电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络与信息安全及其前沿技术课件

45页
  • 卖家[上传人]:F****n
  • 文档编号:88225678
  • 上传时间:2019-04-21
  • 文档格式:PPT
  • 文档大小:1.86MB
  • / 45 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络与信息安全技术及其进展,信息通信网络安全技术研讨会,内 容 提 要,信息安全理论 信息安全的界定 网络与信息安全涵盖范围 网络与信息安全框架 网络安全 新技术带来的困惑 攻击技术挑战网络安全 网络自身安全缺陷 未来网络面临的威胁 网络安全前沿技术 安全技术及其进展 网络环境下的密码学研究 网络环境下的信息对抗 网络环境下的安全体系结构 信息伪装与其它新理论和新方法 进一步的讨论,2,2019年4月21日,信息安全理论,Part ,什么是信息安全,国内方面 沈昌祥院士把信息安全分为 实体安全 运行安全 数据安全 管理安全 教科书中定义的计算机安全包括 实体安全 软件安全 运行安全 数据安全 等级保护条例 计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人,2019年4月21日,4,什么是信息安全 cont,国外方面 信息安全管理体系要求标准(BS7799) 信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性

      2、。 教科书 信息安全就是对信息的机密性、完整性、可用性的保护。 美国信息安全重点实验室 信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。,2019年4月21日,5,信息安全发展脉络,通信保密阶段(4070s,COMSEC) 以密码学研究为主,重在数据安全层面的研究 计算机系统安全阶段(7080s,INFOSEC) 开始针对信息系统的安全进行研究 ,重在物理安全层与运行安全层,兼顾数据安全层 网络信息系统安全阶段(90s,NETSEC) 开始针对信息安全体系进行研究 ,重在运行安全与数据安全层,兼顾内容安全层,2019年4月21日,6,信息安全两种主要观点,信息安全分层结构 面向应用信息安全框架,7,2019年4月21日,信息安全金三角结构 面向属性信息安全框架,网络与信息安全涵盖范围,2019年4月21日,8,物理安全,保证系统至少能 提供基本的服务,运行安全,可 控 性,保证系统的机密性, 使得系统任何时候不被非 授权人所恶意利用。,可 用 性,保障网络的正常运行,确保系统时刻能为授权人提供基本服务。,真 实 性,数据安全,保证数据的发送

      3、源头不被伪造,机 密 性,保证数据在传输、存储 过程中不被获取并解析,完 整 性,保证数据在传输、 存储等过程中不 被非法修改,抗 否 认 性,保证系统的可用性,使得发 布 者无法否认所发布的信息 内容,保证系统不以电磁等 方式向外泄漏信息。,网络与信息安全涵盖范围,2019年4月21日,9,内容安全,数据安全,运行安全,物理安全,真 实 性 ( 来 源 伪 造 ),路由欺骗 域名欺骗,机 密 性 ( 内 容 解 析 ),对传递信息进行 捕获并解析,完 整 性 ( 进 行 修 改 ),删除局部内容 或附加特定内容,可 用 性 ( 阻 断 传 输 ),阻断信息传输系统,使得被 传播的内容不能送达目的地,网络与信息安全涵盖范围,2019年4月21日,10,这些层面具有相同的 性质,都可以归并为真实 性。其中,完整性是真实 性的子集,是表示内容因 未被修改而是真实的,网络与信息安全涵盖范围,2019年4月21日,11,真 实 性 ( 完 整 性 ),保证信息是真实可信的 其发布者不被冒充,来 源不被伪造,内容不被 篡改。主要防范技术是 校验与认证技术,网络与信息安全涵盖范围,2019年4月2

