第 7 章 网络安全保密技术

90
彭彭彭彭彭彭彭彭彭彭 [email protected] 彭 7 彭 彭彭彭彭彭彭彭彭 1

description

第 7 章 网络安全保密技术. 彭 飞 湖南大学国家保密学院 [email protected]. 内容提要. 内网安全保密技术 外网安全保密技术 外网的泄密途径 防火墙技术 虚拟专用网技术 入侵检测技术 网络隔离技术 匿名通信技术 网络安全扫描技术. 内网安全概述. 几个内网泄密事故 上海交通大学内部招生文件记录泄露,给学校、政府领导造成了很坏的负面影响,社会反响强烈。 某军工企业员工 U 盘丢失,造成机密图纸泄露,使我国先进设备的设计泄露到国外,给国家造成重大损失。 朗讯公司的产品图纸泄露,新产品推出落后于竞争对手,直接经济损失 3.5 亿美元。 - PowerPoint PPT Presentation

Transcript of 第 7 章 网络安全保密技术

Page 1: 第 7 章 网络安全保密技术

彭 飞

湖南大学国家保密学院

[email protected]

第 7 章 网络安全保密技术

1

Page 2: 第 7 章 网络安全保密技术

内容提要内网安全保密技术外网安全保密技术

外网的泄密途径防火墙技术虚拟专用网技术入侵检测技术网络隔离技术匿名通信技术网络安全扫描技术

2

Page 3: 第 7 章 网络安全保密技术

内网安全概述几个内网泄密事故

上海交通大学内部招生文件记录泄露,给学校、政府领导造成了很坏的负面影响,社会反响强烈。

某军工企业员工 U盘丢失,造成机密图纸泄露,使我国先进设备的设计泄露到国外,给国家造成重大损失。

朗讯公司的产品图纸泄露,新产品推出落后于竞争对手,直接经济损失 3.5亿美元。

某政府部门的内部红头文件泄露,并在网络和社会上传播,使政府的工作相当被动并造成了很坏的社会影响。

Page 4: 第 7 章 网络安全保密技术

7.1内网安全保密技术

4

什么是内网?什么是外网?内网一般是用路由器或者交换机相互连的网络,也就是所谓的局域网;而外网是直接接连到互联网的网络。一般来说,像公司或者一个学校的内部使用的都是内网。

Page 5: 第 7 章 网络安全保密技术

5

Page 6: 第 7 章 网络安全保密技术

7.1内网安全保密技术

6

什么是内网安全?内网安全就是内部局域网的信息防泄密和终端安全管理涉密单位如军工单位等需要有效地防止内部机密信息的泄露

Page 7: 第 7 章 网络安全保密技术

7.1内网安全保密技术

7

内网的泄密途径调查结果显示:外部威胁占 20%,内部威胁高达 80%

堡垒是最容易从内部被攻破的!

Page 8: 第 7 章 网络安全保密技术

8

安全保障手段失衡大多数企业正在用 90%以上的投入解决 20%的外部安全威胁问题

而面对高达 80%的内部安全威胁

仅靠密码、制度、觉悟,投资几乎为 0 !

内部的信息安

外部的信息安全VPN专线入侵检测杀毒软件防火墙

Page 9: 第 7 章 网络安全保密技术

9

安全事件的对比分析分类分类 外部安全事件外部安全事件内部安全事件内部安全事件

安全事件安全事件 黑客攻击、外部黑客攻击、外部蠕虫、木马蠕虫、木马

信息泄漏,内信息泄漏,内部木马、病毒部木马、病毒

发起人员发起人员 外部人员外部人员网络内部人员网络内部人员事件起点事件起点 外部主机外部主机网络内部主机网络内部主机损失程度损失程度 损失很大损失很大灾难性的结果灾难性的结果关注程度关注程度 得到外部媒体非得到外部媒体非

常多的关注常多的关注由于保密原因外由于保密原因外界关注很少界关注很少

资金投入资金投入 资金充裕资金充裕投入不足投入不足

解决方案解决方案 很多成熟方案很多成熟方案没有全面方案没有全面方案

Page 10: 第 7 章 网络安全保密技术

资产流失严重

90%以上的企业内网存在安全漏洞:“ ” “ ”主机可破 门 而入,还有许多关不紧的 水龙头

企业技术、财务、商业秘密等敏感数据

正在悄无声息的流失 ...

