课件2第1章网络安全概述.ppt_第1页
课件2第1章网络安全概述.ppt_第2页
课件2第1章网络安全概述.ppt_第3页
课件2第1章网络安全概述.ppt_第4页
课件2第1章网络安全概述.ppt_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课件2,第一章 信息安全概述,第一章 信息安全概述,一、信息安全的需求 1、一些概念(不讨论严格定义) 数据:对对象属性的真实度量、刻划、编码或描述。如张三,男,1.75米,1970.2出生,博士,副教授,计算机专业就是对张三的具体描述,我们把它称为有关张三的数据。数据可以是多种形式的,如text,语音、图形、图象、视频等多媒体形式。,信息: 词海解释说泛指消息、信号所包含的意义。本课程中将信息解释为数据的含义。例如,张三的数据包含张三是一个青年计算机专家。在本课中将不区分数据与信息。 在计算机系统中,所有的文件,包括各类程序文件和数据文件、资料文件、数据库文件,甚至也包括硬件系统的品牌、结构、指令系统等都属于我们所说的 计算机系统信息。,安全“远离危险、威胁的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击等而采取的措施”。 信息安全:防止对数据进行未授权访问的措施或防止信息的有意无意泄露、破坏、篡改、丢失等破坏信息完整性的有关措施。,对信息安全的威胁来自: 用户操作的有意无意的破坏; 来自硬件、网络和软件的故障、缺陷和内部的陷门; 来自各种天灾与人为灾害 来自入侵者的恶意攻击。,2、信息安全的需求,保密性:对信息资源开放范围的控制,不让不应涉密的人知道秘密。 保密性措施:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。,信息安全的需求(续),完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。 完整性措施:严格控制对系统中数据的写访问。只允许许可的当事人进行更改。,信息安全的需求(续),可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。 可用性措施:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。,信息安全的需求(续),不可否认性:信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。 不可否认性措施:数字签名,可信第三方认证技术。,3、网络信息安全的层次,应用系统,数据库,操作系统,硬件层次,实用程序,FTP、Email,TCP/IP,二、信息对抗概念与发展,信息对抗是伴随人类社会中不同利益的个人、组织或国家之间的竞争、对抗或战争等活动而产生的一种社会现象,都是通过争夺对信息的控制权和使用权达到在对抗中获胜而展开的斗争。 由于军事斗争的需要,各个时期开发的信息对抗手段一般都最先应用于军事,因此,信息对抗在军事斗争中,尤其是战争中的应用是最广泛的和最鲜明的。,1、 信息对抗的概念,在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。信息对抗的目的则是确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。,2、信息对抗的主要表现形式,宣传战:敌对双方或利益竞争的双方通过电视广播进行; 心理战:从心理上稿垮对方,失去抵抗意志; 情报战:通过侦察、间谍等手段进行; 网络对抗:在计算机网络空间进行。 电子对抗:在电磁空间进行的等等。 光电对抗:利用光学电子原理对抗 。,目前国内外关于信息对抗的资料与著作甚多,相关概念不尽一致,如信息战、信息对抗、信息斗争、信息作战、信息运作等,我们不想研究它们的概念定义与区分,或试图给出一个全面定义,但可能在适当的场合用到它们。,3、信息对抗的阶段性,根据信息科学原理,信息是有生命期的(时效性)。其生命期包括:信息的产生、传输、存储、处理、利用、废弃或公开等阶段。 