网络信息安全 课程第一讲 概 论主讲 段云所 副教授北京大学计算机系内容索引网络信息安全问题起源网络信息安全的任务网络信息安全常见威胁网络信息安全的理论 技术和方法安全标准 规范和管理网络安全方案设计设计实例分析电子商务的安全问题本课程的安排网络与信息安全问题起源网络不安全的原因自身缺陷 + 开放性 + 黑客攻击网络自身的安全缺陷
协议本身会泄漏口令
连接可成为被盗用的目标
服务器本身需要读写特权
基于地址
密码保密措施不强
某些协议经常运行一些无关的程序
业务内部可能隐藏着一些错误的信息
有些业务本身尚未完善,难于区分出错原因
有些业务设置复,难完善地设
用CGI的业务网络开放性业务基于 开的协议
程 问 攻击无需 能
连接 基于 的 信 的原
黑客 HACKER)
起源 60?
目的 基于¢£
基于?¥
信息?
网络与信息安全
务网络安全的 务保§ 网络currency1源
' 可“地运行
地 用信息安全的 务
密性 confidentiality) 完fi性(integrity)
fl –性(non-repudiation) 可用性(availability)
·内部?”
常?不安全因…
分‰
因…
网络因…
`因…
′用因…
因…
常?不安全因…
常?攻击分?
口令破解 攻击者可通过获取口令文件 然后运用口令破解工
具获得口令 也可通过猜测或窃听等方式获取口令
连接盗用 在合法的通信连接建立后 攻击者可通过阻塞或摧毁
通信的一方来接管已经过认证建立起来的连接 从而
假冒被接管方与对方通信
服务拒绝 攻击者可 接 攻击 也可通过 起
攻击 标 的 阻塞 标
网络窃听 网络的 攻击者可通过 接或 接窃听获取
信息
数据篡改 攻击者可通过 获 或 等方式破
的?¢
常?攻击分?
地址欺骗 攻击者可通过£?¥被信任的IP?§等方式来currency1取
标的信任
社会工程 攻击者可通过'“fi获得fl 标的–?
用?· 安全 范等fl用信息 从而攻
击¥”?
恶意扫描 攻击者可… 或 用‰fl?工具 ‰ 标的 `
′而 起攻击
基础设施破坏 攻击者可通过破 DNS或信息等ˉ?设?
标˙¨ 立
数据驱动攻击 攻击者可通过ˇ—
等方式破 或 标安全?ˉ与?˙
安全?ˉ与?˙
密码?ˉ与?˙ ¨密 标
–ˉ与?˙ I&A)
权与 问ˉ与?˙
ˇ—?˙
网 与 问˙
·?˙
密码?˙
信息¨密
`安全?˙
身 –?
口令认证 / 方式 Keberos认证
问权
ˇ—
网络安全?˙
˙
安全保密网关?˙
安全 a?˙
VPN?˙
安全?ˉ与?˙′用安全?ˉ与?˙′用安全协议 IPsec
SSL
SOCKS
安全业务 shttp
SMIME
pgp
安全 标
Jade Bird
安全?标
1985年美国可信计算机系统评估准则 TCSEC
1990年欧洲信息技术评估准则ITSEC
1990年加拿大可信计算机产品评估准则
CTCPEC
1991年美国联邦准则
FC
目前联合公共准则
CC
标 要安全?标
安全标准 标fl
身 –? 自 问 o完fi性
ˇ— 隐 信 分‰ 客 用 强? 问
安全标 可信 可信?复
些?标? 不? 的安全要?
网络 安全 标
身份认证 用a 和?的 认证
访问控制 用问?o
数据完整性 和 用?被 和
审计?问的 ¥
·等
隐蔽信道分析 用安全? 和安全 `
测来? 对 信fi的 范安全?˙
安全威胁
网络 次
安全 标
安全技术
拨号
用a PSTN
E xtranet
广域网
内部网
Internet
问
用
问
信
fi
可信
V
L
A
N
V
P
N
物理
审安全标
¢
用网络链
ˉ
设
安全
`
代理
问
包过
问
字
签名
§
欺
currency1
恶意
窃连接盗服务拒绝
驱
口令
安全
图二 网络安全技术框架
审计
安全 设—
安全 设—要…
Jade Bird
的需?分‰的设—原
可信的安全? 良好的?导
全面的?ˉ模型 正 的?˙选择可“的支撑产品 实用的功能性能可行的 价措施 完善的 段长 的维护升?
四大安全需?