制作 / 主讲:刘春圃

Page 11: 第 7 章 网络安全保密技术

违章泄密不留痕迹

何人何时从何处获取了不应知晓的资料? 何人何时在何处带走了不能外传的资料?

如何及时发现违章和泄密行为?

90% 以上的违章泄密人员逃之夭夭 ...

制作 / 主讲:刘春圃

Page 12: 第 7 章 网络安全保密技术

信息管理部门力不从心

系统规模扩大、复杂程度提高、依赖日益增强…

导致信息管理部门维护能力严重不足

信息管理部门及人员正承受着

与技术手段、执行力不相称的安全责任 !

制作 / 主讲:刘春圃

Page 13: 第 7 章 网络安全保密技术

维护人员疲于奔命

100%靠手工逐台统计硬件配置/软件安装信息无法实时动态的汇总、查询软/硬件资产

经常为 3分钟可解决的问题来回奔波

重复性的批量作业费时耗力 ...

制作 / 主讲:刘春圃

Page 14: 第 7 章 网络安全保密技术

7.1内网安全保密技术

14

内网的泄密途径通过内网网络交换设备或者直连网线非法介入内网或者计算机终端获取数据

利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据

Page 15: 第 7 章 网络安全保密技术

7.1内网安全保密技术

15

内网的泄密途径内部员工只允许在局域网内使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部

内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据

Page 16: 第 7 章 网络安全保密技术

7.1内网安全保密技术

16

内网面临的威胁混合型病毒木马通过垃圾邮件,恶意WEB网页,文件下载等传播途径该变了传统病毒的危害范围和速度

黑客程序,木马,系统漏洞…形成了混合式病毒的发展恶意网页欺骗,垃圾邮件传播内部员工肆意登陆非法网站,造成内部网络终端成为网络安全的弱点

Page 17: 第 7 章 网络安全保密技术

7.1内网安全保密技术

17

内网面临的威胁内部网络滥用,员工非正常使用视频、 BT等应用耗费了大量的网络资源,影响正常工作的开展。并且存在通过网络发布违反国家法律的言论以及泄密单位敏感信息的潜在威胁。

内部非授权访问,容易造成机密资料的泄密传播和各自隐私受到侵犯的问题。

U盘、移动硬盘等等移动存储介质的使用管理困难,造成病毒的泛滥和涉密信息的泄露。

笔记本、WIFI手机等移动终端的私自接入对内网的信息安全造成很大的威胁。

Page 18: 第 7 章 网络安全保密技术

7.1内网安全保密技术

18

内网的保密技术概述当前的局面是“老三样防外,防不胜防”

老三样:防火墙、入侵检测系统、防病毒实际上是对内部没有防范

正确的策略包括防外与防内相结合内网的边界要划清边界安全要防护

Page 19: 第 7 章 网络安全保密技术

7.1内网安全保密技术

19

内网的保密技术概述内网安全的安全措施

身份管理、授权管理、监控审计、责任认定建立以数据加密为核心的内网安全防护体系

内网安全的目标黑客“进不来”受保护的信息“出不去”拿出去的信息“看不懂”

Page 20: 第 7 章 网络安全保密技术

7.1内网安全保密技术

20

内网的保密技术概述

内网安全保密技术

身份认证

访问控制

安全评估

安全审计

Page 21: 第 7 章 网络安全保密技术

7.1内网安全保密技术

21

内网安全管理技术要加强对工作人员合法使用计算机的控制,要做好接入控制,用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网咯区域,能进行分级分域管理

必须做好网络监控和防泄密,必须能做到控制文件数据失窃、邮件泄密以及打印泄密

Page 22: 第 7 章 网络安全保密技术

7.1内网安全保密技术

22

内网安全管理技术计算机集中管理和外部设备管理内网管理系统肩负网络设备管理的任务,还需在每一台终端上分发客户端实施终端管理

成功部署一个内网管理系统,需要考虑综合性:对网络设备、终端主机等综合性统一集中管理有效性:不能绕过个人防火墙、防治客户端被删除安全性:加强补丁管理有限性:防止客户端功能扩大化可评估性:需要定期评估

Page 23: 第 7 章 网络安全保密技术

7.1内网安全保密技术

23

几个主要的网络管理发展方向网管系统:网络设备的检测、配置和故障诊断应用性能管理:对关键业务进行检测、优化桌面环境管理:对计算机及其组件管理员工行为管理:对员工的网上行为或桌面行为进行检测网络安全管理:保障合法用户对资源安全访问、防治并杜绝黑客蓄意攻击和破坏

Page 24: 第 7 章 网络安全保密技术

7.1内网安全保密技术

24

安全评估技术何为信息安全评估?

