




已阅读5页,还剩99页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 1信息安全概述1 2信息安全需求1 3网络不安全的根本原因1 4信息安全体系结构小结习题 第一章信息安全概述 计算机信息系统的安全保护 应当保障计算机及其相关的和配套的设备 设施 含网络 的安全 运行环境的安全 保障信息的安全 保障计算机功能的正常发挥 以维护计算机信息系统的安全运行 中华人民共和国计算机信息系统安全保护条例 第三条 课程要求 了解信息安全方面存在的基本问题和解决方法 掌握加强计算机信息安全的基本技术 掌握信息安全工程与管理的基本概念 了解有关信息安全方面的基本法规 信息安全的三个方面 计算机安全信息处理 存储设备的安全信息安全信息本身处理和使用的安全网络安全信息传输设备与过程的安全以上方面又是相互交织 相互影响的 安全技术 安全工程 安全技术 面向设备 维护数据机密性 完整性 可用性 可记录性 私有性等的技术手段安全工程 面向企业或组织 涉及系统和应用的开发 集成 操作管理 维护和进化过程中信息安全性的组织措施 信息安全 网络安全 网络安全信息传输设备与过程的安全信息安全全面考虑信息存储 处理 传输和使用中的安全性 其范畴大于网络安全例如 后续学习的数字水印技术 他属于信息安全技术范畴但是超出网络安全范畴 而路由器估计的目的是破坏网络传输能力 但与信息本身关系不大 我们经常在媒体上看到有关信息安全事件的报道 比如CCTV在重大节假日前后发布公安部网监病毒木马数据 病毒 木马的区别 比如某大型网站遭到黑客攻击 某种新型病毒出现 犯罪分子利用计算机网络诈骗钱财等 无疑 信息安全的现状十分令人焦虑和不安 1 1信息安全现状 第一章信息安全概述 1 1 1信息安全的威胁现在谈论的信息安全 实际上是指面向网络的信息安全 Internet最初是作为一个国防信息共享的工具来开发的 这种连接的目的在于数据共享 并没有把信息的安全看做一个重要因素来考虑 随着Internet的扩张和壮大 特别是电子商务的应用 系统的脆弱性和安全漏洞不能完全满足安全服务的需要 再加上商业信息时常被非法窃取 篡改 伪造或删除 因此 Internet受到的威胁不可避免 尽管目前学术界对信息安全威胁的分类没有统一的认识 但是 总体上可以分为人为因素和非人为因素两大类 第一章信息安全概述 1 人为因素人为因素的威胁分为无意识的威胁和有意识的威胁两种 无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏 有意识的威胁是指行为人主观上恶意攻击信息系统或获取他人秘密资料 客观上造成信息系统出现故障或运行速度减慢 甚至系统瘫痪的后果 有意识的威胁又分为内部攻击和外部攻击 外部攻击又可分为主动攻击和被动攻击 第一章信息安全概述 2 非人为因素非人为因素的威胁包括自然灾害 系统故障和技术缺陷等 自然灾害包括地震 雷击 洪水等 可直接导致物理设备的损坏或零部件故障 这类威胁具有突发性 自然性和不可抗拒性等特点 自然灾害还包括环境的干扰 如温度过高或过低 电压异常波动 电磁辐射干扰等 这些情况都可能造成系统运行的异常或破坏系统 系统故障指因设备老化 零部件磨损而造成的威胁 技术缺陷指因受技术水平和能力的限制而造成的威胁 如操作系统漏洞 应用软件瑕疵等 这里的划分是针对信息系统的使用者而言的 信息安全威胁的分类如图1 1 1所示 第一章信息安全概述 图1 1 1信息安全威胁的分类 第一章信息安全概述 1 1 2信息安全涉及的问题许多人一提到信息安全 自然会联想到密码 黑客 病毒等专业技术问题 实际上 网络环境下的信息安全不仅涉及到这些技术问题 而且还涉及到法律 政策和管理问题 技术问题虽然是最直接的保证信息安全的手段 但离开了法律 政策和管理的基础 纵有最先进的技术 信息安全也得不到保障 第一章信息安全概述 1 信息安全与政治近十年来 电子政务发展迅速 政府网站的安全代表着一个国家或一个地区的形象 电子政务中政府信息安全的实质是由于计算机信息系统作为国家政务的载体和工具而引发的信息安全 电子政务中的政府信息安全是国家安全的重要内容 是保障国家信息安全所不可或缺的组成部分 由于互联网发展在地域上极不平衡 信息强国对于信息弱国已经形成了战略上的 信息位势差 信息疆域 不再是以传统的地缘 领土 领空 领海来划分的 