Jade Bird
运行安全
护安全
安全
安全
需要保护的对象
安全层次分析
隐患分析安全需?分‰
Jade Bird
!保障网络安全 可靠 高效 可控 持续?运行
!保障信息机密 完整 不可否认? 和 用安全设—总目标
Jade Bird
安全层次分‰
企业级安全总体规划安全业务调度安全安全政策法规功
设计安全
划分安全
用级安全
安全
安全数据安全
安全
安全
安全
级安全
安全用
安全分
安全
控安全网络
安全网络级安全
...
信
安全
安全
¢
网安全
£
安全
¥
安全
§
安全
currency1
安全
currency1
安全需?分‰-安全监测
Jade Bird
事件 生器活 记录规则集/?查引擎
记录状态创建异常记录设计新的活 记录定义/
规则
钟监测
异常检测 ` Anomaly
`—?测模式生成 神经网络
滥用检测 ` Misuse
专家 ` 模型匹配 状态转换分‰
混?检测 ` Hybrid
监测要?
实时 全面
安全需?分‰-安全监测
Jade Bird
硬件 a器 工 站 服务器 o设备
软件 操作 ` ′用软件 源?码 实用程序
o 电子邮件 办 自动化 信息发布 业务 `
需要保护的 象
Jade Bird
安全需?分‰-安全?护安全需?分‰--安全?
Jade Bird
!风险分‰
!?标
!验收?标设—原
!先进与实用相`一
!投 与产出相匹配
际惯例 占总投 的10%-15%
!成熟与升?相衔接 时效性网络安全设—
逻辑层设— ′用透 性最小实 保护产品与?˙分
网络安全?设—
′达? B1?
a C2?自 问 安全性低
B1?提供安全标 +强? 问
B2?要? –隐 通 难于实
安全?˙选择--根o网络层次链 层 链 技术网络层 包过滤 IPSEC协议 VPN.
TCP层 SSL协议 ˉ¨公钥的认证和对称钥? 技术在
′用层 SHTTP PGP SMIM 专用协议网络 问 安全网关
监测 日志ˇ— 检测 漏洞扫描
安全?˙选择--根o网络拓
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信
网络系统级别安全模型
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
fi
flfi
局域网
2000 2005
2010
骨干网
市网
维安全模型安全
Jade Bird
"¨强内部 的安全? 业
"? 安全
"?˙ 实 `分权?
"?˙ 保?口令的安全性
" 程序 安全
安全升?
Jade Bird
" 网络攻击 段
" 时 用安全产品的升? 本
" 时 出 的 的安全产品
"′ 运行? 出安全保§ 维护经
"保 与安全?˙支?的良好?作关
设—实例
Jade Bird
¢型£?网安全设—
DMZ
DDN/X.25/FR
–
网
火墙
器器
PSTN
移 用a
外部mail
服务器外部
WWW服务器外部DNS
·
密
火墙安全
·
”服务
1
”服务
2
”服务
3
”服务
n
…要服务
1
…要服务?2
…要服务?3
…要服务?n
接入
/
认证服务器访问
‰
`?/
入侵?测安全
拓
总
¥
代理服务器
Jade Bird
§过滤
认证 双向
问
问代理出
/
解
日志审计安全 a
Jade Bird
通信
认证 双向
/
解 软件或
IC
卡
email www FTP
…
代理接口安全
Jade Bird
录1
安全 a端服务器1
普通终端安全网
服务?1
服务?2 录2
认证和代理
信息普通信息
录1
录2
服务器2
广域 安全
Jade Bird
B
局域网
报文认证
A
局域网
报文认证双向认证 文
公网拨号接入安全
Jade Bird
人行局域网安全服务器接入认证安全
a端双向认证 文
PSTN
明文
DMZ
DDN/X.25/FR
–
网
火墙
器器
PSTN
移 用a
外部mail
服务器外部
WWW服务器外部DNS
·
密
火墙安全
·
”服务
1
”服务
2
”服务
3
”服务
n
…要服务
1
…要服务?2
…要服务?3
…要服务?n
接入
/
认证服务器访问
‰
`?/
入侵?测安全
拓
总
¥
程安§
第一讲讲概述概述第二讲 信息? 算法第三讲 公钥 码? 与 字签名第四讲 认证第 讲?问
第 讲 安全审计和管理技术第 讲 安全威胁分析第 讲 安全攻 技术第 讲 火墙技术第 讲 用安全技术
程安§
第 一讲 电子商务安全第 二讲 安全标准与规范第 三讲 安全方案设计方法第 四讲 安全 用分析第 讲 安全专题讲
第 讲 WWW email安全第 讲 复 与
currency1currency1currency1currency1
协议本身会泄漏口令
连接可成为被盗用的目标
服务器本身需要读写特权
基于地址
密码保密措施不强
某些协议经常运行一些无关的程序
业务内部可能隐藏着一些错误的信息
有些业务本身尚未完善,难于区分出错原因
有些业务设置复,难完善地设
用CGI的业务网络开放性业务基于 开的协议
程 问 攻击无需 能
连接 基于 的 信 的原
黑客 HACKER)
起源 60?
