1、信息网络安全技术发展状况信息网络安全技术发展状况 GSM:13801137379Email:GSM:13801137379Email:内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟网络信息安全的目标、技术和产品关系图网络信息安全的目标、技术和产品关系图应用安全应用安全:目标:目标:机密、完整、抗否认、可用机密、完整、抗否认、可用 技术:技术:加密、验证、签名、认证、备份加密、验证、签名、认证
2、、备份 产品:产品:加密机(卡)、保密网关加密机(卡)、保密网关诱因诱因:网络缺陷网络缺陷 + + 开放性开放性 + + 黑客攻击黑客攻击保障保障:标准标准 + + 策略策略 + + 管理管理 + + 紧急响应紧急响应内容安全内容安全:目标:目标:净化内容、获取敌对信息、保护涉密净化内容、获取敌对信息、保护涉密 技术:技术:搜索、定位、密级分类管理搜索、定位、密级分类管理 产品:产品:信息监察系统、涉密检查系统信息监察系统、涉密检查系统网络安全网络安全:目标:目标:可控、可靠、防入侵可控、可靠、防入侵 技术:技术:访问控制、认证、审计、入侵检测访问控制、认证、审计、入侵检测 产品:产品:防火墙
3、、防火墙、VPNVPN、安全路由器、安全路由器传输安全传输安全:目标:目标:防窃听、防阻塞、防篡改、防盗用防窃听、防阻塞、防篡改、防盗用 技术:技术:加密、认证加密、认证 产品:产品:加密机、加密机、VPNVPN、专网、专网安全技术架构内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟网络不安全的根本原因 冯冯. .诺依曼结构诺依曼结构 软件软件= =数据数据+ +程序程序网络不安全的直接原因
4、自身缺陷自身缺陷 + + 开放性开放性 + + 黑客攻击黑客攻击网络自身的安全缺陷 协议本身会泄漏口令协议本身会泄漏口令 连接可成为被盗用的目标连接可成为被盗用的目标 服务器本身需要读写特权服务器本身需要读写特权 基于地址基于地址 密码保密措施不强密码保密措施不强 某些协议经常运行一些无关的程序某些协议经常运行一些无关的程序 业务内部可能隐藏着一些错误的信息业务内部可能隐藏着一些错误的信息 有些业务本身尚未完善有些业务本身尚未完善, ,难于区分出错原因难于区分出错原因 有些业务设置复杂有些业务设置复杂, ,很难完善地设立很难完善地设立 使用使用CGICGI的业务的业务网络开放性 业务基于公开的
5、协议业务基于公开的协议远程访问使得各种攻击无需到现场就能得手远程访问使得各种攻击无需到现场就能得手 连接是基于主机上的社团彼此信任的原则连接是基于主机上的社团彼此信任的原则黑客(HACKER) 定义:定义:“非法入侵者非法入侵者”起源:起源: 6060年代年代, ,计算机技术爱好者计算机技术爱好者 目的:目的: 基于兴趣非法入侵基于兴趣非法入侵 基于利益非法入侵基于利益非法入侵 信息战信息战常见攻击分类常见攻击分类口令破解:口令破解:攻击者可通过获取口令文件,然后运用口令破解工攻击者可通过获取口令文件,然后运用口令破解工 具获得口令,也可通过猜测或窃听等方式获取口令。具获得口令,也可通过猜测或
6、窃听等方式获取口令。连接盗用连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁:在合法的通信连接建立后,攻击者可通过阻塞或摧毁 通信的一方来接管已经过认证建立起来的连接,从而通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信;假冒被接管方与对方通信;服务拒绝服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起:攻击者可直接发动攻击,也可通过控制其它主机发起 攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;网络窃听:网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所网络的开放性使攻击者可通过直接或间接窃听获取所 需信
