网络基础信息安全基础.ppt

上传人:夺命阿水 文档编号:233747 上传时间:2023-03-07 格式:PPT 页数:54 大小:5.05MB
返回 下载 相关 举报
网络基础信息安全基础.ppt_第1页
第1页 / 共54页
网络基础信息安全基础.ppt_第2页
第2页 / 共54页
网络基础信息安全基础.ppt_第3页
第3页 / 共54页
网络基础信息安全基础.ppt_第4页
第4页 / 共54页
网络基础信息安全基础.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《网络基础信息安全基础.ppt》由会员分享,可在线阅读,更多相关《网络基础信息安全基础.ppt(54页珍藏版)》请在课桌文档上搜索。

1、2023/3/7,网络基础-信息安全基础,网络基础-信息安全基础,网络基础-信息安全基础,*,信息安全基础信息安全与企业或组织机构的关系常见的网络安全产品网络安全的未来,网络基础-信息安全基础,Part1:信息安全基础,*,网络基础-信息安全基础,*,信息安全问题基本要素,网络基础-信息安全基础,*,信息安全问题基本要素加密技术,对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私

2、有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,网络基础-信息安全基础,*,信息安全问题基本要素对称加密,对称加密特点:数据的发送方和接受方使用的是同一把密钥加密过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文,网络基础-信息安全基础,*,信息安全问题基本要素对称加密,对称加密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难。常见算法:数据加密标准(DES)、高级加密标准(AES)、三重DES,网络基础-信

3、息安全基础,*,信息安全问题基本要素非对称加密,非对称加密特点发送方使用公钥加密,接收方使用私钥解密加密过程:发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,网络基础-信息安全基础,信息安全问题基本要素非对称加密,非对称加密优点:只传公钥,私钥只有本地知道,安全性高。缺点:加密效率较低,比对称加密慢近千倍,耗资源。常见算法:RSA、Elgamal、背包算法、Rabin、D-H,网络基础-信息安全基础,加密技术的常见应用-VPN,内部工作子网,下属机构,Internet,密文传输,明文传输,明文

4、传输,VPN隧道,网络基础-信息安全基础,*,信息安全问题基本要素完整性,MD5算法:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。SHA(Secure Hash Algorithm)算法:安全散列算法由美国NIST开发,作为联邦信息处理标准于1993年发表,1995年修订,成为SHA-1版本。MD5与SHA对比分析:对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。速度:在相同的硬件上,SHA-1的运行速度比MD5慢。,网络基础-信息安全基础,数据完整性校验实际案例,用户下载软件后用MD5校验工具检查MD5值是否与一致,不一致说明数

5、据不完整或者被篡改。,网络基础-信息安全基础,信息安全问题基本要素身份验证、抗否认性,数字签名作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。过程:将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。,网络基础-信息安全基础,*,信息安全问题基本要素身份验证、抗否认性,数字签名流程基本非对称加密理论,网络基础-信息安全基础,*,信息安全问题基

6、本要素访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,合法请求则允许对内访问,发起访问请求,防火墙在此处的功能:1.工作子网与外部子网的物理 隔离2.访问控制3.对工作子网做NAT地址转换4.日志记录,防火墙-访问限制,网络基础-信息安全基础,Host C,Host D,Host B,Host A,受保护网络,Internet,预先可在防火墙上设定用户,root,asdasdf,验证通过则允许访问,root,123,Yes,admin,883,No,用户身份认证 根据用户控制访问,信息安全问题基本要素访问控制,防火墙-口令验证,网络基础-信息安全基础,

7、Part2:信息安全与企业关系及问题,*,网络基础-信息安全基础,企业信息安全框架,安全治理、风险管理和合规,安全运维,物理安全,基础架构安全,应用安全,数据安全,身份/访问安全,基础安全服务和架构,机房安全,网络安全,应用开发生命周期安全,数据生命周期管理,战略和治理框架,安全事件监控,安全事件响应,安全事件审计,安全策略管理,安全绩效管理,安全外包服务,业务流程安全,Web 应用安全,应用开发环境安全,主机安全,终端安全,视频监控安全,数据泄露保护,数据加密,数据归档,灾难备份,身份验证,访问管理,身份生命周期管理,合规和策略遵从,风险管理框架,网络基础-信息安全基础,*,企业面临哪些安全