目的 基于¢£
基于?¥
信息?
网络与信息安全
务网络安全的 务保§ 网络currency1源
' 可“地运行
地 用信息安全的 务
密性 confidentiality) 完fi性(integrity)
fl –性(non-repudiation) 可用性(availability)
·内部?”
常?不安全因…
分‰
因…
网络因…
`因…
′用因…
因…
常?不安全因…
常?攻击分?
口令破解 攻击者可通过获取口令文件 然后运用口令破解工
具获得口令 也可通过猜测或窃听等方式获取口令
连接盗用 在合法的通信连接建立后 攻击者可通过阻塞或摧毁
通信的一方来接管已经过认证建立起来的连接 从而
假冒被接管方与对方通信
服务拒绝 攻击者可 接 攻击 也可通过 起
攻击 标 的 阻塞 标
网络窃听 网络的 攻击者可通过 接或 接窃听获取
信息
数据篡改 攻击者可通过 获 或 等方式破
的?¢
常?攻击分?
地址欺骗 攻击者可通过£?¥被信任的IP?§等方式来currency1取
标的信任
社会工程 攻击者可通过'“fi获得fl 标的–?
用?· 安全 范等fl用信息 从而攻
击¥”?
恶意扫描 攻击者可… 或 用‰fl?工具 ‰ 标的 `
′而 起攻击
基础设施破坏 攻击者可通过破 DNS或信息等ˉ?设?
标˙¨ 立
数据驱动攻击 攻击者可通过ˇ—
等方式破 或 标安全?ˉ与?˙
安全?ˉ与?˙
密码?ˉ与?˙ ¨密 标
–ˉ与?˙ I&A)
权与 问ˉ与?˙
ˇ—?˙
网 与 问˙
·?˙
密码?˙
信息¨密
`安全?˙
身 –?
口令认证 / 方式 Keberos认证
问权
ˇ—
网络安全?˙
˙
安全保密网关?˙
安全 a?˙
VPN?˙
安全?ˉ与?˙′用安全?ˉ与?˙′用安全协议 IPsec
SSL
SOCKS
安全业务 shttp
SMIME
pgp
安全 标
Jade Bird
安全?标
1985年美国可信计算机系统评估准则 TCSEC
1990年欧洲信息技术评估准则ITSEC
1990年加拿大可信计算机产品评估准则
CTCPEC
1991年美国联邦准则
FC
目前联合公共准则
CC
标 要安全?标
安全标准 标fl
身 –? 自 问 o完fi性
ˇ— 隐 信 分‰ 客 用 强? 问
安全标 可信 可信?复
些?标? 不? 的安全要?
网络 安全 标
身份认证 用a 和?的 认证
访问控制 用问?o
数据完整性 和 用?被 和
审计?问的 ¥
·等
隐蔽信道分析 用安全? 和安全 `
测来? 对 信fi的 范安全?˙
安全威胁
网络 次
安全 标
安全技术
拨号
用a PSTN
E xtranet
广域网
内部网
Internet
问
用
问
信
fi
可信
V
L
A
N
V
P
N
物理
审安全标
¢
用网络链
ˉ
设
安全
`
代理
问
包过
问
字
签名
§
欺
currency1
恶意
窃连接盗服务拒绝
驱
口令
安全
图二 网络安全技术框架
审计
安全 设—
安全 设—要…
Jade Bird
的需?分‰的设—原
可信的安全? 良好的?导
全面的?ˉ模型 正 的?˙选择可“的支撑产品 实用的功能性能可行的 价措施 完善的 段长 的维护升?
四大安全需?
Jade Bird
运行安全
护安全
安全
安全
需要保护的对象
安全层次分析
隐患分析安全需?分‰
Jade Bird
!保障网络安全 可靠 高效 可控 持续?运行
!保障信息机密 完整 不可否认? 和 用安全设—总目标
Jade Bird
安全层次分‰
企业级安全总体规划安全业务调度安全安全政策法规功
设计安全
划分安全
用级安全
安全
安全数据安全
安全
安全
安全
级安全
安全用
安全分
安全
控安全网络
安全网络级安全
...
