网络安全技术及应用第九章精品文稿.ppt
《网络安全技术及应用第九章精品文稿.ppt》由会员分享,可在线阅读,更多相关《网络安全技术及应用第九章精品文稿.ppt(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术及应用第九章网络安全技术及应用第九章第1页,本讲稿共40页2023/2/72第第9章章 网络安全新技术及应用网络安全新技术及应用9.1 可信计算可信计算9.2 电子取证技术电子取证技术9.3 蜜罐网络技术蜜罐网络技术9.4 信息安全风险评估信息安全风险评估第2页,本讲稿共40页2023/2/739.1 可信计算可信计算n9.1.1 可信计算发展历程可信计算发展历程 可信计算技术的发展历程可以分为以下四个阶段可信计算技术的发展历程可以分为以下四个阶段:1.20世纪世纪70年代初期,年代初期,J.P.Anderson首次提出可信系统首次提出可信系统(Trusted System)概念。
2、)概念。2.20世纪世纪80年代初期,美国国防部提出了可信计算机年代初期,美国国防部提出了可信计算机系统安全的评价准则系统安全的评价准则TCSEC,这就是安全领域著名的橙,这就是安全领域著名的橙皮书,其中包括可信计算基的概念。皮书,其中包括可信计算基的概念。3.本世纪初,由本世纪初,由Intel、Compaq、HP、IBM等国际著名等国际著名IT公司联合组建了公司联合组建了可信计算平台联盟可信计算平台联盟”。2002年初微软提年初微软提出了出了“可信赖的计算可信赖的计算”4.2003年年4月,月,TCPA被重组为被重组为“可信计算组织可信计算组织”(简称简称TCG)。)。第3页,本讲稿共40页
3、9.1.2 可信计算的概念及本质可信计算的概念及本质n9.1.2 可信计算的概念及本质可信计算的概念及本质 1.概念概念 目前关于目前关于“可信可信”的概念,并没有一个公认的概念,并没有一个公认的定义,但在不同文献中所定义的可信基本特的定义,但在不同文献中所定义的可信基本特征是一致的。代表性的概念解释有征是一致的。代表性的概念解释有4种。种。2.本质本质 依据依据TCG的观点,可信计算的本质为:通的观点,可信计算的本质为:通过增强现有的终端体系结构的安全性来保证整过增强现有的终端体系结构的安全性来保证整个系统的安全,从终端安全启动到关键组件个系统的安全,从终端安全启动到关键组件2023/2/7
4、4第4页,本讲稿共40页9.1.2 可信计算的概念及本质可信计算的概念及本质 运行时可信,不断地延伸信任链,最后通过可运行时可信,不断地延伸信任链,最后通过可信的网络连接将信任域推广到整个网络。信的网络连接将信任域推广到整个网络。2023/2/75第5页,本讲稿共40页9.1.3 可信计算平台基本属性与功能可信计算平台基本属性与功能n1.基本属性基本属性 (1)用户身份的唯一性,用户工作空间的完整)用户身份的唯一性,用户工作空间的完整性与私有性;性与私有性;(2)硬件环境配置、)硬件环境配置、OS内核、服务及应用程内核、服务及应用程序的完整性;序的完整性;(3)存储、处理、传输信息的保密性和完
5、整性)存储、处理、传输信息的保密性和完整性n2.基本功能基本功能 (1)保护能力)保护能力 2023/2/76第6页,本讲稿共40页9.1.3 可信计算平台基本属性与功能可信计算平台基本属性与功能 (2)完整性度量)完整性度量 (3)完整性存储)完整性存储 (4)完整性报告)完整性报告n9.1.4可信平台芯片模块(TPM)n9.1.5可信PC软件体系架构n9.1.6可信网络连接 可信网络连接(简称可信网络连接(简称TNC),本质上就是要从),本质上就是要从终端的完整性开始,建立安全的网络连接。终端的完整性开始,建立安全的网络连接。2023/2/77第7页,本讲稿共40页9.1.3 可信计算平台
