预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共90页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全 北京邮电大学 郑康锋 zhengkfbupt@163.com 本次课程学习目标 学习完本次课程,您应该能够了解: 资产保护 网络安全需求及保障模型 网络安全防范 网络安全评估 网络安全标准 网络安全威胁及防范 资产保护 网络安全需求及保障模型 网络安全防范 网络安全评估 网络安全标准 资产保护 资产的类型:任何有效的风险分析始于需要保护的资产和资源的 鉴别,资产的类型一般可分成以下4类。 物理资源:物理资源是具有物理形态的资产。包括工作站、服 务器、终端、网络设备、外围设备等,基本上,凡是具有物理 形态的计算资源都是物理资源。 知识资源:和物理资源相比,知识资源更难鉴别,因为它只以 电子的形式存在。知识资源可以是任何信息的形式,并直在组 织的事务处理中起一定的作用。它包括软件、财务信息、数据 库记录以及计划图表等。例如,公司通过电子邮件交换、信息 ,这些电子报文的存储应看成知识资产。 资产保护 资产的类型(续) 时间资源:时间也是一个重要的资源,甚至是一个组织最 有价值的资源。当评估时间损失对一个组织的影响时,应 考虑、由于时间损失引起的全部后果。 信誉资源:在2000年2月,大部分网络公司诸如Yahoo、 Amazon、eBay和Buy.com等在受到拒绝服务攻击以后, 他们的股票价狂跌。虽然这是暂时的,但足以说明消费者 和股票持有者对他们的可信度确实存在影响,且可测量。 又如,2000年10月围绕Microsoft系统的问题公开暴露,公 众不仅对公司,也对其产品的可信度产生了一定的影响。 资产保护 潜在的攻击源: 攻击的来源:潜在的网络攻击可来自任何能访问网络的源 ,这些源之间有很大差异,它依赖于一个组织的规模以及 提供的网络访问的类型。包括内部系统、来自办公室的访 问、通过广域网联到经营伙伴的访问、通过Internet的访问 ,以及通过modem池的访问等。 谁会进行攻击?潜在的攻击来自多方面,包括组织内部的 员工、临时员工和顾问、竞争者、和组织中具有不同观点 和目的的人、反对这个组织或其员工的人。根据这个组织 的情况,还可能有各种不同的攻击源。 资产保护 资产的有效保护 资产一旦受到威胁和破坏,就会带来两类损失: 一类是即时的损失,如由于系统被破坏,员工无法使用, 因而降低了劳动生产率;又如,ISP的在线服务中断带来经 济上的损失; 另一类是长期的恢复所需花费,也就是从攻击或失效到恢 复正常需要的花费,例如,受到拒绝服务攻击,在一定期 间内资源无法访问带来的损失;又如,为了修复受破坏的 关键文件所需的花费等。 资产保护 安全强度、安全代价和侵入可能性的关系 资产保护 安全强度、安全代价和侵入可能性的关系 网络安全威胁及防范 资产保护 网络安全需求及保障模型 网络安全防范 网络安全评估 网络安全标准 信息的安全需求 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的 状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破 坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭 服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。) 网络不安全的原因 自身缺陷+开放性+黑客攻击 信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求,随着计算机 、通信与网络等信息技术的发展而不断发展的。 单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段 单机系统的信息保密阶段 信息保密技术的研究成果: ①发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、 ECC(椭圆曲线离散对数密码体制)等。 ②计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计 算机系统评价准则)、ITSEC(信息技术安全评价准则 )等。 网络信息安全阶段 1988年莫里斯蠕虫爆发 对网络安全的关注与研究 CERT成立 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网 络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网 络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法 和信息系统安全评估准则(如CC通用评估准则)。 信息保障阶段 信息保障(IA)概念与思想的提出:20世纪90年代由美国国 防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控