7、息;需信息;数据篡改:数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏攻击者可通过截获并修改数据或重放数据等方式破坏 数据的完整性;数据的完整性;常见攻击分类常见攻击分类地址欺骗:地址欺骗:攻击者可通过伪装成被信任的攻击者可通过伪装成被信任的IPIP地址等方式来骗取地址等方式来骗取 目标的信任;目标的信任;社会工程社会工程:攻击者可通过各种社交渠道获得有关目标的结构、:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息,从而提高攻使用情况、安全防范措施等有用信息,从而提高攻 击成功率。击成功率。恶意扫描:恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞
8、攻击者可编制或使用现有扫描工具发现目标的漏洞 ,进而发起攻击;,进而发起攻击;基础设施破坏:基础设施破坏:攻击者可通过破坏攻击者可通过破坏DNSDNS或路由信息等基础设施或路由信息等基础设施 使目标陷于孤立;使目标陷于孤立;数据驱动攻击数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸:攻击者可通过施放病毒、特洛伊木马、数据炸 弹等方式破坏或遥控目标。弹等方式破坏或遥控目标。 内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案
9、与实施安全方案与实施北大青鸟北大青鸟网络安全的任务 保障各种网络资源 稳定、可靠地运行 受控、合法地使用信息安全的任务 机密性(confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability)其他 病毒防治 预防内部犯罪四大安全需求运行安全防护安全管理安全评估安全内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟安全理
10、论安全理论密码理论与技术(加密、标记)密码理论与技术(加密、标记)认证识别理论与技术(认证识别理论与技术(I&A)I&A)授权与访问控制理论与技术授权与访问控制理论与技术审计追踪技术审计追踪技术网间隔离与访问代理技术网间隔离与访问代理技术反病毒技术反病毒技术密码技术密码技术信息加密算法信息加密算法 对称;对称;DES,3DES,AESDES,3DES,AES 非对称非对称:RSA,ECC:RSA,ECC数字签名算法数字签名算法 摘要:摘要:MD5,SHAMD5,SHA 签名:签名:DSS,RSADSS,RSAECC密钥长度mRSA密钥长度MIPS-年 160 10241012 320 5120
11、1036 600 210001078 1200 12000010168ECCECC和和RSARSA性能比较性能比较DES密钥长度(bit)RSA密钥长度(bit)56 38464 512 1121792 1282304DESDES和和RSARSA性能比较性能比较( (同等强度)同等强度)系统安全技术系统安全技术身份认证身份认证口令认证挑战/应答方式Keberos认证访问控制和授权访问控制和授权自主访问控制、强制访问控制、基于角色访问控制审计审计 日志记录、统计分析、数据挖掘网络安全技术网络安全技术北大青鸟防火墙技术防火墙技术安全保密网关技术安全保密网关技术安全路由技术安全路由技术VPNVPN技
12、术技术漏洞扫描技术漏洞扫描技术入侵检测技术入侵检测技术IP/IPSecHTTPFTPSMTPTCP(a) Network (a) Network LevelLevel安全协议-网络层IPHTTPFTPSMTPTCP(b) Transport LevelSSL or TLS安全协议- 传输层传输层(c) Application Level(c) Application LevelIPS/MIMEPGPSETTCPSMTPUDPKerberosHTTP安全协议- 应用层应用层Application dataFragment CompressAdd MACEncryptionAppend SSLre
