资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,网络系统安全浅谈,第1页,Agenda,网络系统风险与威胁,网络安全技术与常见工具,基于安全内核主机防护系统,网络安全未来图景,第2页,网络系统风险与威胁,风险无处不在,攻击、防御与还击,攻击不变性质,数字世界威胁是物理世界威胁反应,攻击改变性质,自动化、远程化、技术传输性,第3页,威胁与风险分析,(,技术,),计算机,(,网络设备,),安全,访问控制、安全模型、安全内核与可信计算基,(Trusted Computing Base),、隐藏通道和评定准则,连网计算机,(,网络设备,),安全,恶意代码、模块安全、移动代码、网络安全,网络安全,IP,安全、,DNS,安全、,DOS,及,DDOS,攻击,网络系统安全,第4页,威胁与风险分析,(,非技术,),社会工程,内部人员作案,错误使用与配置,物理世界攻击,etc.,没有绝对安全,(,无风险,),系统!,第5页,信息安全与网络安全,信息,(,数据,),安全关注问题,机密性、判别、完整性和防抵赖性,网络,(,系统,),安全关注问题,访问控制、可用性、审计管理等,第6页,当前网络安全技术与工具,网络安全技术,网络安全工具,防火墙、,IDS、Scanner、VPN,与防病毒等,特点与不足,第7页,网络安全技术,网络防御,防火墙,,IDS,,,Scanner,,,VPN,和防病毒等,软件可靠性,缓冲区溢出,,Bug,以及,SSE-CMM,硬件安全,PKI,其它,安全管理,法律,,BCP&DRP,等,第8页,网络安全工具,防火墙,入侵检测系统,(IDS),Scanner,VPN,防病毒,其它,第9页,防火墙(Firewall),概念,门卫,(,边界防火墙,堡垒主机,),原理与实现模型,包过滤、代理,(,应用网关,),、,Stateful Inspection,主流产品介绍,CheckPoint,Cisco PIX,Netscreen,,天融信,东方龙马,东软,第10页,IDS,概念,医生,(,在与其它安全工具联动后会起到巡警作用,),原理与实现模型,数据包探测式,(,类似于查病毒,),、异常探测式,(,类似于病毒实时警报,),网络内嵌式,(,在网络上实时工作,),,审计式,(,事后核查,),基于主机,基于网络,主流产品介绍,RealSecure,,CyberCop,,,Snort,等,第11页,Scanner,概念,“Improving the Security of Your Site by Breaking Into it”,Dan Farmer,Wietse Venema,主流产品介绍,ISS,nessus,nmap,SATAN,等,第12页,VPN(Virtual Private Network),概念,原理与实现模型,PPTP,,,L2TP,,,IPSec,和其它专用协议,连接同一网络中不一样区域,拨号用户,第13页,防病毒(Anti-Virus),概念,原理与实现模型,主流产品介绍与未来发展,第14页,其它,蜜罐系统(,Honeypot),网页监控与恢复,E-mail,安全,第15页,各类工具不足,防火墙,“,一夫当关,万夫莫开,”,关口,,,简化了网络安全管理,入侵者可寻找防火墙背后可能敞开后门,入侵者可能就在防火墙内,IDS,实时入侵检测,极难跟踪新入侵模式,Scanner,安全咨询系统,极难跟踪新漏洞,第16页,网络安全工具特点,优点,不足,防火墙,可简化网络管理,产品成熟,无法处理网络内部攻击,IDS,实时监控网络安全状态,误报警,迟缓攻击,新攻击模式,Scanner,简单可操作,帮助系统管理员和安全服务人员处理实际问题,并不能真正扫描漏洞,VPN,保护公网上内部通信,可视为防火墙上一个漏洞,防病毒,针对文件与邮件,产品成熟,功效单一,第17页,基于安全内核主机防护系统,为何需要基于安全内核网络安全产品,防火墙,,IDS,,,VPN,等网络安全产品分别处理了当前网络系统一些问题,但因为这些安全产品大多独立于用户当前网络与应用系统之外,同时增加了系统复杂度和攻击点,防火墙,,IDS,,,VPN,等网络安全产品也可能存在一些安全漏洞,第18页,基于安全内核主机防护系统,特征,基于数字署名认证安全内核,功效,基于数字署名进行访问控制,对于未被授权管理员访问控制,对系统内核密封,本身内核模块隐藏,第19页,安全内核结构(1),Secuve