6、基本属性与功能可信计算平台基本属性与功能n首先,需要创建一套在可信网络内部系统运行首先,需要创建一套在可信网络内部系统运行状况的策略,然后只有遵守网络设定策略终端状况的策略,然后只有遵守网络设定策略终端才能访问网络,网络将隔离和定位那些不遵守才能访问网络,网络将隔离和定位那些不遵守策略的设备。策略的设备。nTNC框架主要提供如下功能:框架主要提供如下功能:1.平台认证平台认证 2.终端安全策略终端安全策略 3.访问策略访问策略 2023/2/78第8页,本讲稿共40页9.1.3 可信计算平台基本属性与功能可信计算平台基本属性与功能 4.评估、隔离及补救评估、隔离及补救nTNC的架构分为三类实体
7、:请求访问者、策略的架构分为三类实体:请求访问者、策略执行者、策略定义者。执行者、策略定义者。nTNC体系架构在纵向分为三个层次,从下到上体系架构在纵向分为三个层次,从下到上为:为:1.网络访问层网络访问层 2.完整性评估层完整性评估层 3.完整性度量层完整性度量层2023/2/79第9页,本讲稿共40页9.1.7 可信计算所面临的挑战可信计算所面临的挑战n目前,可信计算技术正逐步走向成熟,其中所存在的主要问题及目前,可信计算技术正逐步走向成熟,其中所存在的主要问题及面临的挑战如下:面临的挑战如下:n1.TPM安全性与测评安全性与测评n2.信任基础设施构建研究信任基础设施构建研究n3.远程证明
8、中平台隐私保护研究远程证明中平台隐私保护研究2023/2/710第10页,本讲稿共40页9.2 电子取证技术电子取证技术n9.2.1 电子取证技术概述电子取证技术概述n在国外打击计算机犯罪已有二三十年的历史,对计算机取证的在国外打击计算机犯罪已有二三十年的历史,对计算机取证的技术研究、专门工具软件的开发以及相关商业服务出现始于技术研究、专门工具软件的开发以及相关商业服务出现始于90年代中后期,出现了许多专门的计算机取证部门、实验室年代中后期,出现了许多专门的计算机取证部门、实验室和咨询服务公司。和咨询服务公司。n我国的计算机普及与应用起步较晚,有关计算机取证的研究与实我国的计算机普及与应用起步
9、较晚,有关计算机取证的研究与实践工作也仅有践工作也仅有10年的历史,计算机取证相关行业却取得了长足进年的历史,计算机取证相关行业却取得了长足进步,各个省市都建立了专门打击计算机犯罪的网络警察队伍。步,各个省市都建立了专门打击计算机犯罪的网络警察队伍。n根据电子证据的来源,电子证据可以分成两类:主机电子根据电子证据的来源,电子证据可以分成两类:主机电子取证和网络电子取证。取证和网络电子取证。2023/2/711第11页,本讲稿共40页9.2.1 电子证据特点和取证原则电子证据特点和取证原则n电子证据具有以下特性:电子证据具有以下特性:1、高科技性、高科技性 2、易破坏性、易破坏性 3、隐蔽性、隐
10、蔽性 4、表现形式的多样性、表现形式的多样性 5、能被精确复制、能被精确复制 6、可恢复性、可恢复性2023/2/712第12页,本讲稿共40页9.2.2 电子证据特点和取证原则电子证据特点和取证原则n电子证据的取证原则:电子证据的取证原则:1.保持数据的原始性保持数据的原始性 2.保持数据在分析和传递过程中的完整性保持数据在分析和传递过程中的完整性 3.保持证据连续性保持证据连续性 4.取证过程的可认证性取证过程的可认证性 5.取证过程和结论可重现取证过程和结论可重现 2023/2/713第13页,本讲稿共40页9.2.3 静态取证技术静态取证技术n9.2.3静态取证技术静态取证技术n1.静
11、态取证步骤静态取证步骤 共分为共分为5个步骤个步骤n2.静态取证系统结构静态取证系统结构n3.静态取证的关键技术静态取证的关键技术 (1)磁盘映像拷贝技术)磁盘映像拷贝技术 (2)数据恢复技术)数据恢复技术 (3)证据分析技术)证据分析技术 (4)加密解密技术)加密解密技术2023/2/714第14页,本讲稿共40页9.2.4 动态取证技术动态取证技术n网络动态电子取证技术,在是取证人员取得授权的情况下,将网络动态电子取证技术,在是取证人员取得授权的情况下,将取证设施部署于犯罪者最可能经过的网络,利用已掌握的犯罪取证设施部署于犯罪者最可能经过的网络,利用已掌握的犯罪特征,从网络中过滤出正在实施