      4、1日,12,真 实 性 ( 完 整 性 ),这些层面都反映出机密性特性 其中可控性是机密性的子集, 是表示为保护机密性而进行 访问控制,网络与信息安全涵盖范围,2019年4月21日,13,真 实 性 ( 完 整 性 ),机 密 性,保证信息与信息系统不被 非授权者所获取和使用。 主要防范技术是密码技术,网络与信息安全涵盖范围,14,2019年4月21日,这些层面都反映出可用性属性。其中 抗否认性可看作是可用性的子集,是 为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性,网络与信息安全涵盖范围,15,2019年4月21日,真 实 性 ( 完 整 性 ),机 密 性,可 用 性,保证信息与信息系统可被授权人 员正常使用。 主要防护措施是确保信息与信息 系统处于一个可信的环境之下,网络与信息安全涵盖范围,16,2019年4月21日,网络与信息安全框架,17,2019年4月21日,信息安全的界定,结论 是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术 随着信息技

      5、术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性,进而又发展为 攻(击)、防(范)、 (检)测、控(制)、管(理)、评(估)等多方面的基础理论和实施技术 现代信息系统中的信息安全,核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估,2019年4月21日,18,网 络 安 全,Part 从务虚的角度看,未来网络演变的假定,从总体角度来看,近期安全技术不会有根本性改变 TCP/IP协议不会发生根本变化 遍布世界的巨型资产不会轻易退出历史舞台 带宽的提高仅是量的变化,并不会带来技术层面上质的变化 无线网的出现则表明接入方式的变化,等效于以太网时期的广播效应,也不会带来安全方面的本质问题 防范对象仍为资源的恶意消耗与业务的盗用,2019年4月21日,20,新技术带来的困惑,在新技术出现后,期待着新的安全技术的突破 IPv6为网络安全的保护带来了灾难性的影响 IPv6的倡导者将着重点放在了保护数据安全之上,将网络安全问题交付给终端用户 IPv6无法解决一些目前存在的网络安全问题 无法完全解决目前广泛存在的DoS攻击,更无法有效的防止DoS攻击 无

      6、法有效防止针对协议本身的攻击,如SYN flood攻击 无法解决口令攻击,也无法防止利用缓冲区溢出进行的攻击。,2019年4月21日,21,新技术带来的困惑 cont.,在新技术出现后,期待着新安全技术的突破:续 Peer-to-Peer 对等网络并将成为主流,并与Grid共存 Scale-free型结构带来危险,分散均衡将是潮流 【注】 Scale-free架构特性是: 大多数的节点只与其它一两个节点相连结, 但有少数节点却被大量的连结, 即非同质性 (inhomogenous). 现行的网际网络, 空中交通, WWW 即属于这类架构 三网融合(NGN,指传统电信网、计算机网(即因特网)和有线电视网 )势在必行 能够建立不同于IP网的新的体系吗? (信令与数据独立) 网络呼唤着保障体系,需要综合集成处理体系,从整体角度来相互印证是未来的主流 全球化是当今世界主题,互联网的自主接入,构成一个复杂巨系统,孤立的技术发挥的作用有限,2019年4月21日,22,实际网络安全状况,23,2019年4月21日,美国历年被攻击的情况 引自ComputerEmergenceResponseTeam,

      7、CERT,1995 2002世界出现漏洞情况,2019年4月21日,24,2003上半年漏洞趋势,2019年4月21日,25,Symantec公司发现了1432个新漏洞,比去年同期增加了12%,其中: 中、高级威胁度的漏洞是最常见的,且更易于被利用发动攻击 攻击者着重针对较新的漏洞发起攻击 整型错误漏洞(由于无法正确处理数据类型为整型的变量而导致的一种程序缺陷)和定时分析和旁道漏洞数目突然增加 微软Internet Explorer、IIS 发现了几个新漏洞,2003 上半年互联网安全威胁,整体攻击趋势 全球80%的攻击事件是来自排前10位的攻击来源地 平均每个企业每周大概遭到38次恶意攻击 对非公共服务的威胁增加 利用家庭和企业内部网络的常用网络服务,使得潜在受害者的数量大大增加 恶意代码趋势(补丁程序) 将病毒、蠕虫、特洛伊木马和恶意代码的特征与服务器和互联网漏洞结合起来,以便发起、传播和扩散攻击的混合威胁数量上升了20 Windows 32恶意代码的复杂程度增加 ;Linux系统可能成为未来攻击的目标 (zoo的几种复杂变种值得关注) 窃取机密数据的行为有所增加 新的感染媒介中出