依据国家有关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程

安全评估是解决信息安全问题的一个重要途径

Page 25: 第 7 章 网络安全保密技术

7.1内网安全保密技术

25

安全评估技术信息安全评估分类(按评估的内容和目的)

脆弱性评估威胁评估安全防护等级评估网络攻击效能评估信息对抗效能评估信息安全风险管理

Page 26: 第 7 章 网络安全保密技术

7.1内网安全保密技术

26

安全评估技术信息安全风险管理是信息安全的基础和核心任务之一信息安全风险管理是信息安全评估的核心常见的风险分析方法

问卷调查、座谈讨论概率统计、模糊评判博弈论、攻击树攻击图建模、场景规划……

Page 27: 第 7 章 网络安全保密技术

7.1内网安全保密技术

27

安全审计技术何为安全审计?

对计算机系统安全方案中的功能提供持续的评估何为安全审计系统?

对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统

Page 28: 第 7 章 网络安全保密技术

7.1内网安全保密技术

28

安全审计技术安全审计的主要功能

记录关键事件,关于安全事件的界定由安全官决定对潜在的攻击者进行威慑或警告为系统安全管理员提供有价值的系统使用日志、帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进

为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略

Page 29: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

29

外网安全概述假设内网是安全可信的,威胁都来自网络外部外网的安全模型下,需要在网络边界处的安全措施做好

Page 30: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

30

外网的泄密途径外网受到的威胁日益加剧

国内外敌对势力利用高技术手段进行情报搜集和破坏网络工作人员和用户危害网络安全保密的事件时有发生

案例海湾战争时荷兰少年窃取美军资料“千足虫”网络黑客入侵印度国家安全的要害部门……

Page 31: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

31

外网的泄密途径网络主机泄密组网、建网时的遗留问题

建设时留下失泄密隐患防护能力薄弱未经过安全评测

网络端口、传输线路的电磁泄露屏蔽不严或未加屏蔽导致电磁波辐射信息未加密等

Page 32: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

32

外网的泄密途径搭线窃取

计算机联网导致泄密的渠道和范围增加普通地方通信线路,无保密性可言

非法终端非法用户在现有合法终端上并接一个终端、趁合法用户从网上断开是乘机接入,就可以非法获取秘密信息

信道传输泄密非加密信道上传输时会泄露有线信道会被窃听

Page 33: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

33

外网的泄密途径网络漏洞导致黑客攻击

病毒入侵:利用网络传播病毒网络入侵:利用远程登录技术软件入侵:利用软件本身的漏洞

Internet造成的泄密互联网上发布信息把关不严使用互联网传送泄密信息造成国家秘密被窃取内部网络连接互联网……

Page 34: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

34

外网的泄密途径地址假冒和地址欺骗

IP地址易被修改网络管理不够完善

网络管理法规不够完善,已有的政策法规贯彻不够有力网络管理人员技术不经或责任心不强

Page 35: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

35

外网的保密技术概述

外网安全保密技术

防火墙技术

虚拟专用网技术

入侵检测技术

网络隔离技术

匿名通信技术

网络安全扫描技术

Page 36: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

36

防火墙技术防火墙的基本概念:防火墙是由硬件(如路由器、服务器等)和软件

构成的系统,用来在两个网络之间实施接入控制策略,是一种屏障。

在被管理网络和外部网络之间放置防火墙

Page 37: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

37

防火墙的功能网络防火墙的主要功能有控制对网站的访问和封锁网站信息的泄露,限制被保护子网的暴露,具有审计功能,强制安全策略,对出入防火墙的信息进行加密和解密等

Page 38: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

38

防火墙的基本类型包过滤防火墙包过滤防火墙允许或拒绝所接收的每个数据包。路由器审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给 IP 转发过程的包头信息。包头信息中包括 IP源地址、 IP目标地址、协议类型和目标端口等。如果包的出入接口相匹配,并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。