例如,从情报的获取一直到情报的废弃,就体现了上述各个阶段。 在上述各个阶段双方对信息的争斗都体现为信息对抗。且不同阶段使用的手段、方法是不同的。,1)信息获取阶段,形态:情报战,利用侦察卫星、飞机或无人飞行器、雷达、传感器或人工侦察与获取信息 对抗方式:侦察与反侦察、欺骗与反欺骗、伪装与反伪装 对抗目的:防止对方获取实时正确的战场态势感知能力,2)信息传输阶段,形态:在数字化战场(战术)一级是无线信道,电子对抗形式;在战略一级主要是有线信道,硬摧毁。 方式:干扰与抗干扰、截获与反截获、窃取与反窃取、硬攻击与防破坏 目的:破坏有线信道,迫使敌方使用无线信道,降低信息传输速度,使信息在传输途中易受攻击,3)信息存贮阶段,形态:破坏与保护数据库和数据文件中的数据完整性。 方式:对数据库系统及其应用系统的攻击与防护,数据文件的加密与解密、数据库的访问控制与反访问控制、数据窃取与反窃取、病毒攻击与防护等 目的:保护数据文件或数据库的完整性、保密性与可用性。,4)决策利用阶段,形态:对战场指挥控制能力的争夺,体现为双方指挥员及指挥控制系统之间的对抗。 方式:病毒攻击与防护、黑客攻击与防护、对网络系统的控制与反控制,争夺对信息的使用权,C4I系统的攻击与防护等。 目的:破坏对方指控系统的正常运行,争夺对方指控系统的控制权、瘫痪对方网络系统,妨碍对方对信息的利用,不能进行正确决策与指挥。,5)信息作用控制阶段,形态:作战部队之间对抗,武器平台之间的对抗。 方式:干扰、破坏、弄假与更改指挥控制信息流;对作战部队与武器平台的控制与反控制; 目标:消灭对方的作战部队的作战能力,妨碍对方对武器平台的控制,降低对方精导武器的作用,甚至不能发挥作用。,6)信息的废弃或公开,在废弃信息上也可能有对抗,一方认为信息已失去时效性可以废弃或将其公开作为档案资料;另一方则有可能从这些废弃信息中获取有价值的情报信息。 为了获取对方被销毁的信息,有的在碎纸机内安装木马软件或复制软件,把对方要销毁的文件内容窃取下来。有的通过被切碎的文件纸片中获取有用信息。,上述六个阶段上信息对抗在实际中并不是互相分隔的,有时是几个阶段的对抗是混合在一起的,如,若能瘫痪对方的网络系统,则对方的数据传输与指挥控制系统都不能正常工作; 但有时是可以单独进行的,如情报战,战场上的感知与反感知,如敌方侦察机欲侦察我方雷达的位置及其信号参数,我方可以采取静默或故意暴露在另一地点仿真的雷达信号欺骗敌机。,三、电子对抗的主要内容,电子对抗是敌我双方在电磁频谱领域内展开的斗争,西方国家称为电子战,俄罗斯称之为“电子斗争”。它是随军用电子装备(电台、雷达、通信设备、计算机、制导系统等)一起诞生和发展的。,1、电子战的定义,电子战(EW):使用电磁能和定向能控制电磁频谱或攻击敌军的任何军事行动。电子战包括3个主要部分:电子攻击、电子防护和电子支援。 电子攻击(EA):以削弱、抵消或摧毁敌方战斗力为目的,使用电磁能攻击其人员、设施或装备。,电子防护(EP):为保护人员、设施和装备在己方实施电子战或敌方运用电子战削弱、抵消或摧毁乙方战斗能力时不受任何影响而采取的各种行为。 电子支援(ES):由作战指挥官分派或在其直接控制下,为搜索、截获、识别和定位有意或无意电磁辐射源,以达立即辨认威胁之目的而实施的各种行动。 以上定义仅限于作战过程,实际上电子战在和平时期也是广泛使用的。,2、电子战的发展简史,电子战发展的大致历程:第一次世界大战产生通信对抗;第二次世界大战:预警雷达对抗;越南战争,制导雷达对抗;中东战争,反辐射攻击;海湾战争,综合电子战。 当无线电通信刚刚在舰队上安装使用不久,在1905年发生的日、俄海军舰队在日本海附近展开的大海战中,就出现了无线电对抗。日军利用无线电侦察发现俄舰队动向,结果日军大获全胜。,1914年8月开始的一战,无线电台大量装备电台,当时电子战活动主要集中在无线电通信领域,对抗形式是通信对抗。 二战期间,德军利用无线电导航引导轰炸机夜间轰炸伦敦,英德之间展开了一场无线电导航战。后来雷达投入实战,使其防空探测和火炮控制的有力武器,同时雷达对抗也成为电子对抗的重点。雷达对抗的成功之作是诺曼底战役中的应用。