计算机系统与网络安全 computer system and network security

114
22/6/8 电电电电电电 电电电电电电电电电电 电电电电 电电电电电 Computer System and Network Security

Upload: britannia-leach

Post on 01-Jan-2016

167 views

Category:

Documents


6 download

DESCRIPTION

计算机系统与网络安全 Computer System and Network Security. 电子科技大学 计算机科学与工程学院. 第 1 章 概论. 引言. 信息与信息技术. 安全与信息安全. 威胁与攻击. 总结. 第 1 章 概论. 引言. 信息与信息技术. 安全与信息安全. 威胁与攻击. 总结. 计算机专业人员必须掌握的专业知识. 数学基础 操作系统 数据结构 计算机网络 程序设计及语言 软件工程. 计算机体系结构 通信网原理 信号与系统 电路设计 控制理论与控制系统设计 ……. 问题. 什么是信息安全专业人才?. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 计算机系统与网络安全 Computer System and Network Security

23/4/20

电子科技大学 计算机科学与工程学院

计算机系统与网络安全Computer System and Network

Security

Page 2: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全信息与信息技术信息与信息技术

第 1 章 概论引言引言

Page 3: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全信息与信息技术信息与信息技术

第 1 章 概论引言引言

Page 4: 计算机系统与网络安全 Computer System and Network Security

23/4/20

计算机专业人员必须掌握的专业知识

数学基础 操作系统 数据结构 计算机网络 程序设计及语言 软件工程

计算机体系结构 通信网原理 信号与系统 电路设计 控制理论与控制系统设计 ……

Page 5: 计算机系统与网络安全 Computer System and Network Security

23/4/20

问题 什么是信息安全专业人才?

Page 6: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全专业与计算机专业人才的区别与联系 首先,信息安全专业人才必须具备计算机专业人

才的基本素质; 其次,信息安全专业人才还应该具备以下特殊知

识和技能: 通信保密知识 计算机网络安全防护知识和技能 熟知安全各类安全设备和安全系统 熟知国内外信息安全标准、法律、法规和发展动态

Page 7: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从不同的角度看,信息安全研究领域也不尽相同 信息安全是一个新型学科,它本身也处于发展时

期 信息安全应该为视为一个交叉学科

计算机科学 通信科学 数学科学 电子工程

Page 8: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从信息安全学科领域来看,它包括

通信网络的安全 计算机网络的安全

Page 9: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 通信网络的安全

数据保密通信 数据编码 数据加密

加密 / 解密算法 加密 / 解密设备

数据压缩 数据安全传输

Page 10: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 计算机网络的安全

网络安全 协议 设施

主机安全 操作系统安全 应用安全 数据库安全

Page 11: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从信息安全理论和技术来看,它包括:

密码理论与技术 认证与识别理论与技术 授权与访问控制理论与技术 审计追踪技术 网络隔离与访问代理技术 安全管理与安全工程理论与技术 反病毒技术

Page 12: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从信息对抗角度来看,它包括:

安全保障安全保障体系结构安全保障技术

预警 保护 检测 防御 响应 恢复

安全保障系统

Page 13: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从信息对抗角度来看,它包括

安全攻击 攻击机理技术 攻击工具 安全审计躲避技术

Page 14: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 从产品角度来看,信息安全包括:

信息保密产品 用户认证授权产品 安全平台 / 系统 网络安全检测监控设备

Page 15: 计算机系统与网络安全 Computer System and Network Security

23/4/20

密钥管理产品

高性能加密芯片产品

密码加密产品

数字

签名产品

信息保密产品

引自北京大学网络与信息安全研究所

信息安全主要研究领域(续)安全授权认证产品

数字证书管理系统

用户安全认证卡

智能IC卡

鉴别与授权服务器

安全平台 / 系统

安全操作系统

安全数据库系统

Web

安全平台

安全路由器与虚拟专用网络产品

网络病毒检查预防和清除产品

安全检测与监控产品

网络安全隐患扫描检测工具

网络安全监控及预警设备

网络信息远程监控系统

网情分析系统

Page 16: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全主要研究领域(续) 最后,作为信息安全产品不要忘记网络入侵工具

及系统。

Page 17: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全的“ 369” 原则

Page 18: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全信息与信息技术信息与信息技术

第 1 章 概论引言引言

Page 19: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息 信息不同于一般的理解:

信息与消息 信息与信号 信息与数据 信息与情报 信息与知识

Page 20: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息(续) 信息的定义:

信息是事物运动的状态和状态的变化方式 信息的特征:

信息与物质 信息与精神 信息与能量

Page 21: 计算机系统与网络安全 Computer System and Network Security

23/4/20

什么是信息化? 信息革命 --《第三次浪潮》 三次伟大的生产力革命 第一是农业革命 第二是工业革命 第三是信息革命

(USA) A. Toffler 指出:计算机网络的建立与普及将彻底地改变人类的生存及生活模式,而控制与把握网络的人就是人类未来命运的主宰 .谁掌握了信息 , 控制了网络 ,谁就拥有整个世界。

Page 22: 计算机系统与网络安全 Computer System and Network Security

23/4/20

什么是信息化?(续) 信息化是以通信和计算机为技术基础,以数字化

和网络化为技术特点。它有别于传统的信息获取、存储、传输、交换、处理、使用,从而也给现代社会的正常发展带来了前所未有的风险和威胁。

Page 23: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息技术( IT: Information Technology )的内涵

IT= Computer+ Communication+ Control

信息传递(通信)

信息认知- > 信息再生(计算机)

信息传递(通信)

信息实效(控制)

信息获取(感测) 外部世界

信息技术

Page 24: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全信息与信息技术信息与信息技术

第 1 章 概论引言引言

Page 25: 计算机系统与网络安全 Computer System and Network Security

23/4/20

攻击与防范

安全服务

信息

攻击者计算机系统

安全需求与策略

安全机制

Page 26: 计算机系统与网络安全 Computer System and Network Security

23/4/20

基本概念 计算机系统( Computer System )

是由计算机及其相关配套的设备、设施等构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

安全( Security ) 远离危险的状态或特性

Page 27: 计算机系统与网络安全 Computer System and Network Security

23/4/20

基本概念(续) 安全的主要属性

完整性 保密性可用性 不可抵赖性可靠性

安全的其他属性可控性可审查性 认证 访问控制

Page 28: 计算机系统与网络安全 Computer System and Network Security

23/4/20

基本概念(续) 计算机安全( Computer Security )

是保护数据阻止黑客行为的一组工具的总称 网络安全( Network Security )

保护数据传输的方法或措施的总称 Internet 安全( Internet Security )

保护互联网上数据传输的方法或措施的总称何为信息安全( Information Security )?

Page 29: 计算机系统与网络安全 Computer System and Network Security

23/4/20

发方 收方

敌人 信源编码信道编码信道传输通信协议密码

通信的保密模型通信安全 -60年代( COMSEC )

信息安全的含义( 60年代)

Page 30: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全的含义 (80-90年代 ) 信息安全的三个基本方面

机密性 Confidentiality 保证信息为授权者享用而不泄漏给未经授权者。。

完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行

可用性 Availability 保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

Page 31: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全的其他方面 信息的不可否认性( Non-repudiation ) 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别( Authentication ) 鉴别就是确认实体是它所声明的。适用于用户、进程、

系统、信息等 审计( Accountability )

确保实体的活动可被跟踪可靠性( Reliability )

特定行为和结果的一致性

信息安全的含义 (80-90年代 )

Page 32: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全需求的多样性• 保密性• 一致性• 可用性• 可靠性• 可认证,真实性

• 责任定位,审计性• 高性能 • 实用性• 占有权• ……

信息安全的含义 (80-90年代 )

Page 33: 计算机系统与网络安全 Computer System and Network Security

23/4/20

保护

Protect

检测

Detect

反应

React

恢复

Restore

信息安全的含义 (90年代以后 )美国人提出的概念 : 信息保障( Information

Assurance ) 保护保护( PProtect ) 检测检测( DDetect ) 反应反应( RReact ) 恢复恢复( RRestore )

Page 34: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息安全的实现 内容

信息安全技术 信息加密、数字签名、数据完整性、身份鉴别、访问

控制、安全数据库、网络安全、病毒、安全审计、业务填充、路由控制、公证机制等

信息安全管理 信息安全法律与标准

Page 35: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全

信息与信息技术信息与信息技术

第 1 章 概论引言引言

安全体系结构安全体系结构

Page 36: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构 安全体系结构( Security Architecture )

安全体系结构是指对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。

用于防御安全攻击的硬件或者软件方法、方案或系统

Page 37: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构(续) 安全体系结构的内容

风险分析 安全策略设计 安全服务与安全机制设计 安全服务部署

Page 38: 计算机系统与网络安全 Computer System and Network Security

23/4/20

策略是基础

安全体系结构(续)风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 39: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构(续)风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 40: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全策略 安全域( Security Zone )