Page 39: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

39

防火墙的基本类型应用层网关 应用层防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合了过滤器的功能。它工作在OSI 参考模型的最高层,掌握着应用系统中可用做安全决策的全部信息。应用层网关使得网络管理员能够实现比包过滤路由器更严格的安全策略。

Page 40: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

40

防火墙的基本类型复合型防火墙 屏蔽主机防火墙体系结构:在该结构中,包过滤路由器或防火墙与外部网络相连,同时一个堡垒机安装在内部网络,通过在包过滤路由器或防火墙上对过滤规则的设置,使堡垒机成为外部网上其他节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。

Page 41: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

41

防火墙的基本类型复合型防火墙 屏蔽子网防火墙体系结构:堡垒机放在一个子网内,两个分组过滤路由器放在这一子网的两端,使这一子网与外部网络及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和包过滤路由器共同构成了整个防火墙的安全基础。

Page 42: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

42

防火墙的优缺点防火墙的优点 ( 1 )防火墙能强化安全策略 ( 2 )防火墙能有效地记录网络上的活动 ( 3 )防火墙限制暴露用户点 ( 4 )防火墙是一个安全策略的检查站

Page 43: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

43

防火墙的优缺点防火墙的不足之处 ( 1 )不能防范恶意的知情者 ( 2 )不能防范不通过它的连接 ( 3 )不能防备全部的威胁 ( 4 )不能防范病毒

Page 44: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

44

虚拟专用网技术( VPN)VPN 的概念

需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的 VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据经过加密后再在网上传输,这样就保证了机密数据的安全传输

Page 45: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

45

虚拟专用网技术( VPN)

未加密的数据包

解密后的数据包

加密后的数据包

公共网络

隧道

IP头

VPN设备

VPN工作原理示意图

Page 46: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

46

虚拟专用网技术( VPN)所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用

Internet公众数据网络的长途数据线路所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。这种利用互联网来传输私有信息而形成的逻辑网络就称为虚拟专用网

Page 47: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

47

VPN的用途通过 Internet实现远程用户访问 在公共互联网络实现安全的保密数据通信

Page 48: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

48

VPN的安全技术目前 VPN主要采用四项技术来保证安全,这四项技术分别是

隧道技术( Tunneling)加解密技术( Encryption & Decryption)密钥管理技术( Key Management)使用者与设备身份认证技术( Authentication)

Page 49: 第 7 章 网络安全保密技术

隧道技术隧道技术是 VPN的基本技术,类似于点对点连接技术,它在公用

网建立一条数据通道(隧道),让数据包通过这条隧道传输隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到 PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有 L2F 、 PPTP 、 L2TP

等。 L2TP协议是目前 IETF的标准,由 IETF融合 PPTP 与 L2F

而形成主要应用于构建远程访问虚拟专网

7.2 外网安全保密技术

49

Page 50: 第 7 章 网络安全保密技术

隧道技术第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP 、 IPSec等

主要应用于构建企业内部虚拟专网( IntranetVPN)和扩展的企业内部虚拟专网( Extranet VPN )

7.2 外网安全保密技术

50

Page 51: 第 7 章 网络安全保密技术

隧道技术隧道协议通常由以下几个协议组成

封装协议。完成隧道的建立、维持和断开,如 L2TP , IPSec等承载协议。承载经过封装后的数据包的协议,如 IP, ATM等 乘客协议。被封装的协议,如 PPP, SLIP

7.2 外网安全保密技术

51

Page 52: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN 协议

点对点隧道协议 PPTP(Point to Point Tunneling Protocol) : 1996

年 Microsoft 和 Ascend等在 PPP协议上开发的。第二层转发协议 L2F(Layer 2 Forwarding) : 1996 年 Cisco开发第二层隧道协议 L2TP(Layer 2 Tunneling Protocol) : 1997年底

, Microsoft 和 Cisco共同开发

52

Page 53: 第 7 章 网络安全保密技术

点对点隧道协议 PPTP-PPP 协议的一种扩展客户可以采用拨号方式接入公共的 IP网。拨号客户首先按常规方式拨号到 ISP的接入服务器( NAS),建立 PPP连接;在此基础上,客户进行二次拨号建立到 PPTP服务器的连接,该连接称为 PPTP隧道