该时期的电子战称为“无线电对抗”,越战期间,北越军队使用苏制SA-2/SA-7地空导弹对付美军飞机,美军利用激光制导炸弹轻易地炸毁了越军重点防守的清化桥和杜美桥,引发了光电对抗,此后利用红外、激光和电视制导的导弹、炸弹、炮弹等精确制导武器开始成为主战兵器; 为了压制北越地面防空系统,美国空军研制出AGM-45 “百舌鸟”反辐射导弹,并组建了特种航空兵部队“野鼬鼠”,专门攻击带辐射源(如雷达)的目标,开创了一种电子对抗的新途径(硬杀伤)。,美空军为了保护战机的安全,增强了自卫电子战能力。在飞机上加装了雷达告警接收机,有源干扰机和无源干扰投放器等组成的自卫电子战系统。 为了增强电子战能力,美军在越战期间还大力发展专用电子干扰飞机,如EB-66,EA-6A等既可侦察又可干扰,每次作战中一架专用电子干扰机可掩护1015架飞机突防。,整体而言,在19651975年越战和第3、4次中东战争中,雷达与光电制导的精确制导武器成为飞机、军舰等主战武器平台的主要威胁,这一时期电子战的主要目标转向对导弹制导系统的对抗,形成了电子战发展的第二次高潮。,1975年以后的中东战争、马岛战争,特别是1982年6月的贝卡谷地之战,以色列把电子战发挥到出神入化、淋漓尽致的地步。以色列把电子战作为主导战斗力的要素,重点攻击叙利亚C3I系统和SA-6导弹阵地,实施强烈的电子干扰和反辐射导弹攻击,摧毁了叙利亚19个防空导弹阵地和81架飞机,而以色列战机无一损失。,1991年初的海湾战争,多国部队把电子战推向更高级阶段。按照综合电子战的思想,实施电子战信息的综合利用,电子战资源的综合控制与和管理,对敌方作战指挥系统的关键性薄弱环节实施系统对抗和体系对抗,全面瘫痪了伊拉克的作战指挥系统和战略防空体系,以最小的代价获取了战争的胜利。美军在战争中使用了隐形飞机和微波炸弹等新电子战手段,增加了电子战的威力。 现在,电子战已发展到综合电子战阶段。,3、电子战分类,分为电子侦察、电子攻击和电子防护。 1)电子侦察:用于获取战略、战术电磁情报,是实施电子攻击与防护的前提。情报包括信号情报、威胁告警和测向定位。 信号情报包括电子情报与通信情报,前者了解敌电磁辐射源的参数、位置等;后者获取通信电台的参数与位置等信息。,威胁告警:包括雷达告警和光电告警,用于实时收集、测量、处理对作战平台有威胁的雷达或光电照射信号,并及时向平台操作人员发射报警信息,以便及时采取措施规避。 测向定位:包括雷达、通信和光电测向定位,用于支援电子干扰的角度引导和反辐射攻击引导。,2)电子进攻,用于阻止敌人有效利用电磁频谱,使敌方不能有效地获取、传输和利用电子信息,影响、延缓或破坏其指挥决策过程和精确制导武器的运用。电子攻击分为自卫性电子战和进攻性电子战。 自卫性电子战应用于自卫电子干扰、电子欺骗和隐身技术,保护平台或军事目标免遭敌精确制导武器的攻击。 后者应用支援电子干扰、反辐射武器和定向能武器,攻击敌方的防御体系。,电子干扰:发射或反射特定的电子信号,扰乱或破坏敌方电子设备的工作,包含雷达干扰、通信干扰、光电干扰和对其他电子装备的干扰措施。 反辐射武器和定向能武器:摧毁敌方的电子设备或武器平台。 电子欺骗:向敌方接收设备传送错误的电磁信息。包括电子伪装、模拟和假冒。 反隐身:反隐身是针对隐身目标的特点,采用低波段雷达、多基雷达、无源探测等手段探测隐身目标。,3)电子防护,是保证己方电子设备有效利用电磁频谱的行动,保障己方指挥和武器不受敌方电子进攻的影响。包括电子抗干扰、电磁加固、频谱管理、信号保密、反隐身及其他电子防护技术与方法。 电子抗干扰:包括雷达、通信等各种专用的抗干扰技术与方法。 电磁加固:采用电磁屏蔽,大功率保护等措施来防止敌方高能武器对我方电子设备的毁伤。,频率分配(频谱管理):协调己方电子设备与电子战设备的工作频率,防止己方设备之间互相干扰或被己方电子战设备干扰。 信号保密:跳频、扩频和加密等措施。 隐身:包括有源和无源隐身 其他电子防护技术:如诱饵诱骗反辐射导弹,无线电静默,组网反点源干扰等。,电子战内容小结,电子进攻:电子干扰、反辐射攻击、定向能攻击、电子欺骗,反隐身 电子侦察:信号情报,威胁告警,测向定位; 电子防护:抗干扰,电磁加固,频率分配(管理),信号保密,反隐身,其他电子防护技术等。