第3章 网络防御技术

46
1 第 3 第 第第第第第第 第第第第 : 第第第 2013 第 8 第 10

Upload: ann-medina

Post on 03-Jan-2016

72 views

Category:

Documents


0 download

DESCRIPTION

第3章 网络防御技术. 指导教师 : 杨建国. 2013年8月10日. 第3章 网络防御技术. 3 .1 安全架构 3 .2 密码技术 3 .3 防火墙技术 3 .4 杀毒技术 3.5 入侵检测技术 3.6 身份认证技术 3.7 VPN技术 3.8 反侦查技术 3.9 蜜罐技术. 3 . 10 可信计算 3 . 11 访问控制机制 3 . 12 计算机取证 3 . 13 数据备份与恢复 3.14 服务器安全防御 3.15 内网安全管理 3.16 PKI网络安全协议 3.17 信息安全评估 3.18 网络安全方案设计. 3 .1 安全架构. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第3章 网络防御技术

1

华东理工大学计算机科学与工程系

第 3 章网络防御技术

指导教师 : 杨建国

2013年 8月 10日

Page 2: 第3章 网络防御技术

2

华东理工大学计算机科学与工程系

3.1 安全架构3.2 密码技术3.3 防火墙技术3.4 杀毒技术3.5 入侵检测技术3.6 身份认证技术3.7 VPN技术3.8 反侦查技术3.9 蜜罐技术

第 3 章 网络防御技术 3.10 可信计算

3.11 访问控制机制3.12 计算机取证3.13 数据备份与恢复3.14 服务器安全防御3.15 内网安全管理3.16 PKI网络安全协议3.17 信息安全评估3.18 网络安全方案设计

Page 3: 第3章 网络防御技术

3

华东理工大学计算机科学与工程系

安全体系结构与模型

张伟南京邮电大学

计算机学院信息安全系Email:[email protected]

3.1 安全架构

Page 4: 第3章 网络防御技术

4

华东理工大学计算机科学与工程系

四个概念

安全体系结构:定义了最一般的关于安全体系结构的概念 , 如安全服务、安全机制

安全框架:定义了提供安全服务的最一般的方法,如数据源、操作方法以及它们之间的数据流向等

安全模型:指在特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想

安全技术:一些基本模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更强大的安全服务

Page 5: 第3章 网络防御技术

5

华东理工大学计算机科学与工程系

1.5 安全体系

1.6 安全模型

Page 6: 第3章 网络防御技术

6

华东理工大学计算机科学与工程系

IOS/OSI 安全体系结构

ISO : International Organization for Standardization

OSI: Open System Interconnect/RM 安全服务 安全机制 安全管理 其它 , 如安全威胁

Page 7: 第3章 网络防御技术

7

华东理工大学计算机科学与工程系

ISO-7498-2 安全架构

Page 8: 第3章 网络防御技术

8

华东理工大学计算机科学与工程系

1982 ISO JTC1/JCT21 1988 ISO 7498-2 1990 ITU-T X.800 《信息处理系统开发系统互联基本参考模型 -

第二部分:安全体系结构》 GB/T9387.2-1985

《 Internet 安全体系结构》 RFC2401

Page 9: 第3章 网络防御技术

9

华东理工大学计算机科学与工程系

安 全 服 务( x.800 )

Page 10: 第3章 网络防御技术

10

华东理工大学计算机科学与工程系

安全服务

X.800 定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。

RFC 2828 :安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。

安全服务通过安全机制来实现安全策略。

Page 11: 第3章 网络防御技术

11

华东理工大学计算机科学与工程系

安全服务 ( 五类十四个服务 )

对象认证安全服务 访问控制安全服务 数据保密安全服务 数据完整性安全服务 防抵赖性安全服务 匿名性安全服务(可选)

Page 12: 第3章 网络防御技术

12

华东理工大学计算机科学与工程系

1 对象认证安全服务

用于识别对象的身份和对身份的证实。 OSI 环境可提供对等实体认证和信源认证等安全服务。

对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒;

信源认证是用于无连接时验证所收到的数据来源与所声称的来源是一致的,但不提供防止数据中途被修改的功能。

Page 13: 第3章 网络防御技术

13

华东理工大学计算机科学与工程系

对象认证安全服务实例

A

A‘

服务器

Internet 讨论:假如

A 和 A‘ 用户名是一样的,且都是合法用户,服务器是否能分别认怔A 和 A’ ?