属于一个组织的资源集合 安全策略( Security Policy )

属于安全域的一组规则

Page 41: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全策略(续)含义:什么是允许的,什么是不允许的。两种方法:

凡是没有被具体规定的,就是允许的 凡是被具体规定的,就是不允许的

安全策略包括: 制度 技术 管理

三分技术,七分管理

Page 42: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Determine the Policy Scope

Obtain ExecutiveLevel Support

Conduct Business Impact Analysis

Interview Key Employees

Draft

Stakeholder Policy review

Distribute Policy

Review and Revise Policy

如何定义安全策略

Page 43: 计算机系统与网络安全 Computer System and Network Security

23/4/20

资源 威胁 其他因素

安全目标

安全需求

安全服务 安全机制

策略 ?

如何定义安全策略(续) 设计方法与过程

Page 44: 计算机系统与网络安全 Computer System and Network Security

23/4/20

设计安全策略的其他问题 管理问题( Operational Issues ) 人员问题( Human Issues )

Page 45: 计算机系统与网络安全 Computer System and Network Security

23/4/20

管理问题成本效益分析( Cost-Benefit Analysis )

效益 vs. 总成本 风险分析( Risk Analysis )

我们要保护什么? 保护这些东西需要多大的代价?随着环境和时间的变化,代价会改变

Page 46: 计算机系统与网络安全 Computer System and Network Security

23/4/20

管理问题(续) 法律与风俗 (Laws and Customs)

所采用的安全防御措施合法吗? 公司职员愿意接受吗? 法律和风俗将影响技术的可用性

Page 47: 计算机系统与网络安全 Computer System and Network Security

23/4/20

人员问题公司的问题

职权与责任 经济利益

人员问题 外部用户与内部用户

哪一类威胁更大 ? 社交工程( Social engineering )

Page 48: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构

风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 49: 计算机系统与网络安全 Computer System and Network Security

23/4/20

风险管理风险管理:

是用于分析信息系统的威胁和脆弱性,以及资源或系统功能失效所带来的影响的过程

如何进行风险管理?列出威胁及脆弱性列出可能的控制方法和相应成本进行成本分析

控制所需要的成本是否大于资源损失所带来的成本 ?

Page 50: 计算机系统与网络安全 Computer System and Network Security

23/4/20

风险管理(续)风险分析的结果是采取有效防御措施的主要依据之一 依据风险分析的结果制定安全计划

Page 51: 计算机系统与网络安全 Computer System and Network Security

23/4/20

风险缓解( Risk Mitigation )风险缓解:

用于减少风险的步骤或方法残余风险 ( Residual Risk : RR)

在已经启用安全防御措施后依然存在的风险残余风险的保护( Safeguards for RR ):

完全排除残余风险是非常困难的 最好的方法是将残余风险维持在一个可接受的水平

Page 52: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构

风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 53: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全服务( Security Service ) 安全服务( Security Service )

是指提供数据处理和数据传输安全性的方法。 安全服务的目的是对抗安全攻击 问题:安全服务如何实现呢?

安全服务需借助于一定的安全机制( Security Mechanism )

Page 54: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全机制( Security Mechanism )

安全机制( Security Mechanism ) 安全机制是保护信息与信息系统安全措施的总称 是检测、防止或恢复安全攻击的工具

没有任何一种安全机制可解决所有的安全问题 最常用的一种安全机制是:

加密技术( cryptographic techniques )

Page 55: 计算机系统与网络安全 Computer System and Network Security

23/4/20

X.800 规定的安全服务 认证( Authentication )

认证是为通信过程中的实体和数据来源提供鉴别服务 访问控制( Access Control )

访问控制是保护受保护的资源不被非授权使用 机密性( Data Confidentiality )

数据机密性是保护数据不被非授权泄漏

Page 56: 计算机系统与网络安全 Computer System and Network Security

23/4/20

X.800 规定的安全服务(续)完整性( Data Integrity )

数据完整性是指确保接收方接收到的数据是发送方所发送的数据

不可抵赖性( Non-Repudiation ,非否认) 非否认是指防止通信中的任一实体否认它过去执行的某

个操作或者行为

Page 57: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全服务主要安全服务 全称

认证( AU) 对等实体认证数据起源认证

访问控制( AC) 自主访问控制强制访问控制

机密性( CO)

连接机密性无连接机密性选择字段机密性业务流机密性

完整性( IN)