而是以带有政治影响力的信息辐射空间来划分的 第一章信息安全概述 2 信息安全与经济随着信息化程度的提高 国民经济和社会运行对信息资料和信息基础设施的依赖程度越来越高 然而 我国计算机犯罪的增长速度远远超过了传统意义犯罪的增长速度 计算机犯罪从1997年的20多起 发展到1998年的142起 再到1999年的908起 1999年4月26日 CIH病毒大爆发 据统计 我国受到影响的计算机总量达到36万台 经济损失可能达到12亿元 2008年公安部网监局调查了7起销售网络木马程序案件 每起案件的木马销售获利均超过1000万元 据公安机关的估算 7起案件实施的网络盗窃均获利20亿元以上 第一章信息安全概述 3 信息安全与文化文化是一个国家民族精神和智慧的长期积淀和凝聚 是民族振兴发展的价值体现 在不同文化相互交流的过程中 一些国家为了达到经济和政治上的目的 不断推行 文化殖民 政策 形成了日益严重的 文化帝国主义 倾向 同时 互联网上散布着一些虚假信息 有害信息 包括网络色情 赌博等不健康的信息 对青少年的价值观 文化观造成了严重的负面影响 第一章信息安全概述 4 信息安全与法律要使网络安全运行 数据安全传递 仅仅靠人们的良好愿望和自觉意识是不够的 需要必要的法律建设 以法制来强化信息安全 这主要涉及网络规划与建设的法律问题 网络管理与经营的法律问题 用户 自然人或法人 数据的法律保护 电子资金划转的法律认证 计算机犯罪与刑事立法 计算机证据的法律效力等 第一章信息安全概述 法律是信息安全的防御底线 也是维护信息安全的最根本保障 任何人都必须遵守 带有强制性 不难设想 若计算机网络领域没有法制建设 那么网络的规划与建设必然是混乱的 网络将没有规范 协调的运营管理 数据将得不到有效的保护 电子资金的划转将产生法律上的纠纷 黑客将受不到任何惩罚 但是 有了相关法律的保障 并不等于安全问题就解决了 还需要相应的配套政策 才能使保障信息安全的措施具有可操作性 第一章信息安全概述 5 信息安全与管理在网络威胁多样化的时代 单纯追求技术方面的防御措施是不能全面解决信息安全问题的 计算机网络管理制度是网络建设的重要方面 信息安全的管理包括三个层次的内容 组织建设 制度建设和人员意识 组织建设是指有关信息安全管理机构的建设 也就是说 要建立健全安全管理机构 第一章信息安全概述 信息安全的管理包括安全规划 风险管理 应急计划 安全教育培训 安全系统评估 安全认证等多方面的内容 只靠一个机构是无法解决这些问题的 因此应在各信息安全管理机构之间 依照法律法规的规定建立相关的安全管理制度 明确职责 责任到人 规范行为 保证安全 第一章信息安全概述 明确了各机构的职责后 还需要建立切实可行的规章制度 如对从业人员的管理 需要解决任期有限 职责隔离和最小权限的问题 有了组织机构和相应的制度 还需要加强人员意识的培养 通过进行网络信息安全意识的教育和培训 增强全民的网络安全意识和法制观念 以及对信息安全问题的重视 尤其是对主管计算机应用工作的领导和计算机系统管理员 操作员要通过多种渠道进行计算机及网络安全法律法规和安全技术知识培训与教育 使主管领导增强计算机安全意识 使计算机应用人员掌握计算机安全知识 知法 懂法 守法 第一章信息安全概述 6 信息安全与技术目前 出现的许多信息安全问题 从某种程度上讲 可以说是由技术上的原因造成的 因此 对付攻击也最好采用技术手段 如 加密技术用来防止公共信道上的信息被窃取 完整性技术用来防止对传输或存储的信息进行篡改 伪造 删除或插入的攻击 认证技术用来防止攻击者假冒通信方发送假信息 数字签名技术用于防否认和抗抵赖 第一章信息安全概述 1 1 3信息安全的困惑不论采取何种安全措施 一个计算机系统很难保证不会受到计算机病毒 黑客的攻击 人们不禁要问 什么样的计算机系统才算是安全的系统 1 严格意义下的安全性无危为安 无损为全 安全就是指人和事物没有危险 不受威胁 完好无损 对人而言 安全就是使人的身心健康免受外界因素干扰和威胁的一种状态 也可看做是人和环境的一种协调平衡状态 一旦打破这种平衡 安全就不存在了 据此原则 现实生活中 安全实际上是一个不可能达到的目标 计算机网络也不例外 事实上 即使采取必要的网络保护措施 信息系统也会出现故障和威胁 从这个角度讲 计算机网络的绝对安全是不可能实现的 第一章信息安全概述 2 适当的安全性适当的安全性 是计算机网络世界理性的选择 也是网络环境现存的状态 