文档介绍:网络安全新技术的发展及防范
目录
网络安全防范手段
1
2
常见攻击技术解析
信息系统中的威胁
Page *
*
新型攻击方法
伪造基站攻击
BIOS后门攻击
高斯病毒
水坑攻击
短信僵尸攻击
雾计算发的。由于云计算带来了新的计算和通信模式,已有的数据保护机制已不能满足云环境下信息安全的要求,特别是来自云环境内部的数据攻击和偷窃行为比来自外部的攻击更加容易,危害也更大。为此,AST公司提出了一种诱捕信息技术(亦称为"假情报技术"),通过该技术可以监控云环境中来自内部的数据访问,并能够侦测到异常的数据访问模式。当侦测到未经授权的内部访问时,系统会向访问者发送大量迷雾般的虚假信息,并通过追踪这些信息的分发和使用情况来锁定恶意访问者。因此,AST 公司将此项技术称为"雾计算"技术。
Page *
雾计算系统框架
Page *
网络安全CIA属性
完整性
完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
保障网络信息完整性的主要方法有:
协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的 字段、失效的字段和被修改的字段;
纠错编码方法:由此完成纠错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;
密码校验和方法:它是抗篡改和传输失败的重要手段;
数字签名:保障信息的真实性;
公证:请求网络管理或中介机构证明信息的真实性。
不可抵赖性
不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
可控性
可控性是对网络信息的传播及内容具有控制能力的特性。
Page *
信息安全意识
Page *
物理安全
自然灾害(地震、火灾、洪水等)、物理损坏(硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(停电断电、电磁干扰等)
电磁辐射(如侦听微机操作过程),乘机而入(如合法用户进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善,被非法用户获得)等
操作失误(偶然删除文件、格式化硬盘、线路拆除等),意外疏漏(系统掉电、“死机”等系统崩溃)。
安全控制措施
操作系统的安全控制
网络接口模块的安全控制
网络互连设备的安全控制
Page *
安全服务
安全机制是利用密码算法对重要而敏感的数据进行处理
安全连接是在安全处理前与网络通信方之间的连接过程
安全协议
安全策略
Page *
防火墙技术
防火墙(Firewall)技术
分组过滤
这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤、凡符合要求的放行,不符合的拒之门外。这种防火墙简单易行,但不能完全有效地防范非法攻击。
代理服务
是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。
Page *
访问控制技术
除了计算机网络硬设备之外,网络操作系统是确保计算机网络安全的最基本部件。它是计算机网络资源的管理者,如果它具有安全的控制策略和保护机制,便可以将非法人侵者拒之门外。否则,非法人侵者便可攻破设防而非法获取资源。网络操作系统安全保密的核心是访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。因此,授权策略和授权机制的安全性显得特别重要。
物理隔离:使必须隔离的进程使用不同的物理客体。
时间隔离:使具有不同安全要求的进程在不同的时间运行
逻辑隔离:实施存取控制,使进程不能存取允许范围以外的客体。
密码隔离:使进程以一种其它进程不能解密的方式险蔽数据以及计算。
Page *
服务器安全
目前服务器常用的操作系统有三类:
• Unix
• Linux
• Windows
UNIX系统
(1)可靠性高
(2)极强的伸缩性
(3)网络功能强
(4)强大的数据库支持功能
(5)开放性好
Linux系统
Page *
服务器安全
Linux系统
完全免费
完全兼容POSIX
多用户、多任务
良好的界面
丰富的网络功能
可靠的安全、稳定性能
支持多种平台
Windows系统
支持多种网络协议
内置Internet功能
支持NTFS文件系统
Page *
入侵检测系统
入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该