信
安全
安全
¢
网安全
£
安全
¥
安全
§
安全
currency1
安全
currency1
安全需?分‰-安全监测
Jade Bird
事件 生器活 记录规则集/?查引擎
记录状态创建异常记录设计新的活 记录定义/
规则
钟监测
异常检测 ` Anomaly
`—?测模式生成 神经网络
滥用检测 ` Misuse
专家 ` 模型匹配 状态转换分‰
混?检测 ` Hybrid
监测要?
实时 全面
安全需?分‰-安全监测
Jade Bird
硬件 a器 工 站 服务器 o设备
软件 操作 ` ′用软件 源?码 实用程序
o 电子邮件 办 自动化 信息发布 业务 `
需要保护的 象
Jade Bird
安全需?分‰-安全?护安全需?分‰--安全?
Jade Bird
!风险分‰
!?标
!验收?标设—原
!先进与实用相`一
!投 与产出相匹配
际惯例 占总投 的10%-15%
!成熟与升?相衔接 时效性网络安全设—
逻辑层设— ′用透 性最小实 保护产品与?˙分
网络安全?设—
′达? B1?
a C2?自 问 安全性低
B1?提供安全标 +强? 问
B2?要? –隐 通 难于实
安全?˙选择--根o网络层次链 层 链 技术网络层 包过滤 IPSEC协议 VPN.
TCP层 SSL协议 ˉ¨公钥的认证和对称钥? 技术在
′用层 SHTTP PGP SMIM 专用协议网络 问 安全网关
监测 日志ˇ— 检测 漏洞扫描
安全?˙选择--根o网络拓
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信
网络系统级别安全模型
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
信道
'
密
密级
信
“
'
密访问控制地址
身份认证
… …
网络级
级用级
理级信息网络系统级别
fi
flfi
局域网
2000 2005
2010
骨干网
市网
维安全模型安全
Jade Bird
"¨强内部 的安全? 业
"? 安全
"?˙ 实 `分权?
"?˙ 保?口令的安全性
" 程序 安全
安全升?
Jade Bird
" 网络攻击 段
" 时 用安全产品的升? 本
" 时 出 的 的安全产品
"′ 运行? 出安全保§ 维护经
"保 与安全?˙支?的良好?作关
设—实例
Jade Bird
¢型£?网安全设—
DMZ
DDN/X.25/FR
–
网
火墙
器器
PSTN
移 用a
外部mail
服务器外部
WWW服务器外部DNS
·
密
火墙安全
·
”服务
1
”服务
2
”服务
3
”服务
n
…要服务
1
…要服务?2
…要服务?3
…要服务?n
接入
/
认证服务器访问
‰
`?/
入侵?测安全
拓
总
¥
代理服务器
Jade Bird
§过滤
认证 双向
问
问代理出
/
解
日志审计安全 a
Jade Bird
通信
认证 双向
/
解 软件或
IC
卡
email www FTP
…
代理接口安全
Jade Bird
录1
安全 a端服务器1
普通终端安全网
服务?1
服务?2 录2
认证和代理
信息普通信息
录1
录2
服务器2
广域 安全
Jade Bird
B
局域网
报文认证
A
局域网
报文认证双向认证 文
公网拨号接入安全
Jade Bird
人行局域网安全服务器接入认证安全
a端双向认证 文
PSTN
明文
DMZ
DDN/X.25/FR
–
网
火墙
器器
PSTN
移 用a
外部mail
服务器外部
WWW服务器外部DNS
·
密
火墙安全
·
”服务
1
”服务
2
”服务
3
”服务
n
…要服务
1
…要服务?2
…要服务?3
…要服务?n
接入
/
认证服务器访问
‰
`?/
入侵?测安全
拓
总
¥
程安§
第一讲讲概述概述第二讲 信息? 算法第三讲 公钥 码? 与 字签名第四讲 认证第 讲?问
第 讲 安全审计和管理技术第 讲 安全威胁分析第 讲 安全攻 技术第 讲 火墙技术第 讲 用安全技术
程安§
第 一讲 电子商务安全第 二讲 安全标准与规范第 三讲 安全方案设计方法第 四讲 安全 用分析第 讲 安全专题讲
第 讲 WWW email安全第 讲 复 与
currency1currency1currency1currency1