12、的犯罪,因此基于网络的动态特征,从网络中过滤出正在实施的犯罪,因此基于网络的动态取证属于犯罪过程中取证,更有利于及时抓捕犯罪分子,降低取证属于犯罪过程中取证,更有利于及时抓捕犯罪分子,降低其社会危害。其社会危害。n动态取证的证据主要包括两部分,其一是实施犯罪的原始网络动态取证的证据主要包括两部分,其一是实施犯罪的原始网络数据,另一则是实施犯罪的网络数据在经过的网络设备和目标数据,另一则是实施犯罪的网络数据在经过的网络设备和目标系统中留下的检测信息、各种日志等。系统中留下的检测信息、各种日志等。n网络动态电子取证的过程网络动态电子取证的过程2023/2/715第15页,本讲稿共40页9.2.5
13、电子取证相关工具电子取证相关工具n9.2.5 电子取证相关工具电子取证相关工具 1.EnCase软件软件 Encase 软件由美国软件由美国Software Guidance 公司研发,是一个基公司研发,是一个基于于Windows 操作系统的取证应用程序,为目前使用最为广泛的操作系统的取证应用程序,为目前使用最为广泛的计算机取证工具。计算机取证工具。2.Forensic Toolkit Forensic Toolkit由美国由美国Access Data 公司研发,是一系列公司研发,是一系列基于命令行的工具包,是美国警方标准配备。基于命令行的工具包,是美国警方标准配备。3.TCT 为了协助计算机
14、取证而设计的软件包。为了协助计算机取证而设计的软件包。2023/2/716第16页,本讲稿共40页2023/2/7179.3 蜜罐网络技术蜜罐网络技术n9.3.1 蜜网的概念与发展历程蜜网的概念与发展历程n9.3.2 蜜网技术的特点蜜网技术的特点n9.3.3 蜜网的局限性蜜网的局限性n9.3.4 蜜网体系的核心机制蜜网体系的核心机制n9.3.5 第一代蜜网技术第一代蜜网技术n9.3.6 第二代蜜网技术第二代蜜网技术n9.3.7 虚拟蜜网技术虚拟蜜网技术n9.3.8 第三代蜜网技术第三代蜜网技术n9.3.9 蜜网应用实例蜜网应用实例n9.3.10 蜜网技术展望蜜网技术展望第17页,本讲稿共40页
15、9.3.1 蜜网的概念与发展历程蜜网的概念与发展历程n9.3.1 蜜网的概念与发展历程蜜网的概念与发展历程 1.蜜网概念蜜网概念 2.发展历程发展历程 蜜网技术的发展主要经历三个阶段蜜网技术的发展主要经历三个阶段:(1)第一代蜜网技术)第一代蜜网技术(1999-2001年年):蜜网早期研究:蜜网早期研究关注于验证蜜网理论,试验蜜网模型。关注于验证蜜网理论,试验蜜网模型。(2)第二代蜜网技术)第二代蜜网技术(2002-2004年年):从早期的验证:从早期的验证蜜网理论转移到简化蜜网应用。蜜网理论转移到简化蜜网应用。(3)第三代蜜网技术()第三代蜜网技术(2005年至今):具有多层次的数据控年至今
16、):具有多层次的数据控制机制,全面的数据捕获机制,深层次的数据分析机制以及高制机制,全面的数据捕获机制,深层次的数据分析机制以及高效、灵活的配置和管理机制。效、灵活的配置和管理机制。2023/2/718第18页,本讲稿共40页9.3.2 蜜网技术的特点蜜网技术的特点n1.蜜网是一个网络系统,而并非单一主机。蜜网是一个网络系统,而并非单一主机。n2.蜜网作为一种主动防御方式,在主动搜集进蜜网作为一种主动防御方式,在主动搜集进攻者情报的基础上,事先做好预警和准备,把攻者情报的基础上,事先做好预警和准备,把进攻者的攻击扼杀于萌芽状态,最少是可以降进攻者的攻击扼杀于萌芽状态,最少是可以降低攻击者进攻的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 应用 第九 精品 文稿
限制150内