,四、信息安全领域的发展,1、单机安全与数据保密阶段 2、网络信息安全阶段 3、信息保障阶段,信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。 信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。,1、单机安全与数据保密阶段,几千年前,人类就会使用加密的办法传递信息。 1988年莫里斯“蠕虫”事件是分界线 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。,主要开发的密码算法有:,DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 IDEA:国际数据加密算法,是对DES的改进算法。,RSA:双密钥的公开密钥体制,该体制是根据1976年Diffie,Hellman在“密码学新方向”开创性论文中提出来的思想由Rivest,Shamir,Adleman三个人创造的 1985年N.koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC)。该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同安全性。,还创造出一批用于实现数据完整性和数字签名的杂凑函数。如,数字指纹、消息摘要(MD)、安全杂凑算法(SHA用于数字签名的标准算法)等,当然,其中有的算法是90年代中提出的。,在七、八十年代期间,重点研究: 单机信息系统安全理论 保护系统安全模型 安全性评价准则 安全操作系统设计与实现,信息系统安全理论,安全控制理论:三大控制理论 1)访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学的格理论 3)推理控制:基于逻辑推理,防数据库泄漏 安全操作系统的设计方法: 安全核技术,分层结构,环型结构,信息系统安全模型,访问矩阵与监控器模型 信息流多级安全模型,基于格理论。 1)保密性模型(BLP模型) 2)完整性模型(Biba模型) 3)军用安全模型:适用于军事部门与政府 部门。,安全性评估准则,1985年美国开发了可信计算机系统评估准则(TCSEC) 把计算机安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的。 为后来的通用评估准则(CC标准)打下基础,2、网络信息安全阶段,1988年11月3日莫里斯“蠕虫”事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决Internet的安全问题,从而开创了网络信息安全的新阶段。 在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。,主要防护技术,网络安全扫描器。用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。 安全路由器。路由器内包含安全性过滤机制,增加认证与与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。,防火墙。在内部网与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对信息流的过滤功能。 入侵检测系统(IDS)。根据已知的各种入侵行为的模式判断网络是否遭到入侵的一类系统,IDS一般也同时具备告警、审计与简单的防御功能。,网络监控与审计系统。监控内部网络中的各种访问信息流,并对指定条件的事件做审计记录。,各种防攻击技术。其中包括漏洞防堵、网络防病毒、防木马、防口令破解、防非授权访问等技术,当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评价准则(如CC通用评价准则)。 