Page 14: 第3章 网络防御技术

14

华东理工大学计算机科学与工程系

2 访问控制安全服务

提供对越权使用资源的防御措施。访问控制策

略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等

Page 15: 第3章 网络防御技术

15

华东理工大学计算机科学与工程系

Windows NT 文件访问控制

Page 16: 第3章 网络防御技术

16

华东理工大学计算机科学与工程系

3 数据保密性安全服务

针对信息泄漏而采取的防御措施 , 可分为

连接保密性 无连接保密性 选择域保密性 流量保密性

Page 17: 第3章 网络防御技术

17

华东理工大学计算机科学与工程系

4 数据完整性安全服务

防止非法纂改信息,如修改、复制、插入和删除等。它有五种形式:

可恢复功能连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

Page 18: 第3章 网络防御技术

18

华东理工大学计算机科学与工程系

5 防抵赖性安全服务

是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。

源点的不可否认性 信宿的不可否认性

Page 19: 第3章 网络防御技术

19

华东理工大学计算机科学与工程系

ISO 安全服务的不足

缺少防止 DoS攻击的定义 对入侵检测,几乎没有涉及 大多数安全服务是对同级实体的,缺 少多级或

分层实体的内涵 本质上是一个被动安全服务定义 其它,如授权

Page 20: 第3章 网络防御技术

20

华东理工大学计算机科学与工程系

安 全 机 制

Page 21: 第3章 网络防御技术

21

华东理工大学计算机科学与工程系

两类安全机制

特殊安全机制:在特定协议 层实现, 8 种

普遍安全机制:不属于任 何协议层或安全服务, 5 种

Page 22: 第3章 网络防御技术

22

华东理工大学计算机科学与工程系

1 加密机制

使用各种加密算法对 存放的数据和流通的信息进行加密

RSA DES RC2/RC4/RC5 VPN

Page 23: 第3章 网络防御技术

23

华东理工大学计算机科学与工程系

2 数字签名

采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证

RSA MD4/MD5 SHA/SHA-1 数字签名模型

Page 24: 第3章 网络防御技术

24

华东理工大学计算机科学与工程系

3 访问 (存取 ) 控制机制

根据访问者的身份和其它信息,来决定实体的访问权限

ATM卡 安全令牌 Token Windows NT 实例

Page 25: 第3章 网络防御技术

25

华东理工大学计算机科学与工程系

4 数据完整性机制

判断信息在传输过程中是否被 篡改、增加、删除过,确保信息的完整

MD4/MD5 SHA/SHA-1

Page 26: 第3章 网络防御技术

26

华东理工大学计算机科学与工程系

5 认证交换机制

用来实现同级之间的身份认证 ATM卡口令讨论:怎样防止中继重放攻击?

Page 27: 第3章 网络防御技术

27

华东理工大学计算机科学与工程系

6 防业务流量分析机制

通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护

讨论:为什么?

Page 28: 第3章 网络防御技术

28

华东理工大学计算机科学与工程系

7 路由控制机制

防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台

选择特殊的物理安全 线路,允许路由变化网络层防火墙

Page 29: 第3章 网络防御技术

29

华东理工大学计算机科学与工程系

8 公证机制

有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任

CA ( Certificate Authority) Hotmail/yahoo 邮件服务登陆认证

Page 30: 第3章 网络防御技术

30

华东理工大学计算机科学与工程系

另外 5 种普遍安全机制

可信功能度 安全标志事件检测 安全审计跟踪 安全恢复

Page 31: 第3章 网络防御技术

31

华东理工大学计算机科学与工程系

安 全 管 理

Page 32: 第3章 网络防御技术

32

华东理工大学计算机科学与工程系

安全管理

为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为安全管理。安全管理是对安全服务和安全机制进行管理,把管理信息分 配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息