Kernel,(,安全内核,),subject,Object,X,O,访问,访问,Web Griffin,认证,基于数字署名认证用户身份验证,程序文件设备等,安全操作系统,(,Secure OS,),Secuve Kernel,数据库,第20页,安全内核结构(2),Current Kernel Process,数字署名,及证书,安全模块,Security,Lib.,访问控制,列表,安全内核,数字署名,认证,-,访问控制,用户级,Security Kernel Process,黑客能够经过取得系统管理员权限进入文件系统,假如应用了基于数字署名安全内核黑客即使取得了系统管理员权限,他也不能够访问文件系统,操作或命令,系统访问界面,内核,-,文件系统,-,过程控制,-,内存控制,-,硬件界面,操作或命令,访问系统界面,内核,-,文件系统,-,过程控制,-,内存控制,-,硬件界面,内核级,内核级,用户级,第21页,安全内核结构,(3,),Hardware,Kernel,System Call Interface,ls,rm,vi,vi,cc,df,lp,A,B,C,D,E,用户,(,应用程序,),Kernel,Module,1,vi,Kernel,Module,2,Kernel,Module,N,Kernel,Module,N,Kernel Module,Kernel Module,Load/Unload,不能够,(,Kernel Sealing),程序本身保护功效,(,Self-Security),被黑客入侵时删除安全功效,.,内核密封功效,(,Kernel Sealing),-,预防内核模块,Loading/Uploading,阻断恶意对内核攻击,.,内核隐藏功效,(,Kernel Stealth),-,隐藏安全内核降低安全风险,-,不显示安全内核程序,降低风险,.,自动保护安全内核,程序目录,-,预防删除安全程序保持连续安全功效,.,国内唯一,第22页,基于安全内核应用,Web Griffin,主要对文件写权限进行访问控制,File Griffin,对文件读,写,执行进行访问控制,共性,保护主要,daemon,预防,init,第23页,下一代网络安全,安全是一个过程,而不是一个产品,关注系统风险管理,多层次立体网络安全防护体系,第24页,安全过程与系统安全生命周期模型,“安全是一个过程,而不是一个产品”,,Bruce Schneier,网络安全生命周期模型,评定,设计,工程实施、开发和制造,布署,运行、管理和支持,终止,第25页,关注系统风险,基于时间,PDR,模型,防护,(Prevention),、检测,(Detection),和反应,(Response),P D+R,,即,Te,是系统暴露给攻击者时间,Td,是检测到攻击行为所需时间,Tr,是对攻击响应和阻击时间,当,P=0,时,,E=D+R,,即系统最大风险为对攻击检测和作出反应时间之和,第26页,关注系统风险,风险 威胁 漏洞 影响,威胁伴随暴露增加,漏洞与系统复杂度成正比,影响与资产价值成正比,可推导出,影响,=,资产价值*,(Td+Tr-Tp),Tp,是攻击者突破系统需要时间,即防护安全可提供时间,Td,是检测到攻击行为所需时间,Tr,是对攻击响应和阻击时间,所以,,降低系统风险方法是进行深度防御,第27页,多层次立体网络安全防护体系,深度防护标准,依据保护对象主要性制订安全方案,防火墙,,IDS,Scanner,,主机保护系统,防病毒,,VPN,等产品一起组成多层次立体网络安全防护体系,整体方案与安全管理,安全工具合理配置,仅靠安全工具不能处理全部安全问题。需要正确使用工具,合理搭配,重点是安全管理,需要建立安全规章制度和管理,第28页,
展开阅读全文