可恢复的连接完整性不可恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性

非否认( ND) 数据起源的非否认传递过程的非否认

X.800 规定的安全服务(续)

Page 58: 计算机系统与网络安全 Computer System and Network Security

23/4/20

X.800 规定的安全机制 加密( Encipherment )

加密技术既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为其他安全机制中的一部分起补充作用

数字签名机制( digital signatures ) 签名技术的数字化

访问控制机制( access controls ) 访问控制是保护受保护的资源不被非授权使用

数据完整性机制( data integrity ) 数据完整性是指确保接收方接收到的数据是发送方所发送的数据

Page 59: 计算机系统与网络安全 Computer System and Network Security

23/4/20

X.800 规定的安全机制(续) 认证交换机制( authentication exchange )

所谓认证交换,就是通过在认证者和被认证者之间通过某些共享信息实现认证功能。

业务填充机制( traffic padding ) 业务流填充是通过发送额外的数据来掩盖正常通信流量

特征,从而达到保护业务流机密性的目的。 路由控制( Routing Control )

路由控制是通过对路由过程进行控制,达到安全保护的目的。

公正机制( Notarization ) 公正机制是利用可信第三方来实现安全功能。

Page 60: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 61: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全服务与安全机制的关系 安全服务是由安全机制来实现的 一种安全机制可以实现一种或者多种安全服务 一种安全服务可以由一种或者多种安全机制来实现

Page 62: 计算机系统与网络安全 Computer System and Network Security

23/4/20

机制服务 加密 数字签名 访问控制

数据完整性

认证交换

业务流填充

路由控制

公证

认证

对等实体认证 √ √ √

数据起源认证 √ √

访问控制

自主访问控制 √

强制访问控制 √ √

机 密性

连接机密性 √ √

无连接机密性 √

选择字段机密性 √

业务流机密性 √ √ √

完整性

可恢复的连接完整性 √ √

不可恢复的连接完整性 √ √

选择字段的连接完整性 √ √

无连接完整性 √ √ √

选择字段的无连接完整性 √ √ √

非否认

数据起源的非否认 √ √ √

传递过程的非否认 √ √ √

安全服务与安全机制的关系(续)

Page 63: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全体系结构风险分析

安全策略设计

安全服务与安全机制设计

安全服务与安全机制的关系

安全服务部署

Page 64: 计算机系统与网络安全 Computer System and Network Security

23/4/20

数据链路层

物理层

应用层

表示层

会话层

传输层

数据链路层

物理层

应用层

表示层

会话层

传输层

数据链路层

物理层

网络层 网络层网络层

表示层

会话层

传输层

应用层

网络分层

Page 65: 计算机系统与网络安全 Computer System and Network Security

23/4/20

应用层

传输层

网络层

数据链路层

物理层

应用层

传输层

网络层

数据链路层

物理层

传输层

网络层

数据链路层

物理层

TCP/IP 网络分层

Page 66: 计算机系统与网络安全 Computer System and Network Security

23/4/20

服务 1 2 3 4 5 6 7

认证

对等实体认证 √ √ √

数据起源认证 √ √ √

访问控制

自主访问控制 √ √ √

强制访问控制 √ √ √

机密性

连接机密性 √ √ √ √ √ √

无连接机密性 √ √ √ √ √

选择字段机密性 √ √

业务流机密性 √ √ √

完整性

可恢复的连接完整性 √ √

不可恢复的连接完整性 √ √ √

选择字段的连接完整性 √

无连接完整性 √ √ √

选择字段的无连接完整性 √

非否认

数据起源的非否认 √

传递过程的非否认 √

安全服务的部署

Page 67: 计算机系统与网络安全 Computer System and Network Security

23/4/20

应用层提供安全服务的特点只能在通信两端的主机系统上实施。 优点:

安全策略和措施通常是基于用户制定的 对用户想要保护的数据具有完整的访问权,因而能很

方便地提供一些服务 不必依赖操作系统来提供这些服务 对数据的实际含义有着充分的理解

Page 68: 计算机系统与网络安全 Computer System and Network Security

23/4/20

应用层提供安全服务的特点(续)缺点:

效率太低 对现有系统的兼容性太差 改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞

Page 69: 计算机系统与网络安全 Computer System and Network Security

23/4/20

传输层提供安全服务的特点只能在通信两端的主机系统上实施 优点:

能为其上的各种应用提供安全服务提供了更加细化的基于进程对进程的安全服务现有的和未来的应用可以很方便地得到安全服务

在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动

Page 70: 计算机系统与网络安全 Computer System and Network Security

23/4/20

传输层提供安全服务的特点缺点:

由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求

Page 71: 计算机系统与网络安全 Computer System and Network Security

23/4/20

网络层提供安全服务的特点在端系统和路由器上都可以实现 优点:

主要优点是透明性能提供主机对主机的安全服务,不要求传输层和应

用层做改动,也不必为每个应用设计自己的安全机制;

网络层支持以子网为基础的安全子网可采用物理分段或逻辑分段,因而可很容易实现 VPN 和内联网,防止对网络资源的非法访问

密钥协商的开销小由于多种传送协议和应用程序可共享由网络层提供

的密钥管理架构,密钥协商的开销大大降低

Page 72: 计算机系统与网络安全 Computer System and Network Security

23/4/20

网络层提供安全服务的特点缺点:

无法实现针对用户和用户数据语义上的安全控制

Page 73: 计算机系统与网络安全 Computer System and Network Security

23/4/20

数据链路层提供安全服务的特点在链路的两端实现优点:

整个分组(包括分组头信息)都被加密 ,保密性强缺点:

使用范围有限只有在专用链路上才能很好地工作 ,中间不能有转接点

Page 74: 计算机系统与网络安全 Computer System and Network Security

23/4/20

加密功能的实施方式两种基本方式:

链到链加密 端到端加密

Page 75: 计算机系统与网络安全 Computer System and Network Security

23/4/20

链到链加密方式在物理层或数据链路层实施加密机制

优点:主机维护加密设施,易于实现,对用户透明 能提供流量保密性 密钥管理简单 可提供主机鉴别 加 /解密是在线

缺点:数据仅在传输线路上是加密开销大每段链路需要使用不同的密钥

Page 76: 计算机系统与网络安全 Computer System and Network Security

23/4/20

端到端加密方式在网络层或者应用层实施加密机制

优点:在发送端和中间节点上数据都是加密的,安全性好 能提供用户鉴别 提供了更灵活的保护手段

缺点:不能提供流量保密性 密钥管理系统复杂 加密是离线的

Page 77: 计算机系统与网络安全 Computer System and Network Security

23/4/20

链到链加密与端到端加密的结合

Page 78: 计算机系统与网络安全 Computer System and Network Security

23/4/20

小波分析信息安全传输系统

科研案例(部分功能)分析之一:

Page 79: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Point Point

Page 80: 计算机系统与网络安全 Computer System and Network Security

23/4/20

签名上传

认证回传 认证回传

用户 A

指纹认证中心(中心数据库)

用户 B

Page 81: 计算机系统与网络安全 Computer System and Network Security

23/4/20

A+

(A+)A—B+=B+

消息

指纹A

电子文本

用户A

中心数据 库

指纹B

电子文本

用户B 中心数据 库

指纹 B

指纹 A

电子文本

用户 A 用户 B

Page 82: 计算机系统与网络安全 Computer System and Network Security

23/4/20

指纹登记(参数:指纹数 n,返回指纹数据和状态):

打开电源

FpDeviceInit

FpDeviceTest

FpCLearData (ALL)

FpEnrollStart

FpInputImage(自循环)

FpEnrollPro [失败后,次数不变,再执行 FpInputImage]

FpEnrollEnd [失败后允许再登记 1次,N=1时,关电源]

FpPutVerifyData1

FpMatchAll [成功即重复后,允许再登记 1次]

FpSearchID

FpWriteData

关电源

成功?

失败

成功?

成功?

成功?

3次?

N

不超时、成功?

成功?

成功?

成功?

成功?

N

成功?

N枚?

Y

Y

Page 83: 计算机系统与网络安全 Computer System and Network Security

23/4/20

指纹比对(参数:指纹总数 n、比对模式 m、指纹数据,返回状态):

打开电源

FpDeviceInit

FpDeviceTest

FpCLearData (ALL)

FpInputImage(自循环)

FpVerifyPro [失败后允许再按 1次指纹]

FpMatchAll [失败后,允许再按 1次指纹]

关电源

成功?

失败

成功?

成功?

成功? N

不超时、成功?

成功?

Y

比对M枚指纹?

Y

FpSearchID

FpWriteData

成功?

成功? N枚?

N

FpSearchID 成功?

FpClearData (ID) 成功?