Page 33: 第3章 网络防御技术

33

华东理工大学计算机科学与工程系

OSI 安全服务和安全机制的关系

机制服务

加密 数字签名

访问控制

数据完整

认证交换

防流量分析

路由控制

公证

对象认证

▲ ▲ ▲

访问控制

▲ ▲

数据保密

▲ ▲ ▲

数据完整

▲ ▲ ▲

防抵赖性

▲ ▲ ▲

Page 34: 第3章 网络防御技术

34

华东理工大学计算机科学与工程系

在 OSI层中的服务配置

OSI 安全体系最 重要的贡献是总结了各种安全服务在 OSI 参考模型的七层中的适当配置。

主要集中在 3/4层和 6/7层

Page 35: 第3章 网络防御技术

35

华东理工大学计算机科学与工程系

1.6 动态的自适应网络安全模型

单纯的防护技术不能解决网络安全问题 不了解安全威胁和安全现状 静态、被动的防御,而安全威胁、安全漏洞都具有动态的特性

安全的概念局限于信息的保护 不能正确评价网络安全的风险,导致安全系统过 高

或过低的建设

Page 36: 第3章 网络防御技术

36

华东理工大学计算机科学与工程系

PDR 模型的背景

对于网络系统的 攻击日趋频繁,安全的概念已经不仅仅局限于静态的、被动的信息防护,人们需要的是对整个信息和网络系统的保护和防御,以确保它们的安全性,包括对系统的保护、检测和反应能力等。安全模型已经从以前的被动转到了现在的主动防御,强调整个生命周期的防御和恢复

Page 37: 第3章 网络防御技术

37

华东理工大学计算机科学与工程系

PDR 模型

Protection Detection Reaction/Response

Page 38: 第3章 网络防御技术

38

华东理工大学计算机科学与工程系

P2DR 模型

Policy Protection Detection Response

Page 39: 第3章 网络防御技术

39

华东理工大学计算机科学与工程系

ISS 公司的 P2DR 模型

PolicyResponse

Protection

Detection

Page 40: 第3章 网络防御技术

40

华东理工大学计算机科学与工程系

安全策略 --Policy

根据安全风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。安全策略是 P2DR 安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段

Page 41: 第3章 网络防御技术

41

华东理工大学计算机科学与工程系

防护 --Protection

通过修复系统漏 洞、正确设计开发和安 装系统来预防安全事件的发生;通过定期检测来发现可能存在的系统 脆弱性;通过教育等手段,是用户和操作员正确使用系统,防止意 外威胁;通过访问控制、监视等手段来防止恶意威胁

Page 42: 第3章 网络防御技术

42

华东理工大学计算机科学与工程系

检测 --Detection

在 P2DR 模型中,检测是一个非常重要的环节,检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现 新的威胁和弱点,通过循环反馈来及时作出有效的响应

Page 43: 第3章 网络防御技术

43

华东理工大学计算机科学与工程系

响应 --Response

紧急响应在安全系统中 占有重要的地位,是解决安全潜在问题最有效的办法。从某种意义上来说,安全问题就是要解决紧急响应和异常处理问 题。

Page 44: 第3章 网络防御技术

44

华东理工大学计算机科学与工程系

响应的时间

攻击时间 Pt :从入侵开始到侵入系统的时间检测时间 Dt :检测新的安全脆弱性或网络安

全攻击的时间。响应时间 Rt :包括检测到系统漏 洞或监控到

非法攻击到系统 启动处理措施的时间 系统 暴露时间 Et :系统处于不安全 状态的时

间 , 可定义为 Et = Dt + Rt - Pt

Page 45: 第3章 网络防御技术

45

华东理工大学计算机科学与工程系

PPDRR 模型

Policy Protection Detection Response Recovery

Page 46: 第3章 网络防御技术

46

华东理工大学计算机科学与工程系

讨论 & 作业

OSI 安全体系包括哪些安全机制和安全服务 ?它们之间有何对应关系?

动态的自适应网络安全模型的思想是什么?请介绍一下 P2DR 模型。