PPTP的最大优势是Microsoft公司的支持。另外一个优势是它支持流量控制。

PPTP把建立隧道的主动权交给了客户,但客户需要在其PC机上配置 PPTP,这样做既会增加用户的工作量,又会

造成网络的安全隐患。

7.2 外网安全保密技术

53

Page 54: 第 7 章 网络安全保密技术

第二层转发协议 L2F

远端用户能够通过任何拨号方式接入公共 IP网络。首先,按常规方式拨号到 ISP的接人服务器( NAS),建立 PPP连接;

NAS根据用户名等信息发起第二次连接,呼叫用户网络的服务器。

这种方式下,隧道的配置和建立对用户是完全透明的。

7.2 外网安全保密技术

54

Page 55: 第 7 章 网络安全保密技术

第二层隧道协议 L2TP

L2TP结合了 L2F 和 PPTP的优点,可以让用户从客户端或接人服务器端发起 VPN连接。 L2TP定义了利用公共网络设施封装传输链路层 PPP帧的方法。

L2TP的好处就在于支持多种协议 .在安全性考虑上, L2TP仅仅定义了控制包的加密传输方式,对传输中的数据并不加密。

L2TP并不能满足用户对安全性的需求。如果需要安全的VPN,则依然需要 IPSec.

7.2 外网安全保密技术

55

Page 56: 第 7 章 网络安全保密技术

IPsec的工作原理 IPSec提供了比包过滤防火墙更进一步的网络安全性。 IPSec处理实际上是对 IP数据包进行加密和认证。保证在互联网上传输数据包的机密性,真实性,完整性,保证通过 Internet

进行通信的安全性。

7.2 外网安全保密技术

56

Page 57: 第 7 章 网络安全保密技术

IPsec中的三个重要协议 IPSec的主要功能是实现 IP层的加密和认证,为了进行加密和认证 IPSec 还提供了密钥管理和交换的功能。这三个功能分别由三个协议来实现:

ESP (安全加载封装) AH (认证协议头) IKE (互联网密钥交换)两种工作模式:传输模式和隧道模式

AH协议通过在整个 IP数据报中实施一个消息文摘计算来提供完整性和认证服务。它提供 IP数据报的完整性和可信性服务 ESP协议是设计以两种模式工作的:隧道( Tunneling)模式和传输( Transport)模式。

7.2 外网安全保密技术

57

Page 58: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按技术分类MPLS VPN是一种基于MPLS技术的 IP VPN,是在网络路由和交换设备上应用MPLS ( Multiprotocol Label Switching,多协议标记交换)技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的 IP虚拟专用网络( IP VPN),可用来构造宽带的Intranet 、 Extranet,满足多种灵活的业务需求

58

Page 59: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按技术分类SSL VPN: SSL “的英文全称是 Secure Sockets Layer”,中文名为

“ ”安全套接层协议层 ,它是网景( Netscape)公司提出的基于WEB应用的安全协议。 SSL协议指定了一种在应用程序协议(如 Http 、 Telenet 、 NMTP 和 FTP等)和 TCP/IP协议之间提供数据安全性分层的机制,它为 TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。目前 SSL VPN主要应用于采用 VPN与远程网络进行通信的应用主要是基于Web

的客户,这些Web应用目前主要是内部网页游览、电子邮件及其它基于Web的查询工作。

59

Page 60: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按技术分类IPSEC VPN是基于 IPSec协议的 VPN产品,由 IPSec协议提供隧道安全保障。 IPSec是一种由 IETF设计的端到端的确保基于IP通讯的数据安全性的机制。 IPSEC支持对数据加密,同时确保数据的完整性。按照 IETF的规定,不采用数据加密时, IPSEC

使用验证包头( AH)提供验证来源验证( source authentication

),确保数据的完整性; IPSec使用封装安全负载( ESP)与加密一道提供来源验证,确保数据完整性。在 IPSec协议下,只有发送方和接受方知道秘密密钥。如果验证数据有效,接受方就可以知道数据来自发送方,并且在传输过程中没有受到破坏。