13、cord headerSSL Record Protocol SSL Record Protocol 具体操作具体操作可选SSL握手协议的消息传递握手协议的消息传递PGPPGP典型示例典型示例( (产生产生 PGP Message)PGP Message)PGPPGP典型示例典型示例( (接收接收 PGP Message)PGP Message)内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟
14、安全评估标准安全评估标准 1985 年美国可信计算机系统评估准则(TCSEC)1990 年欧洲信息技术评估准则ITSEC1990 年加拿大可信计算机产品评估准则(CTCPEC)1991 年美国联邦准则FC目前联合公共准则CC国标主要安全指标国家安全标准主要考核指标有国家安全标准主要考核指标有: 身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径、可信恢复等。特点:特点: 这些指标涵盖了不同级别的安全要求。信息网络主要安全指标信息网络主要安全指标身身 份份 认认 证:证:主要考虑用户、主机和节点的身份认证。访访 问问 控控 制:制:采用自主访问控制
15、策略。数据完整性:数据完整性:考虑存储、传输和使用中不被篡改和泄密。审审 计:计:主要考虑访问的主体、客体、时间、成败情况等。隐隐 蔽蔽 信信 道:道:主要考虑采用安全监控和安全漏洞检测来加强对 隐蔽信道的防范。其他标准其他标准管理:管理:ISO17799 . . . . . .内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟技术管理技术管理 根据事物发展的规律,采用合理的技术手段,对所需管理
16、的对象进行合理的计划、组织和控制,使之依照固有的规律最有效、最大限度地按预定的目标运行。技术管理与行政管理技术管理与行政管理 技术管理是基础和措施,服务于行政管理。行政管理是策略和方法,通过技术措施实现目标。技术管理概念技术管理的必要性三分技术七分管理 安全策略的制定不是技术问题,而是管理问题 缺省配置为系统留下安全隐患,需要管理 系统漏洞与补丁不断出现,需要管理 安全检查和评估需要需要管理手段 安全系统运行监控需要管理管理出效益 减少故障时间 预防安全事件 节省维护开支技术管理的目标和内容网络管理 IP地址管理 非法拨号上网管理 拓扑管理 端口管理 运行管理 运行基本状况监控 日志管理 配置
17、管理 流量管理 病毒管理 授权管理 事件关联分析 技术管理的目标和内容漏洞管理 漏洞跟踪 补丁检查 特征升级 人员管理 人员权限管理 人员行为管理 人员变更管理 活动帐号管理物理安全检查 物理运行环境(温度、湿度) 电磁兼容环境 (抗干扰、防辐射) 机房安防环境(防盗、防改) 漏洞扫描检测 IP扫描端口扫描漏洞扫描补丁扫描病毒扫描安全设备运行监控设备有效性监控设备配置监控日志分析突发事件监控远程配置和控制事件关联性分析事件追踪安全决策专家安全建议国家行业法规用户行为追踪行为关联分析网络异常发现安全事件告警策略自动分配可视安全状态人性操作界面安全事件历史安全控制分布管理集中管理异步调用跨平台开放
18、接口加密通信信息采集网络运行状况网络流量信息用户行为数据产品审计信息产品更换升级策略措施调整产品技术公告攻击技术公告安全测评安全风险评估(财产评估、威胁评估)安全标准和安全等级确认安全指标安全实践结构安全策略策略建立和审核过程策略建立和审核过程人员策略决定需要保护什么决定哪些损失是可以接受的列出所有潜在的风险和安全漏洞获得安全工具建立物理灾难恢复, 事件响应及意外事故计提供安全认知和实践培训系统安全增强新的系统总是充满了各种安全漏洞 打上最新软件补丁和更新 总是到系统供应商处检查更新 从可信站点下载,使用MD5或数字签名(PGP)检查 加强口令保护 设置系统审计功能 增强文件系统安全 文件系统
19、监控 文件自动恢复 安全配置各种网络服务 其他安全考虑网络基础设施 为避免网络窃听,应使用交换式HUB,而不用共享式HUB 许多支持SNMP的设备中, SNMP agent的默认口令“public” 未作更改路由器 关闭源路由,以避免IP欺骗 在路由器上,禁止TCP和UDP端口137 138,139 以及其他不会用到的TCP/UDP端口,禁止不需要的协议 路由器只是原始的网络安全设备它不跟踪TCP连接状态它也没有日志机制来检测入侵企图包过滤规则难以设置内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标