从经济利益的角度来讲 所谓适当的安全 是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上 或者说 我们采取控制措施所降低的风险损失要大于付出的代价 如果代价大于损失就没有必要了 因此 面对这个有缺陷的网络 采取安全防护措施是必要的 但应权衡得失 不能矫枉过正 第一章信息安全概述 所谓信息安全需求 是指计算机网络给我们提供信息查询 网络服务时 保证服务对象的信息不受监听 窃取和篡改等威胁 以满足人们最基本的安全需要 如隐密性 可用性等 的特性 下面先介绍信息安全在不同层面的含义 然后从不同角度分析信息安全的 需求 1 2信息安全需求 第一章信息安全概述 1 2 1信息安全的含义1 信息安全的相对概念从用户 个人或企业 的角度来讲 他们希望 1 在网络上传输的个人信息 如银行帐号和上网登录口令等 不被他人发现 这就是用户对网络上传输的信息具有保密性的要求 2 在网络上传输的信息没有被他人篡改 这就是用户对网络上传输的信息具有完整性的要求 3 在网络上发送的信息源是真实的 不是假冒的 这就是用户对通信各方的身份提出的身份认证的要求 第一章信息安全概述 4 信息发送者对发送过的信息或完成的某种操作是承认的 这就是用户对信息发送者提出的不可否认的要求 从网络运行和管理者的角度来讲 他们希望本地信息网正常运行 正常提供服务 不受网外攻击 未出现计算机病毒 非法存取 拒绝服务 网络资源非法占用和非法控制等威胁 第一章信息安全概述 从安全保密部门的角度来讲 他们希望对非法的 有害的 涉及国家安全或商业机密的信息进行过滤和防堵 避免通过网络泄露关于国家安全或商业机密的信息 避免对社会造成危害 对企业造成经济损失 从社会教育和意识形态的角度来讲 我们应避免不健康内容的传播 正确引导积极向上的网络文化 第一章信息安全概述 2 信息安全的狭义解释信息安全在不同的应用环境下有不同的解释 针对网络中的一个运行系统而言 信息安全就是指信息处理和传输的安全 它包括硬件系统的安全可靠运行 操作系统和应用软件的安全 数据库系统的安全 电磁信息泄露的防护等 狭义的信息安全 就是指信息内容的安全 包括信息的保密性 真实性和完整性 第一章信息安全概述 3 信息安全的广义解释广义的信息安全是指网络系统的硬件 软件及其系统中的信息受到保护 它包括系统连续 可靠 正常地运行 网络服务不中断 系统中的信息不因偶然的或恶意的行为而遭到破坏 更改和泄露 网络安全侧重于网络传输的安全 信息安全侧重于信息自身的安全 可见 这与其所保护的对象有关 第一章信息安全概述 1 2 2基本服务需求1 保密性保密性是指网络中的信息不被非授权实体 包括用户和进程等 获取与使用 这些信息不仅包括国家机密 也包括企业和社会团体的商业机密和工作机密 还包括个人信息 人们在应用网络时很自然地要求网络能提供保密性服务 而被保密的信息既包括在网络中传输的信息 也包括存储在计算机系统中的信息 就像电话可以被窃听一样 网络传输信息也可以被窃听 解决的办法就是对传输信息进行加密处理 存储信息的机密性主要通过访问控制来实现 不同用户对不同数据拥有不同的权限 第一章信息安全概述 2 完整性完整性是指数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修改 不被破坏和丢失的特性 数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态 这就是说数据不会因为有意或无意的事件而被改变或丢失 除了数据本身不能被破坏外 数据的完整性还要求数据的来源具有正确性和可信性 也就是说需要首先验证数据是真实可信的 然后再验证数据是否被破坏 影响数据完整性的主要因素是人为的蓄意破坏 也包括设备的故障和自然灾害等因素对数据造成的破坏 第一章信息安全概述 3 可用性可用性是指对信息或资源的期望使用能力 即可授权实体或用户访问并按要求使用信息的特性 简单地说 就是保证信息在需要时能为授权者所用 防止由于主 客观因素造成的系统拒绝服务 例如 网络环境下的拒绝服务 破坏网络和有关系统的正常运行等都属于对可用性的攻击 Internet蠕虫就是依靠在网络上大量复制并且传播 占用大量CPU处理时间 导致系统越来越慢 直到网络发生崩溃 用户的正常数据请求不能得到处理 这就是一个典型的 拒绝服务 攻击 当然 数据不可用也可能是由软件缺陷造成的 