Page 84: 计算机系统与网络安全 Computer System and Network Security

23/4/20

基于“三大特征”的端到端信息安全传输系统

Page 85: 计算机系统与网络安全 Computer System and Network Security

23/4/20

待处理的信息

信息处理模型

关键信息

文档特征模型

三大特征模型

小波分析

小波基函数

柔性构造系统

新型快速算法

小波指纹处理

生物特征模型 机器特征模型

关键信息发送端加密

关键信息加密传输

关键信息接收端解密

关键信息

证明经本方法加密后常规方法解密的不可计算性

建立关键信息传输新型加密解密机制和方法

Page 86: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结总结

威胁与攻击威胁与攻击

安全与信息安全安全与信息安全

信息与信息技术信息与信息技术

第 1 章 概论引言引言

安全体系结构安全体系结构

Page 87: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Attack Vs Threat 攻击( Attack )

任何危及到信息安全的行为攻击一定是已经发生攻击的类型是多种多样的,因而是难以预测的

威胁( Threat ) 信息或信息系统潜在的安全漏洞

威胁不一定会发生威胁是潜在的,因而在被利用前是很难发现的

Page 88: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Attack Vs Threat (续) 攻击 & 威胁

攻击往往要利用一个或多个威胁 利用漏洞实际发生的、违背信息安全的行为称之为

攻击有时攻击和威胁不作区分

Page 89: 计算机系统与网络安全 Computer System and Network Security

23/4/20

攻击的种类《信息保障技术框架( IATF)》 3.0版中将攻击分

为以下 5 类: 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软硬件配装攻击

Page 90: 计算机系统与网络安全 Computer System and Network Security

23/4/20

被动攻击 是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改

常见手段:搭线监听 无线截获 其他截获

特点:不易被发现 重点在于预防 ,如使用虚拟专用网( VPN )、采用加密技术保护网络以及使用加保护的分布式网络等

Page 91: 计算机系统与网络安全 Computer System and Network Security

23/4/20

主动攻击涉及某些数据流的篡改或虚假流的产生 通常分为:

假冒重放篡改消息拒绝服务

特点:容易被检测出来 不易有效地防止,具体措施包括自动审计、入侵

检测和完整性恢复等

Page 92: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Classes of Threats泄漏( Disclosure) : unauthorized access to

information Snooping

欺骗( Deception) : acceptance of false data Modification, masquerading/spoofing, repudiation

of origin, denial of receipt破坏( Disruption) : interruption/prevention

of correct operation Modification

篡改( Usurpation) : unauthorized control of a system component Modification, masquerading/spoofing, delay,

denial of service

Page 93: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Classes of Threats (续) 安全威胁包括:

资源及其脆弱性( Resources and their Vulnerabilities )

脆弱性及攻击( Vulnerability and Attacks ) 安全威胁( Security Threads ) 攻击分类( Attack Classification )