20、准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施北大青鸟北大青鸟安全方案设计要素安全方案设计要素明确的需求分析明确的需求分析 合理的设计原则合理的设计原则可信的安全等级可信的安全等级 良好的指导方法良好的指导方法全面的理论模型全面的理论模型 正确的技术选择正确的技术选择可靠的支撑产品可靠的支撑产品 实用的功能性能实用的功能性能可行的评价措施可行的评价措施 完善的管理手段完善的管理手段长远的维护升级长远的维护升级 信息安全产品信息安全产品防火墙入侵检测漏洞扫描管理中心测评工具反病毒目前的安全状况目前的安全状况 -产品分布产品分布总产值:总产值:26亿(
21、亿(2001年)年) 安全防护实践 安全策略 系统安全增强 网络安全 最终用户安全 其他防火墙 防火墙是位于两个或多个网络间,实施网间访问控制的计算机和网络设备的集合,它满足以下条件: 内部和外部之间的所有网络数据流必须经过防火墙 只有符合安全政策的数据流才能通过防火墙 防火墙的作用 强化安全策略 有效地记录Internet上的活动 隔离不同网络,限制安全问题扩散 是一个安全策略的检查站 防火墙相关技术 静态包过滤 动态包过滤 应用程序网关(代理服务器) 电路级网关 网络地址翻译 虚拟专用网防火墙体系结构 双宿/多宿主机模式 (dual-homed/multi-homed) 屏蔽主机模式 屏蔽
22、子网模式双宿主机模式堡垒主机内部网外部网络最小服务最少特权屏蔽主机模式包过滤路由器内部网外部网络堡垒主机屏蔽子网模式内部路由器内部网外部网络堡垒主机外部路由器DMZ区周边网解决了单点失效问题安全扫描 手工地或使用特定的自动软件工具安全扫描器,对系统威胁进行评估,寻找可能对系统造成损害的安全漏洞。 本地扫描器或系统扫描器: 扫描器和待检查系统运行于同一结点,执行自身检查 远程扫描器或网络扫描器: 扫描器和待检查系统运行于不同结点,通过网络远程探测目标结点,寻找安全漏洞。入侵检测 (IDS) 防火墙和IDS是网络安全中互为补充的两项工具 IDS完成以下功能实时监控网络流量检查审计信息,寻找入侵活动
23、当发现入侵特征后,告警 IDS有两大种类基于主机基于网络 IDS通常很昂贵,会产生相当多的误报最终用户安全 安全训练 提高安全意识,了解网络安全策略 工作站安全 保护敏感信息 备份,加密,加锁 默认外来文件都是有害的 选取合适口令 浏览器选择及配置 强加密 Cookie,Java Applet, Javascript, ActiveX等的使用 正确处理电子邮件 加密,数字签名安全技术架构DMZDDN/X.25/FRDDN/X.25/FR无线无线网网加密机防火墙路由器路由器PSTN移动用户外部mail服务器外部WWW服务器外部DNS普通客普通客户户密钥密钥管理管理中心中心防火墙安全安全客户客户端
24、端一般服务器一般服务器1一般服务器一般服务器2一般服务器一般服务器3一般服务器一般服务器n重要服务器重要服务器1重要服务器重要服务器2重要服务器重要服务器3重要服务器重要服务器n接入/认证服务器 访问代理访问代理漏洞扫描/入侵检测安全方案拓扑总图代理服务器地址过滤身份认证 (双向)访问控制访问代理出关控制数据加 /解密 日 志 审 计安全客户通信层身份认证 (双向)数据加 /解密(软件或IC 卡)emailwwwFTP代理接口安全目目 录录1安安 全全 客客 户户 端端服服 务务 器器1普普 通通 终终 端端安安 全全 网网 关关虚虚 拟拟 服服 务务 器器1虚虚 拟拟 服服 务务 器器2目目
25、 录录2 身身份份认认证证和和代代理理重 要 信 息普 通 信 息目目 录录1目目 录录2服服 务务 器器2外层防火墙外层防火墙 隔离Internet和DMZ; IP包过滤,仅允许从Internet到DMZ公共服务器的访问和经由内层防火墙到Internet访问的IP包进出; 实现地址转换,隐藏DMZ及内部网络拓扑结构; IP地址合法性检查,防止地址欺骗; 具备审计功能。 同IDS联动,切断入侵者连接内层防火墙、代理服务器内层防火墙、代理服务器 隔离DMZ和内部网; 实现代理访问型防火墙功能,支持从内部网到Internet和DMZ的单向访问; 实现身份认证,内部网访问Internet必须先经过认
