1 信息安全的威胁与风险,9.1.3 网络攻击的层次与步骤网络攻击的主要手段 有据可查的网络安全事件主要是由网站篡改、垃圾邮件、蠕虫、网页恶意代码、木马、网络仿冒、拒绝服务攻击、主机入侵、物理攻击和社会工程学等几种手段引起的。,图9-4
7、 2006年主要攻击手段分布情况,9.1 信息安全的威胁与风险,9.1.3 网络攻击的层次与步骤网络攻击的步骤:典型的攻击由以下5个步骤构成,当然有的攻击可能直接跳过了某些步骤。隐藏IP:黑客非常清楚自我保护的重要性。踩点扫描:对攻击目标的多方位了解,确定攻击的时机。获得系统或管理员权限:通过各种方法获得目标系统的控制权。种植后门:专供自己访问的后门,目的是为了长期保持对目标系统的控制。在网络中隐身:清除入侵痕迹,也是自我保护的重要步骤。,9.1 信息安全的威胁与风险,9.1.4 网络安全防护技术1信息安全的目标信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。信息
8、保障模型:针对信息的生存周期,技术上以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素(简称PDRR模型)综合的安全解决方法:PDRR模型,结合信息安全管理因素,形成立体化纵深防护机制。,9.1 信息安全的威胁与风险,9.1.4 网络安全防护技术2信息安全防护机制:5重屏障共10大领域,图9-6 信息安全多重保护机制,9.1 信息安全的威胁与风险,9.1.4 网络安全防护技术3信息安全体系结构信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和 完整的信息系统安全体系框架由技
9、术体系、组织机构体系和管理体系共同构建技术体系是全面提供信息系统安全保护的技术保障系统。组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。,9.1 信息安全的威胁与风险,9.1.4 网络安全防护技术4、信息安全技术 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。(1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。(2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的
10、操作系统的安全。主要表现在:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。(3)网络安全技术(网络层安全)。该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。(4)应用安全技术(应用层安全)。该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统等,还包括病毒对系统的威胁。(5)管理安全性(管理层安全)。安全管理包括安全技术和设
11、备的管理、安全管理制度、部门与人员的组织规则等,可以在很大程度上降低其他层次的安全漏洞。,9.1 信息安全的威胁与风险,9.1.4 网络安全防护技术主要应用的信息安全技术如下:反病毒软件防火墙基于服务的访问控制技术入侵检测系统数据传输加密帐户与登录口令控制入侵防御系统文件加密技术卡片认证与一次性密码技术公钥基础设施系统生物特征技术,9.2 加密认证技术,9.2.1 加密技术概述信息安全主要包括系统安全和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施;数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。
12、为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为密钥。,9.2 加密认证技术,图9-7 保密通信系统模型,9.2 加密认证技术,9.2.2 常用密码体制与密码算法密码体制对称算法:加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。非对称算法:若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。常用密码算法古典密码算法:代码加密、替换加密、变位加密单钥加密算法:DES算法、IDEA算法 双钥加密算法:RSA算法,9.2 加密认证技
13、术,9.2.3 加密技术的应用数字签名:数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。身份认证:是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。消息认证(也称数字指纹):消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。数字水印:数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权。,9.3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 网络安全 技术
链接地址:https://www.31ppt.com/p-5659656.html