如微软的Windows总是有缺陷被发现 第一章信息安全概述 4 可控性可控性是人们对信息的传播路径 范围及其内容所具有的控制能力 即不允许不良内容通过公共网络进行传输 使信息在合法用户的有效掌控之中 5 不可否认性不可否认性也称不可抵赖性 在信息交换过程中 确信参与方的真实同一性 即所有参与者都不能否认和抵赖曾经完成的操作和承诺 简单地说 就是发送信息方不能否认发送过信息 信息的接收方不能否认接收过信息 利用信息源证据可以防止发信方否认已发送过信息 利用接收证据可以防止接收方事后否认已经接收到信息 数据签名技术是解决不可否认性的重要手段之一 第一章信息安全概述 引起网络不安全的原因有内因和外因之分 内因是指网络和系统的自身缺陷与脆弱性 外因是指国家 政治 商业和个人的利益冲突 归纳起来 导致网络不安全的根本原因是系统漏洞 协议的开放性和人为因素 系统漏洞又称为陷阱 它通常是由操作系统开发者设置的 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统 这就像汽车上的安全门一样 平时不用 在发生灾难或正常门被封的情况下 人们可以使用安全门逃生 人为因素包括黑客攻击 计算机犯罪和信息安全管理缺失 网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素 1 3网络不安全的根本原因 第一章信息安全概述 1 3 1系统漏洞从安全专家的角度来看 Internet从建立开始就缺乏安全的总体构想和设计 主要体现在计算机系统的脆弱性和数据库管理系统 DBMS 的脆弱性上 1 计算机系统的脆弱性目前常用的操作系统Windows2000 XP 2003 UNIX Linux等都存在不少漏洞 第一章信息安全概述 首先 无论哪一种操作系统 其体系结构本身就是一种不安全的因素 系统支持继承和扩展能力便给自身留下了一个漏洞 操作系统的程序可以动态连接 包括I O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态连接 这种方法虽然给系统的扩展和升级提供了方便 但同时也会被黑客利用 这种使用打补丁与渗透开发的操作系统是不可能从根本上解决安全问题的 第一章信息安全概述 其次 系统支持在网络上传输文件 这也为病毒和黑客程序的传播提供了方便 系统支持创建进程 特别是支持在网络的节点上进行远程的创建与激活 被创建的进程还具有继承创建进程的权力 这样黑客可以利用这一点进行远程控制并实施破坏行为 再者 系统存在超级用户 如果入侵者得到了超级用户口令 则整个系统将完全受控于入侵者 第一章信息安全概述 2 数据库管理系统的脆弱性数据库管理系统在操作系统平台上都是以文件形式管理数据库的 入侵者可以直接利用操作系统的漏洞来窃取数据库文件 或直接利用操作系统工具非法伪造 篡改数据库文件内容 因此 DBMS的安全必须与操作系统的安全配套 这无疑是DBMS先天的不足 第一章信息安全概述 1 3 2协议的开放性计算机网络的互通互连基于公开的通信协议 只要符合通信协议 任何计算机都可以接入Internet 网络间的连接是基于主机上的实体彼此信任的原则 而彼此信任的原则在现代社会本身就受到挑战 在网络的节点上可以进行远程进程的创建与激活 而且被创建的进程还具有继续创建进程的权力 这种远程访问功能使得各种攻击无需到现场就能得手 TCP IP协议是在可信环境下为网络互连专门设计的 但缺乏安全措施的考虑 TCP连接可能被欺骗 截取 操纵 IP层缺乏认证和保密机制 FTP SMTP NFS等协议也存在许多漏洞 UDP易受IP源路由和拒绝服务的攻击 在应用层 普遍存在认证 访问控制 完整性 保密性等安全问题 第一章信息安全概述 1 3 3人为因素据有关部门统计 在所有的信息安全事件中 约有52 是人为因素造成的 黑客攻击与计算机犯罪以及信息安全管理缺失是引起网络安全问题至关重要的因素 1 黑客攻击与计算机犯罪 黑客 一词 是英文hacker的音译 而hacker这个单词源于动词hack 在英语中有 乱砍 劈 之意 还有一层意思是指 受雇从事艰苦乏味工作的文人 hack的一个引申的意思是指 干了一件非常漂亮的事 在20世纪50年代麻省理工学院的实验室里 hacker有 恶作剧 的意思 第一章信息安全概述 他们精力充沛 热衷于解决难题 这些人多数以完善程序 完善网络为己任 遵循计算机使用自由 资源共享 