      8、现了即时消息和P2P 病毒 Win32.Blaster等蠕虫正在世界各地迅速蔓延,2019年4月21日,26,攻击技巧对 入侵技术知识,2019年4月21日,27,攻击技术挑战网络安全,黑客工具的自动化程度及速度在不断提高 攻击工具的攻击能力与复杂程度在不断提高 安全漏洞的暴露速度在不断加快 防火墙被渗透的机会不断增加 不对称的威胁程度在不断增加 针对基础设施的攻击带来的威胁不断增加 拒绝服务攻击 蠕虫 域名攻击 路由攻击,2019年4月21日,28,网络自身安全缺陷,协议本身会泄漏口令 连接可成为被盗用的目标 服务器本身需要读写特权 基于地址 密码保密措施不强 某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善,难于区分出错原因 有些业务设置复杂,很难完善地设立 使用CGI(Common Gateway Interface )的业务,2019年4月21日,29,未来网络面临的威胁,超级蠕虫病毒的大规模扩散 理论上在数分钟之内可感染近千万台机器。 多态性、混合型、独立性、学习能力、针对P2P 应用系统面临威胁 电力、工厂、交通、医院 利用程序自动更新

      9、存在的缺陷 网络程序(如杀毒软件)的共性,带来极度危险 针对路由或DNS的攻击 同时发生计算机网络攻击和恐怖袭击,2019年4月21日,30,网络安全防护模型PPDRR,2019年4月21日,31,网络 安全,安全策略前沿技术,风险分析与安全评估 如何评估系统处于用户自主、系统审计、安全标记、结构化、访问验证等五个保护级的哪一级? 漏洞扫描技术 基于关联的弱点分析技术 基于用户权限提升的风险等级量化技术 网络拓扑结构的发现,尤其是Peer to Peer 网络拓扑结构的发现 拓扑结构综合探测技术(发现黑洞的存在) 基于P2P的拓扑结构发现技术(解决局域网一类的问题),2019年4月21日,32,系统防护前沿技术,病毒防护,侧重于网络制导、移动终端防护 病毒将始终伴随着信息系统而存在。随着移动终端的能力增强,病毒必将伴随而生 隔离技术 基于协议的安全岛技术 协议的变换与解析 单向路径技术 确保没有直通路径 拒绝服务攻击的防护 DoS是个致命的问题,需要有解决办法 访问控制技术 家庭网络终端(电器)、移动终端的绝对安全 多态访问控制技术,2019年4月21日,33,入侵检测前沿技术,基于IPv6的入侵检测系统 侧重于行为检测 向操作系统、应用系统中进行封装 分布式入侵检测 入侵检测信息交换协议 IDS的自适应信息交换与防攻击技术 特洛伊木马检测技术 守护进程存在状态的审计 守护进程激活条件的审计 预警技术 基于数据流的大规模异常入侵检测,2019年4月21日,34,应急响应前沿技术,快速判定、事件隔离、证据保全 紧急传感器的布放,传感器高存活,网络定位 企业网内部的应急处理 企业网比外部网更脆弱,强化内部审计 蜜罐技术(honeypot ) 蜜罐是指目的在于吸引攻击者、然后记录下一举一动的计算机系统,优点是大大减少了要分析的数据 漏洞再现及状态模拟应答技术 沙盒技术,诱捕攻击行为 僚机技术 动态身份替换,攻击的截击技术 被攻系统躲避技术,异常负载的转配,2019年4月21日,35,灾难恢复前沿技术,基于structure-free的备份技术 构建综合备份中心IBC(Internet Backup Center) 远程存储技术 数据库体外循环备份技术 容侵(intrusion-t

      《网络与信息安全及其前沿技术课件》由会员F****n分享,可在线阅读,更多相关《网络与信息安全及其前沿技术课件》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.