60

Page 61: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按应用分类Access VPN(远程接入 VPN):通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问

61

Page 62: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按应用分类Intranet VPN(企业内部虚拟网):通过一个拥有与专用连接的共享基础设施,连接企业总部、远程办事处和分支机构

62

Page 63: 第 7 章 网络安全保密技术

7.2 外网安全保密技术VPN分类

按应用分类Extranet VPN(企业扩展虚拟网):通过一个拥有与专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网

63

Page 64: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

64

VPN的特点 安全保障 服务质量保证(QoS)

用来解决网络延迟和阻塞如何提高服务质量的一种技术可扩充性和灵活性可管理性

Page 65: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

65

VPN的不足 VPN的服务提供商们只保证数据在其管辖范围内的性能,一旦出了其“辖区”则安全没有保证

VPN的管理流程和平台相对于其他远程接入服务器或网络结构的设备来说,有时并不太好用

不同厂商的 VPN的管理和配置掌握起来比较困难

Page 66: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

66

入侵检测技术 何为入侵检测?对于面向网络资源的恶意行为的识别和响应,是动态安全技术的最核心技术之一

入侵检测的功能在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护

Page 67: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

67

入侵检测技术

访问控制

受保护系统

内部访问

内部有职权的人员

防火墙监视外部人员

入侵检测系统

监视内部人员

实时监测系统

漏洞扫描系统

定时扫描系统

Page 68: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

68

入侵检测技术 入侵检测过程

信息收集信息分析告警与响应

入侵检测是防火墙的合理补充,是防护墙之后的第二道安全闸门

Page 69: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

69

入侵检测技术 入侵检测分析方法的分类

误用检测异常检测

入侵检测技术分类基于主机的入侵检测基于网络的入侵检测

Page 70: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

70

入侵检测技术入侵检测技术分类

基于主机的入侵检测:用于保护关键应用的服务器,实时监视可疑的连接、系统日志和非法访问等,并且提供对典型应用的监控,如对Web服务器应用的监控。

Page 71: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

71

入侵检测技术入侵检测技术分类

基于网络的入侵检测:通过捕获网络包,分析其是否具有已知的攻击模式来判别是否为入侵,该类系统用于实时检测网络关键路径的信息,通常运行在网络需要控制的要点上,如网络出口的路由器。当系统检测到有攻击发生时,会按照预先定义好的方式响应。

Page 72: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

72

入侵检测技术入侵检测技术的发展趋势

进一步改进分析技术,降低误报和漏报加强分布式、智能化入侵检测技术的研究使用安全工程风险管理的思想与方法来处理网络安全问题

Page 73: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

73

网络隔离技术何为网络隔离?把被保护的网络从开放、无边界、自由的环境中独立出来,从而达到网络隔离

网络隔离的目标确保把有害的攻击隔离,在保证可信网络内部信息不外泄的情况下,完成网间数据的安全交换

数据隔离与网络隔离同等重要

Page 74: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

74

网络隔离技术常用的网络隔离技术逻辑隔离把两个或两个以上可路由的网络(如 TCP/IP)通过不可路由的协议(如 IPX, NetBEUI等)进行数据交换而达到隔离

Page 75: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

75

网络隔离技术常用的网络隔离技术逻辑隔离逻辑隔离不是完全的隔离,可通过硬件卡隔离、数据转播隔离、空间开关隔离、安全通道隔离等方法实现

安全通道隔离技术:通过专用设备、安全协议等进行数据交换,彻底阻断 TCP/IP连接,并采用多种安全机制保证网间数据交换的安全

常见的逻辑隔离技术主要有虚拟局域网技术和防火墙

Page 76: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

76

网络隔离技术常用的网络隔离技术物理隔离指内部信息网络不和互联网等外部信息网相连对密级比较高的网络应当采用有效的物理隔离措施和先进的物理隔离产品进行安全防护处理

我国与美国均采用物理隔离的安全保密策略1998 ,《涉及国家秘密的通信、办公自动化和计算机系统国际联网保密管理规定》,国家保密局

2000 ,《计算机信息系统国际联网保密管理规定》

Page 77: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

77

网络隔离技术常用的网络隔离技术我国涉密网络的物理隔离要求

在物理传输上使涉密网络和非涉密网络隔断在物理存储上隔断涉密网络和非涉密网络

典型方案方案一(见书本 P128)方案二(见书本 P128)方案三(见书本 P128)方案四(见书本 P128)

Page 78: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

78

网络隔离技术网络隔离技术发展趋势安全网闸:安全的隔离与交换系统安全网闸的要求必须保证在系统工作的任何时刻和任何情况下,涉密网络与非涉密网络之间都不存在电子通路,以确保两个网络之间的物理隔离

Page 79: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

79

匿名通信技术何为匿名通信?