源代码公开 不破坏他人系统等精神 从某种意义上说 他们的存在成为计算机发展的一股动力 可见 黑客这个称谓在早期并无贬义 20世纪60年代 黑客代指独立思考 奉公守法的计算机迷 他们利用分时技术允许多个用户同时执行多道程序 扩大了计算机及网络的使用范围 20世纪70年代 黑客倡导了一场个人计算机革命 打破了以往计算机技术只掌握在少数人手里的局面 并提出了计算机为人民所用的观点 第一章信息安全概述 这一代黑客是电脑史上的英雄 其领头人是苹果公司的创建人史蒂夫 乔布斯 在这一时期 黑客们也发明了一些侵入计算机系统的基本技巧 如破解口令 Passwordcracking 开天窗 TraPdoor 等 20世纪80年代 黑客的代表是软件设计师 这一代黑客为个人电脑设计出了各种应用软件 而就在这时 随着计算机重要性的提高 大型数据库也越来越多 信息又越来越集中在少数人手里 黑客开始为信息共享而奋斗 这时黑客就开始频繁入侵各大计算机系统 第一章信息安全概述 但是 并不是所有的网络黑客都遵循相同的原则 有些黑客 他们没有职业道德的限制 坐在计算机前 试图非法进入别人的计算机系统 窥探别人在网络上的秘密 他们可能会把得到的军事机密卖给别人获取报酬 也可能在网络上截取商业秘密要挟他人 或者盗用电话号码 使电话公司和客户蒙受巨大损失 也有可能盗用银行帐号进行非法转帐等 第一章信息安全概述 网络犯罪也主要是这些人着手干的 可以说 网络黑客已成为计算机安全的一大隐患 这种黑客已经违背了早期黑客的传统 称为 骇客 英文 cracker 的音译 就是 破坏者 的意思 骇客具有与黑客同样的本领 只不过在行事上有本质的差别 他们之间的根本区别是 黑客搞建设 骇客搞破坏 现在 人们已经很难区分所谓恶意和善意的黑客了 黑客的存在 不再是一个纯技术领域的问题 而是一个有着利益驱使 违背法律道德的社会问题 第一章信息安全概述 根据我国有关法律的规定 计算机犯罪的概念可以有广义和狭义之分 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏 或者利用计算机实施有关金融诈骗 盗窃 贪污 挪用公款 窃取国家秘密或其他犯罪行为的总称 狭义的计算机犯罪仅指行为人违反国家规定 故意侵入国家事务 国防建设 尖端科学技术等计算机信息系统 或者利用各种技术手段对计算机信息系统的功能及有关数据 应用程序等进行破坏 制作 传播计算机病毒 影响计算机系统正常运行且造成严重后果的行为 第一章信息安全概述 现在计算机犯罪呈现高智商 高学历 隐蔽性强和取证难度大等特点 这使得计算机犯罪刑侦取证技术已发展成为信息安全的又一研究分支 2 信息安全管理缺失目前 信息安全事件有快速蔓延之势 大部分事件背后的真正原因在于利益的驱使和内部管理的缺失 在许多企业和机关单位 存在的普遍现象是 缺少系统安全管理员 特别是高素质的网络管理员 缺少网络安全管理的技术规范 缺少定期的安全测试与检查 更缺少安全监控 因此 信息安全不是一个纯粹的技术问题 加强预防 监测和管理非常重要 第一章信息安全概述 信息安全是一个完整 系统的概念 它既是一个理论问题 又是一个工程实践问题 由于计算机网络的开放性 复杂性和多样性 使得网络安全系统需要一个完整的 严谨的体系结构来保证 下面分别介绍OSI安全体系结构 TCP IP安全体系结构和信息安全保障体系 1 4信息安全体系结构 第一章信息安全概述 1 4 1OSI安全体系结构目前 人们对于网络的安全体系结构缺乏一个统一的认识 比较有影响的是国际标准化组织 ISO 对网络的安全提出了一个抽象的体系结构 这对网络系统的研究具有指导意义 但距网络安全的实际需求仍有较大的差距 第一章信息安全概述 ISO制定了开放系统互连参考模型 OpenSystemInterconnectionReferencceModel OSI模型 它成为研究 设计新的计算机网络系统和评估改进现有系统的理论依据 是理解和实现网络安全的基础 OSI安全体系结构是在分析对开放系统的威胁和其脆弱性的基础上提出来的 第一章信息安全概述 1989年2月15日颁布的ISO7498 2标准 确立了基于OSI参考模型的七层协议之上的信息安全体系结构 1995年ISO在此基础上对其进行修正 颁布了ISOGB T9387 2 1995标准 即五大类安全服务 八大种安全机制和相应的安全管理标准 简称 五 八 一 安全体系 