Page 94: 计算机系统与网络安全 Computer System and Network Security

23/4/20

信息基础设施

网络 通信设施主机

硬件软件 软件 硬件 软件 硬件

应用程序

支撑工具

操作系统

设备管理

网络管理

网络应用

协议

管理工具

设备软件

协议

其他工具

辅助管理

Classes of Threats (续) Security Thread-Resources and their

Vulnerabilities

Page 95: 计算机系统与网络安全 Computer System and Network Security

23/4/20

口令猜测,特洛伊木马,缓冲区溢出,地址扫描,端口扫DNS Fi nger LDAP描,体系结构探测, 域转换攻击, 服务攻击,

DNS , pi ng服务攻击, 高速缓存污染,伪造电子邮件 死亡之 ,SYN Land Smurf Fragi l e泛洪攻击, 攻击, 攻击, 攻击,电子邮

. . . . . .件炸弹,畸形消息攻击

网络攻击

主动攻击 被动攻击

渗透 拒绝服务 信息收集 嗅探

收集使用

物理资源

口令

网络通信

窜改欺骗

破坏

控制

敏感信息

应用部署

管理部署

信息资源

网络部署

攻击列表

Classes of Threats (续) Security Thread -Vulnerability and Attacks

Page 96: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全威胁

威胁完整性 威胁可用性威胁机密性 威胁可控性

窃听业务流分析

/电磁 射频截获人员疏忽媒体清理

/截获 修改否认

资源耗尽 窃取

假冒旁路控制授权侵犯物理侵入特洛伊木马陷门业务欺骗信息泄漏完整性破坏窃取重放

Classes of Threats (续) Security Thread-Security Threads

Page 97: 计算机系统与网络安全 Computer System and Network Security

23/4/20

目标威胁

目标数据 应用与设施

帐号 口令 组件 进程 操作系统 计算机 局域网 广域网

动作

主动

探测 √ √ √ √ √ √ √ √扫描 √ √ √ √ √

溢出 √ √ √ √

假冒 /伪装 √ √ √ √ √ √ √

旁路控制 √ √ √

服务欺骗 √

授权侵犯 √ √ √ √ √ √ √ √窃取 √ √ √

媒体清理 √ √

物理侵入 √ √ √

重放 √ √

否认 √ √

资源耗尽 √ √ √ √ √ √

更改 √ √ √ √ √ √ √ √陷门 /木马 √ √

社交工程 √ √ √ √ √ √ √ √

被动

截获 /修改 √ √

窃听 √ √ √

电磁截获 √ √ √

流量分析 √ √ √

读取 √ √ √ √ √

拷贝 √ √ √ √ √

资源与威胁

Page 98: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全事件

动作 目标

主动

溢出 扫描 探测

假冒/伪装 旁路控制 服务欺骗

截获/修改

授权侵犯 窃取

窃听

媒体清理

重放

物理侵入

电磁截获

否认 资源耗尽

流量分析 读取

拷贝

更改 限门/木马

社交工程

被动

账号 口令

进程

组件 操作系统

局域网

计算机

广域网

数据 应用设施

Classes of Threats (续) Security Thread-Attack Classification

Page 99: 计算机系统与网络安全 Computer System and Network Security

23/4/20

安全威胁分级在安全威胁分析方面,国际上建立了安全威胁等级划分准则,即按照威胁的破坏程度,分为三个等级: C级威胁:个体信息犯罪,也就是信息攻击者是个体,单点攻击,采用一些简单攻击。虽然这种攻击可以逐步事实自动化、平台化,但是攻击点是一点,作用有限,通常攻击的是标准化网络和系统。

B级威胁:有组织的分布式协同攻击,多点、多技术和协同攻击,相互掩护,危害大,难以对付。能够攻击一些专用网络、非标准网络。 

A级威胁:该威胁是战争威胁,它是比 B级威胁更大范围的攻击,使用的攻击技术更全面,危害更大。可以采用一切目前已知攻击手段,包括可控计算机病毒、信息炸弹、信息炮弹、网络安装软件、使用网络攻击平台、实施一定的战术方案等。

Page 100: 计算机系统与网络安全 Computer System and Network Security

23/4/20

目标动作

目标

物理层 数据链路层 IP层 传输层 应用层

动作 主动 探测 √ √ √ √ √

扫描 √ √ √

溢出 √ √ √ √ √

假冒 /伪装 √ √ √

旁路控制 √ √ √ √ √

服务欺骗 √

授权侵犯 √ √ √ √ √

窃取 √

媒体清理 √

物理侵入 √

重放 √

否认 √

资源耗尽 √ √ √ √ √

更改 √ √ √ √ √

陷门 /木马 √

社交工程 √ √ √ √ √

被动 截获 /修改 √ √ √

窃听 √ √ √ √ √

电磁截获 √

流量分析 √ √ √

读取 √

拷贝 √

威胁与分层

Page 101: 计算机系统与网络安全 Computer System and Network Security

23/4/20

基于小波分析的 网络信息内容监控与审计系统

科研案例(部分功能)分析之二:

Page 102: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统功能

您的网络安全您的网络安全摄像机摄像机

实时入侵检测事故分析调查

Page 103: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统在网络安全体系中的位置

防护:采用加密、鉴权、防火墙、虚拟专用网等机制实现

入侵检测:采用入侵检测系统实现

事后分析

三级网络安全模型

Page 104: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统的入侵检测功能

内置 Snort IDS 系统,并可在线升级入侵检测策略库

签名检测和异常检测相结合,解决普通 IDS 无法解决的问 题,如:慢扫描入侵

单向或双向流量分析 IP 地址欺骗等 告警方式 : 屏幕告警 , Email ,寻呼机 , SNMP, 存档 帮助安全经理分析其它 IDS 的入侵告警是否真实

根据分析异常电邮检测到尼姆达病毒和其他变种蠕虫病毒

Page 105: 计算机系统与网络安全 Computer System and Network Security

23/4/20

• 确认损失情况,以有针对性地采取补救措施: 哪些主机被攻击 哪些数据被窃取或篡改 事故发生的起始时间

• 调查入侵方式,找出并修复安全漏洞

• 追查和检举外部黑客或内部违规者

• 以上是基于系统的强大的 TCP 重组功能: 包括 email, telnet, ftp, web, pop3 等

系统的事后分析功能

Page 106: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统在 ISP 网络的应用 ---- 防止 IP 的滥用