但这一阶段的主要特征是对于自己部门的网络采用各种被动的防御措施与技术,目的是防止自己内部网络受到攻击,保护内部网络的信息安全。,3、信息保障阶段,信息保障(IA-Information Assurace)这一概念最初是由美国国防部长办公室提出来的,后被写入命令DoD Directive S-3600.1:Information Operation中,在1996年12月9日以国防部的名义发表。,3、信息保障阶段,在这个命令中信息保障被定义为: 通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,1998年1月30日美国防部批准发布了国防部信息保障纲要(DIAP),并要求DoD各单位对自己单位的DIAP活动负责。根据命令的精神,信息保障工作是持续不间断的,它贯穿与平时、危机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。,1998年5月美国公布了由国家安全局NSA起草的1.0版本信息保障技术框架IATF,并要求全国以“信息保障”的要求衡量各项信息安全防护工作。 1999.8.31 IATF论坛发布了IATF2.0版本 2000.9.22 又推出了IATF3.0版本。 其中定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。,遵循这些原则,就可以对信息基础设施做到多重保护,实施“纵深防卫策略”DiD(Defense-in-Depth Strategy), 其内涵已经超出了被动的信息安全保密,而是保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Restore)的有机结合,这就是所谓的PDRR模型 PDRR模型具有信息安全主动防御的概念,PDRR模型,信息保障的技术框架IATF,信息保障(IA)依赖于人、技术及运作三者去完成使命(任务),还需要掌握技术与信息基础设施。要获得鲁棒(既健壮)的信息保障状态,需要通过组织机构的信息基础设施的所有层次的协议去实现策略、程序与技术。IATF主要包含:说明IATF的目的与作用(帮助用户确定信息安全需求和实现他们的需求);,说明信息基础设施及其边界、IA框架的范围及威胁的分类和纵深防御策略DiD;DiD的深入介绍;信息系统的安全工程过程(ISSE)的主要内容;各种网络威胁与攻击的反制技术或反措施;信息基础设施、计算环境与飞地的防御;,信息基础设施的支撑(如密钥管理/公钥管理,KMI/PKI)、检测与响应以及战术环境下的信息保障问题。限于篇幅,本节简要介绍IA框架的区域划分和纵深防御的目标,在本文的第三部分介绍ISSE的主要内容,第四部分介绍信息安全技术的反制措施。,信息基础设施,信息基础设施的要素包括网络连接设施和各单位内部包括局域网在内的计算设施。网络连接设施包括由传输服务提供商TSP提供专用网(其中还可能包括密网)公众网(Internet)和通过Internet服务提供商ISP提供信息服务的公用电话网与移动电话网,IA框架建筑在信息基础设施上,IA划分为四类区域: 1) 本地计算环境:单位内部的计算机系统或局域网,为用户提供信息处理的平台。 2)飞地边界:“飞地”是指单位内部某个独立的本地计算环境,这些计算环境的边界称为飞地边界。飞地分为与内部网连接的内部飞地、与专用网连接的专用飞地和与Internet连接的公众飞地。,3)网络及其基础设施:包括专用网、Internet和公用电话网及其它们的基础设施。 4)基础设施的支撑:包括密钥管理/公钥管理(KMI/PKI),检测与响应等功能。,纵深防御的策略,包括对三种因素的要求与控制 人的因素:包括培训、了解、物理安全、人员安全、系统安全和行政管理等内容 技术因素:包括纵深防御技术、框架的四个领域、安全准则、IT/IA采购、风险评估和确证与认可; 操作因素:包括评估、监视、入侵检测、告警、应急响应和系统恢复。,纵深防御的目标,就是要解决IA框架中四个领域中目标的防御问题。首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论