OSI网络安全体系结构如图1 4 1所示 第一章信息安全概述 图1 4 1OSI网络安全体系结构 第一章信息安全概述 1 五大类安全服务五大类安全服务包括认证 鉴别 服务 访问控制服务 数据保密性服务 数据完整性服务和抗否认性服务 1 认证 鉴别 服务 提供对通信中对等实体和数据来源的认证 鉴别 2 访问控制服务 用于防止未授权用户非法使用系统资源 包括用户身份认证和用户权限确认 第一章信息安全概述 安全服务就是加强数据处理系统和信息传输的安全性的一类服务 其目的在于利用一种或多种安全机制阻止安全攻击 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密 提供机密保护 同时 对有可能通过观察信息流就能推导出信息的情况进行防范 4 数据完整性服务 用于阻止非法实体对交换数据的修改 插入 删除以及在数据交换过程中的数据丢失 5 抗否认性服务 用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为 第一章信息安全概述 访问控制策略有如下三种类型 1 基于身份的策略 即根据用户或用户组对目标的访问权限进行控制的一种策略 形成 目标 用户 权限 或 目标 用户组 权限 的访问控制形式 2 基于规则的策略 是将目标按照某种规则 如重要程度 分为多个密级层次 如绝密 秘密 机密 限制和无密级 通过分配给每个目标一个密级来操作 3 基于角色的策略 基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合 目的就是保证信息的可用性 即可被授权实体访问并按需求使用 保证合法用户对信息和资源的使用不会被不正当地拒绝 同进不能被无权使用的人使用或修改 破坏 2 八大种安全机制八大种安全机制包括加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 业务流填充机制 路由控制机制 公证机制 1 加密机制 是确保数据安全性的基本方法 在OSI安全体系结构中应根据加密所在的层次及加密对象的不同 而采用不同的加密方法 第一章信息安全概述 安全机制是指用来保护系统免受侦听 阻止安全攻击及恢复系统的机制 2 数字签名机制 是确保数据真实性的基本方法 利用数字签名技术可进行用户的身份认证和消息认证 它具有解决收 发双方纠纷的能力 3 访问控制机制 从计算机系统的处理能力方面对信息提供保护 访问控制按照事先确定的规则决定主体对客体的访问是否合法 当一主体试图非法使用一个未经授权的资源时 访问控制将拒绝 并将这一事件报告给审计跟踪系统 审计跟踪系统将给出报警并记录日志档案 第一章信息安全概述 4 数据完整性机制 破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误 数据在传输和存储过程中被非法入侵者篡改 计算机病毒对程序和数据的传染等 纠错编码和差错控制是对付信道干扰的有效方法 对付非法入侵者主动攻击的有效方法是报文认证 对付计算机病毒有各种病毒检测 杀毒和免疫方法 5 认证机制 在计算机网络中认证主要有用户认证 消息认证 站点认证和进程认证等 可用于认证的方法有已知信息 如口令 共享密钥 数字签名 生物特征 如指纹 等 第一章信息安全概述 6 业务流填充机制 攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生 为了对付这种攻击 一些关键站点间在无正常信息传送时 持续传送一些随机数据 使攻击者不知道哪些数据是有用的 哪些数据是无用的 从而挫败攻击者的信息流分析 7 路由控制机制 在大型计算机网络中 从源点到目的地往往存在多条路径 其中有些路径是安全的 有些路径是不安全的 路由控制机制可根据信息发送者的申请选择安全路径 以确保数据安全 第一章信息安全概述 8 公证机制 在大型计算机网络中 并不是所有的用户都是诚实可信的 同时也可能由于设备故障等技术原因造成信息丢失 延迟等 用户之间很可能引起责任纠纷 为了解决这个问题 就需要有一个各方都信任的第三方以提供公证仲裁 仲裁数字签名技术就是这种公证机制的一种技术支持 第一章信息安全概述 3 安全管理标准到目前为止 信息安全管理的标准有英国信息安全管理标准BS7799和国际标准化组织的ISO 17799管理标准 BS7799作为英国的信息安全标准于1995年颁布 