26、证才能进行; 能够实现地址转换,隐藏内部网络拓扑结构; IP地址合法性检查,防止地址欺骗; 对网络访问进行监控审计; 自身对发生的攻击行为能进行审计。 同IDS联动,切断入侵者连接 入侵检测系统入侵检测系统(IDS) 能够实时准确捕捉到入侵; 能够检测出系统管理员及内部用户的误操作; 发现入侵能够及时作出响应并详细记录审计日志 同防火墙联动,主动切断入侵者连接 安全扫描系统安全扫描系统 检查系统中存在的特洛伊木马及有漏洞程序; 对系统和网络进行检测,查找可能存在的安全漏洞、配置问题并给出报告和修改建议;DMZDDN/X.25/FRDDN/X.25/FR无线无线网网加密机防火墙路由器路由器PST
27、N移动用户外部mail服务器外部WWW服务器外部DNS普通客普通客户户密钥密钥管理管理中心中心防火墙安全安全客户客户端端一般服务器一般服务器1一般服务器一般服务器2一般服务器一般服务器3一般服务器一般服务器n重要服务器重要服务器1重要服务器重要服务器2重要服务器重要服务器3重要服务器重要服务器n接入/认证服务器 访问代理访问代理漏洞扫描/入侵检测安全方案拓扑总图内容索引内容索引安全总体框架安全总体框架安全原因与威胁安全原因与威胁安全目的与任务安全目的与任务安全理论与技术安全理论与技术安全标准与规范安全标准与规范安全管理与检查安全管理与检查安全主管与监察安全主管与监察安全方案与实施安全方案与实施
28、未来展望未来展望北大青鸟北大青鸟安全发展趋势北大青鸟安全实践北大青鸟安全实践北大青鸟北大青鸟Jade Bird GroupBeijing Beida Jade Bird LimitedJade Bird Tianqiao600657(A Share)Beijing Beida-online Network Co., LtdJade Bird Universal8095(H Share)Broadband Network Co., LtdJade Bird Huaguang600076(A Share)Beijing Beida Yu Huan Microelectronics System E
29、ngineering CompanyBeijing Beida Jade Bird Software System Co.网络信息安全的目标、技术和产品关系图网络信息安全的目标、技术和产品关系图应用安全应用安全:目标:目标:机密、完整、抗否认、可用机密、完整、抗否认、可用 技术:技术:加密、验证、签名、认证、备份加密、验证、签名、认证、备份 产品:产品:加密机(卡)、保密网关加密机(卡)、保密网关诱因诱因:网络缺陷网络缺陷 + + 开放性开放性 + + 黑客攻击黑客攻击保障保障:标准标准 + + 策略策略 + + 管理管理 + + 紧急响应紧急响应内容安全内容安全:目标:目标:净化内容、获取敌
30、对信息、保护涉密净化内容、获取敌对信息、保护涉密 技术:技术:搜索、定位、密级分类管理搜索、定位、密级分类管理 产品:产品:信息监察系统、涉密检查系统信息监察系统、涉密检查系统网络安全网络安全:目标:目标:可控、可靠、防入侵可控、可靠、防入侵 技术:技术:访问控制、认证、审计、入侵检测访问控制、认证、审计、入侵检测 产品:产品:防火墙、防火墙、VPNVPN、安全路由器、安全路由器传输安全传输安全:目标:目标:防窃听、防阻塞、防篡改、防盗用防窃听、防阻塞、防篡改、防盗用 技术:技术:加密、认证加密、认证 产品:产品:加密机、加密机、VPNVPN、专网、专网安全基础研究安全基础研究: : 密码:快速算法、流加密 协议:认证协议、隔离协议 安全体系:安全电子政务、安全监察安全项目研究安全项目研究: : 系统安全评估(国家110工程) 网络攻防系统(军用) 犯罪取证(国家“十五”科技攻关)安全产品线安全产品线: : 防火墙系列:JB-FW1(百兆/千兆、桌面、普及、增强) JB-SG2 安全网关 加密系列:芯片 (SSX03, SSP01,Ches),卡 (SJY01), 加密机, 金融IC卡蜜钥管理系统(SIK01) 认证: JBU-CA 青鸟安全成果青鸟安全成果
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。