8、问题,CSDN密码事件天涯密码事件SINA微博事件漏洞公布网站每天在报,网络基础-信息安全基础,*,企业面临哪些安全问题没有绝对的安全,网络的开放性越来越多的基于网络应用 企业的业务要求网络连接的不间断性 每年毕业数以万计的“无证程序员”OS存在的安全漏洞应用存在的安全漏洞协议(Protocol)在设计时存在的安全漏洞 错误的实现、错误的安全配置利益驱动黑客的攻击,网络基础-信息安全基础,*,企业面临哪些安全问题传统攻击,报文窃听(Packet Sniffers)IP欺骗(IP Spoofing)服务拒绝(Denial of Service)密码攻击(Password Attacks)中间人攻

9、击(Man-in-the-Middle Attacks)网络侦察(Network Reconnaissance)信任关系利用(Trust Exploitation)端口重定向(Port Redirection)未授权访问(Unauthorized Access)病毒与特洛伊木马应用(Virus and Trojan Horse Applications),网络基础-信息安全基础,*,企业面临哪些安全问题现在安全集中在应用,OWASP 项目的目标是通过找出企业组织所面临的最严重的风险来提高人们对应用程序安全的关注度。Top 10项目被众多标准、书籍、工具和相关组织引用,包括MITRE、PCI D

10、SS、DISA、FTC等等。OWASP Top 10最初于2003年发布,并于2004年和2007年相继做了少许的修改更新。现在发布的是2010年版本。,网络基础-信息安全基础,*,企业面临哪些安全问题现在安全集中在应用,网络基础-信息安全基础,*,OWAP TOP 9-传输层保护不足,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 9-传输层保护不足,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 8-没有限制URL访问,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 8-没有限制URL访问

11、,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 7-不安全的加密存储,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 7-不安全的加密存储,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 6-安全配置错误,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 6-安全配置错误,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 5-跨站请求伪造(CSRF),企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TO

12、P 5-跨站请求伪造(CSRF),企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 4-不安全的直接对象引用,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 4-不安全的直接对象引用,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 3-失效的身份认证和会话管理,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 3-失效的身份认证和会话管理,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 2-跨站脚本(XSS),企业面临哪些安全问题

13、应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 2-跨站脚本(XSS),企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 1-注入,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,*,OWAP TOP 1-注入,企业面临哪些安全问题应用层常见攻击,网络基础-信息安全基础,Part3:常见的网络安全产品,*,网络基础-信息安全基础,常见的网络安全产品,防火墙,包过滤(基于源IP、目的IP、基于源端口、目的端口、基于时间)防攻击特性(L2-L4层攻击,如DOS/DDOS攻击、ARP欺骗、ARP洪水攻击等)基本路由功能NAT、端口映射、VPN

14、等,网络基础-信息安全基础,IDS 入侵检测系统,常见的网络安全产品,监视、分析用户及系统活动识别反应已经攻击的活动模式并报警异常行为统计分析,IPS 入侵防御系统,同时具备检测和防御功能可检测到IDS检测不到的攻击行为,如SQL注入等。,网络基础-信息安全基础,防毒墙,常见的网络安全产品,UTM 统一威胁管理,网络边界拦截病毒保护内网服务器,防火墙病毒防护入侵检测入侵防护恶意攻击防护,网络基础-信息安全基础,Part4:网络安全的未来,*,网络基础-信息安全基础,*,安全发展趋势及未来,防火墙的发展影响2011年中国互联网发展的十件大事利益驱动攻击由钓鱼、木马转向海量信息窃取攻击成本下降安全

15、事件频繁,网络基础-信息安全基础,*,安全发展趋势及未来防火墙,防火墙的发展应用安全正形成一种趋势,网络基础-信息安全基础,*,安全发展趋势及未来重要事件,影响2011年中国互联网发展的十件大事,网络基础-信息安全基础,*,安全发展趋势及未来攻击目标转变,利益驱动攻击由钓鱼、木马转向海量信息窃取黑客攻击的目标发生了转变,从以前面向个人的挂马、钓鱼散列式攻击,转而攻击拥有大量用户信息资源的网站,从而获得更大的利益。这表明未来的安全形势更加严峻,安全企业有着更大的责任。,网络基础-信息安全基础,安全产品未来攻击成本&技术多样性,攻击成本下降,高,Low,1985,1990,1998,2002,2008,入侵者的技术,攻击的复杂性,交叉站点脚本,猜测密码,自我复制代码,密码破解,利用已知的漏洞,关闭审计,后门,劫持会话,清除,探测器,包欺骗,GUI,自动的探测/扫描,拒绝服务,www 攻击,Tools,“盗窃”/高级扫描技术,潜入,网管和诊断,分布式的攻击工具,Staged,网络基础-信息安全基础,*,安全发展趋势及未来云计算,网络基础-信息安全基础,*,安全发展趋势及未来云计算,网络基础-信息安全基础,*,安全发展趋势及未来云计算,赛迪顾问报告-中国云计算产业发展白皮书,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号