为了适应电子商务和移动计算机的发展需求 1999年又进行了修订和更新 它为负责开发 实施和维护组织内部信息安全的人员提供了一个参考文档 第一章信息安全概述 参考文档由两部分组成 第一部分是一个基于建议的实现指南 建议实施机构 最好做什么 第二部分是一个基于要求的审计指南 它要求组织机构 应该做什么 这个标准被用于评价和构建完善的信息安全框架 实现了信息安全概念的具体化 ISO 17799被ISO于2000年12月接纳为国际标准 涉及内容包括业务连续性规划 系统开发和维护 物理和环境安全 遵守法规 人事安全 安全组织 计算机和网络管理 资产保密和控制以及安全策略等 第一章信息安全概述 1 4 2TCP IP安全体系结构TCP IP是互联网的参考模型 在其应用领域中有着强大的生命力 TCP IP的安全体系建立在这个参考模型上 在其四个分层上分别增加安全措施 各层协议及其安全协议如图1 4 2所示 第一章信息安全概述 图1 4 2TCP IP网络安全体系框架 第一章信息安全概述 1 网络接口层安全网络接口层大致对应OSI的数据链路层和物理层 它负责接收IP数据包 并通过网络传输介质发送数据包 网络接口层的安全通常是指链路级的安全 假设在两个主机或路由器之间构建一条专用的通信链路 采用加密技术确保传输的数据不被窃听而泄密 可在通信链路的两端安装链路加密机来实现 这种加密与物理层相关 对传输的电气符号比特流进行加密 第一章信息安全概述 2 网络层安全网络层的功能是负责数据包的路由选择 保证数据包能顺利到达指定的目的地 因此 为了防止IP欺骗 源路由攻击等 在网络层实施IP认证机制 为了确保路由表不被篡改 还可实施完整性机制 新一代的互联网协议IPv6在网络层提供了两种安全机制 即认证头 AuthenticationHeader AH 协议和封装安全负荷 EncapsulatingSecurity Payload ESP 协议 这两个协议确保在IP层实现安全目标 IPSec是 IPSecurity 的缩写 指IP层安全协议 这是Internet工程任务组 InternetEngineeringTaskForce IETF 公开的一个开放式协议框架 是在IP层为IP业务提供安全保证的安全协议标准 第一章信息安全概述 3 传输层安全传输层的功能是负责实现源主机和目的主机上的实体之间的通信 用于解决端到端的数据传输问题 它提供了两种服务 一种是可靠的 面向连接的服务 由TCP协议完成 一种是无连接的数据报服务 由UDP协议完成 传输层安全协议确保数据安全传输 常见的安全协议有安全套接层 SecuritySocketLayer SSL 协议和传输层安全 TransportLayerSecuritty TLS 协议 第一章信息安全概述 SSL协议是Netscape公司于1996年推出的安全协议 首先被应用于Navigator浏览器中 该协议位于TCP协议和应用层协议之间 通过面向连接的安全机制 为网络应用客户 服务器之间的安全通信提供了可认证性 保密性和完整性的服务 目前大部分Web浏览器 如Microsoft的IE等 和NTIIS都集成了SSL协议 后来 该协议被IETF采纳 并进行了标准化 称为TLS协议 第一章信息安全概述 4 应用层安全应用层的功能是负责直接为应用进程提供服务 实现不同系统的应用进程之间的相互通信 完成特定的业务处理和服务 应用层提供的服务有电子邮件 文件传输 虚拟终端和远程数据输入等 网络层的安全协议为网络传输和连接建立安全的通信管道 传输层的安全协议保障传输的数据可靠 安全地到达目的地 但无法根据所传输的不同内容的安全需求予以区别对待 灵活处理具体数据不同的安全需求方案就是在应用层建立相应的安全机制 第一章信息安全概述 例如 一个电子邮件系统可能需要对所发出的信件的个别段落实施数字签名 较低层的协议提供的安全功能不可能具体到信件的段落结构 在应用层提供安全服务采取的做法是对具体应用进行修改和扩展 增加安全功能 如IETF规定了私用强化邮件PEM来为基于SMTP的电子邮件系统提供安全服务 免费电子邮件系统PGP提供了数字签名和加密的功能 S HTTP是Web上使用的超文本传输协议的安全增强版本 提供了文本级的安全机制 每个文本都可以设置成保密 数字签名状态 第一章信息安全概述 1 4 3信息安全保障体系1 4 1和1 4 2两节的内容更多的是从技术层面进行剖析 