指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知,或推知双方的通信关系或通信的一方

匿名通信的目的将通信有关方的身份、位置、关系以及进行通信所采取的各种行动进行隐匿,使通信具有不可追踪性,防止对手进行业务流量的分析和探听通信者的动向和意图,实现业务量安全,从而实现对网络用户的个人通信隐私及涉密通信更好的保护

Page 80: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

80

匿名通信技术匿名通信与加密通信的关系

匿名通信保护通信实体的身份加密通信保护数据的机密性匿名通信系统中,通信内容和通信连接均不可知

Page 81: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

81

匿名通信技术匿名保护形式的分类

发送方匿名:保护通信发起者的身份识别信息不为恶意用户所知

接收方匿名:保护通信接收者的身份识别信息不为恶意用户所知

收发双方无关联:通信发起者和信息接受者的身份均保密,使得发送方与接受者无法被关联

Page 82: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

82

匿名通信技术匿名通信系统包含两类匿名技术节点匿名:指组成通信信道的服务器的匿名性,即信息流所经过线路上的服务器的身份不可识别

代理匿名:指某一节点不能确定为是发送者和接受者之间的消息载体

节点匿名要求第三方不能确定某个节点是否与任何通信连接相关,而代理匿名则要求某节点不能确定与某一具体通信连接相关,故代理匿名的隐匿程度较低

Page 83: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

83

匿名通信技术根据技术分类基于路由的匿名通信

传统的 TCP/IP网络协议不能提供匿名通信服务基于路由的匿名通信采用网络路由技术来保证通信的匿名性,即采用路由技术改变消息中的消息源的真实身份

根据路由技术的不同分类广播式路由匿名通信系统:采用 TCP/IP协议的广播协议, D类地址

重路由匿名通信系统:通过消息中间节点来改变消息源

Page 84: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

84

匿名通信技术根据技术分类非路由的匿名通信

建立在 Shamir的秘密共享机制基础上Shamir的秘密共享机制:允许 n个用户分别拥有不同的秘密信息 S1, S2, S3, …, Sn,完整秘密信息可不显示任何人单独拥有秘密信息,原始信息 S可由 n个 Si综合计算得到。

Page 85: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

85

匿名通信技术研究匿名通信的意义

抵御流量分析攻击和其他网络攻击提高信息安全的防护级别和网络环境的安全性

Page 86: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

86

网络安全扫描技术什么是基于网络的漏洞扫描?

通过网络远程检测目标主机 TCP/IP不同端口的服务,记录主机给予的回答

搜集目标主机的各种信息(如是否能用匿名登录,是否有可写的 FTP目录,是否能用 Telnet , HTTP是否用root在运行等)

获得相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,若满足匹配条件,则视为漏洞存在

Page 87: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

87

网络安全扫描技术什么是基于网络的漏洞扫描?

可通过模拟黑客的进攻手法,对目标主机进行攻击性的安全漏洞扫描,如测试弱口令等

若模拟攻击成功,则视为存在漏洞基于网络的漏洞扫描工具可疑看作为一种漏洞收集工具,它根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

Page 88: 第 7 章 网络安全保密技术

7.2 外网安全保密技术

88

网络安全扫描技术基于网络的漏洞扫描器的优点

价格便宜操作过程不涉及到目标系统的管理员检测过程不需要在目标系统安全任何东西网络发生变化是,扫描器不需要进行调整

Page 89: 第 7 章 网络安全保密技术

总结内网安全保密技术外网安全保密技术

外网的泄密途径防火墙技术虚拟专用网技术入侵检测技术网络隔离技术匿名通信技术网络安全扫描技术

89

Page 90: 第 7 章 网络安全保密技术

彭 飞

湖南大学国家保密学院

[email protected]

Q & A

90