name server

DHCP server

accesscontrol

VPN

syslog server

PSTNmodem

remoteserver

Internet

other points-ofpresence

DS-3

远端

宽带用户

宽带用户

75076509

NetDetector

宽带接入供应商

黑客经常利用宽

带用户,

发起DOS拒

绝服务攻击等

Page 107: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统的技术优点:非介入式监测

-〉不会对网络造成任何影响

-〉不会被内部和外部入侵者侦测和攻击

- 〉 通过 HUB 的端口或 SWITCH 的镜象口接入网络

或通过夹头 (TAP)接入网络

Ethernet TAP Workgroup Ethernet Switch

Workgroup Ethernet Switch 10/100 Ethernet: 全双工

10/100 Ethernet 2 个半双工连接用于监视1 个全双工的数据

Page 108: 计算机系统与网络安全 Computer System and Network Security

23/4/20

系统可以用于高速 IP 网络的数据截取

系统 NetXServer

GigE

GigE

telnet email ftp http

Meta data

GigEOC-x

GigE OC-x

OC-48

OC-48

OpticalSplitters

IP network

IP network

Filter-based forwarding separates traffic per

application of interest

Platform for data access

packetrecording

and Indexing

external bordergateway router

external bordergateway router

系统 系统 系统 系统

Page 109: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Homework 2 Exercise

Write a short paper to express what is information security architecture

Requirements No less than 1000 words The paper should be submitted before April 11, 2008

The short paper should be manuscript version No electronic version is allowed

Page 110: 计算机系统与网络安全 Computer System and Network Security

23/4/20

总结 本章对信息、信息技术与信息安全技术的基本概念和内涵进行简单分析

重点介绍了安全服务、安全机制及其相互关系 结合网络协议的分层,介绍了安全服务的分布部署与实现 从不同的角度介绍了信息安全相关的技术 本章的重点是安全服务、安全机制的概念及其相互关系 本章的难点是安全服务的实现及其在网络中的分层部署技

术 通过本章的学习,掌握信息安全及其相关技术,理解安全

服务与安全机制的含义及其相互关系,了解安全服务的实现及分层部署技术,了解常见的网络安全威胁及其含义。

Page 111: 计算机系统与网络安全 Computer System and Network Security

23/4/20

教材与参考书 教材:

李毅超 曹跃,网络与系统攻击技术 电子科大出版社 2007 周世杰 陈伟 钟婷,网络与系统防御技术 电子科大出版社 2007

参考书 阙喜戎 等 编著,信息安全原理及应用,清华大学出版社 Christopher M.King, Curitis E.Dalton, T. Ertem Osmanoglu

(常晓波等译) . 安全体系结构的设计、部署与操作,清华大学出版社, 2003(Christopher M.King, et al, Security Architecture, design, deployment & Operations )

William Stallings ,密码编码学与网络安全-原理与实践(第四版),电子工业出版社

蔡皖东,网络与信息安全,西北工业大学出版社, 2004 李建平,小波分析与信息处理 --- 理论、应用及软件实现, 1997年第一版, 2001年第二版, 2003年第二版修订版。

张世永,网络安全原理与应用,科学出版社, 2003 杨义先等,信息安全理论与技术,邮电出版社

Page 112: 计算机系统与网络安全 Computer System and Network Security

23/4/20

Any Question?

Q&A

Page 113: 计算机系统与网络安全 Computer System and Network Security

23/4/20

思考题 1-1 什么是信息安全?信息安全与网络安全有什么关

系? 1-2 什么是安全服务?什么是安全机制?常见的安全

服务与安全机制有哪些? 1-3 安全服务与安全机制的关系是什么? 1-4 简述在不同网络协议层次上实现各种安全服务的优缺点。

1-5 为什么不是所有的网络协议层都可以实现所有的安全服务?

Page 114: 计算机系统与网络安全 Computer System and Network Security

23/4/20

思考题(续) 1-6 请结合计算机与网络通信技术,简述你对信

息安全技术的理解。 1-7 简述信息安全专业与传统的计算机专业的联

系和区别。 1-8 请结合自己的体会,简述信息安全对于信息

化建设的重要性。 1-9 简述你所理解的网络安全威胁有哪些? 1-10 简述信息安全的历史演变过程,并分析信息

安全的技术发展趋势。