提出网络安全体系的结构 本节将全面阐述信息安全保障体系问题 网络信息系统安全问题的解决既借助于技术手段 又借助于管理和法律手段 管理是网络信息系统安全的灵魂 三分技术 七分管理 说的就是这个道理 因此 信息安全保障体系框架由管理体系 组织机构体系和技术体系组成 其框架图如图1 4 3所示 第一章信息安全概述 图1 4 3信息安全保障体系框架 第一章信息安全概述 在信息安全保障体系中 管理体系由法律管理 制度管理和培训管理三部分组成 法律管理是根据相关的国家法律 法规对信息系统主体及其与外界关联行为的规范和约束 制度管理是信息系统内部依据国家 团体必要的安全需求制定的一系列内部规章制度 培训管理是确保信息系统安全的前提 第一章信息安全概述 管理体系 管理是信息系统安全的灵魂 信息系统安全的管理体系由法律管理 制度管理和培训管理三个部分组成 三分技术 七分管理 1 法律管理是根据相关的国家法律 法规对信息系统主体及其与外界关联行为的规范和约束 2 制度管理是信息系统内部依据系统必要的国家 团体的安全需求制定的一系列内部规章制度 3 培训管理是确保信息系统安全的前提 组织机构体系是信息系统安全的组织保障系统 由机构 岗位和人事三部分组成 机构的设置是维护信息系统管理的组织保证 通常分为决策层 管理层和执行层三个层次 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 这类岗位职责要求雇员必须具备一定的信息安全的知识与技能 人事机构是根据管理机构设定的岗位 对在职 待职和离职的雇员进行素质教育 业绩考核和安全监管的机构 第一章信息安全概述 组织机构体系 组织机构体系是信息系统安全的组织保障系统 由机构 岗位和人事三个模块构成一个体系 机构的设置分为三个层次 决策层 管理层和执行层 岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位 人事机构是根据管理机构设定的岗位 对岗位上在职 待职和离职的雇员进行素质教育 业绩考核和安全监管的机构 技术体系由技术机制和技术管理组成 技术机制又由运行环境及系统安全技术和OSI安全技术组成 运行环境及系统安全技术是指网络安全和物理安全 OSI安全技术是指OSI安全管理 安全服务与安全机制 技术管理由安全策略与服务 密钥管理和审计组成 安全防范技术体系划分为物理安全 网络安全 信息安全 应用安全和管理安全等五个层次 第一章信息安全概述 技术体系 1 物理安全技术 信息系统的建筑物 机房条件及硬件设备条件满足信息系统的机械防护安全 通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的 物理安全技术运用于物理保障环境 含系统组件的物理环境 2 系统安全技术 通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制 使信息系统安全组件的软件工作平台达到相应的安全等级 一方面避免操作平台自身的脆弱性和漏洞引发的风险 另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权 1 物理安全物理安全的结构如图1 4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 皮肤科护理试题库及答案解析
- 山东b类安全员考试题库及答案解析
- 快递员从业资格证考试题及答案解析
- 2025年残疾人保障法知识竞赛题库及答案(90题)
- 2025年运动医学与康复治疗考试试卷及答案
- 2025年零售行业考试宝典答案解析
- 2025年职高语文考试试题及答案
- 高考化学考试题目及答案
- 2025年外科常见手术器械使用要点考核试卷答案及解析
- 2025年宝鸡科目一考试题及答案
- 第一单元《精神信仰力量情感》《大路歌》教学设计湘艺版初中音乐八年级上册
- 人教版四年级数学上学期第1单元大数的认识综合素养评价卷(含答案)
- 2025外贸采购合同模板
- 体操保护与帮助课件
- “互联网+”大学生创新创业大赛计划书一等奖
- 工程后期服务的方案(3篇)
- 行政管理毕业论文8000
- 2025年湖南省高考历史真题(原卷版)
- 老年人脑卒中课件
- 2025年传媒行业编辑记者招聘笔试模拟题及答案全解
- 钢架油漆翻新施工方案(3篇)
评论
0/150
提交评论