信息安全技术授课教案.doc_第1页
信息安全技术授课教案.doc_第2页
信息安全技术授课教案.doc_第3页
信息安全技术授课教案.doc_第4页
信息安全技术授课教案.doc_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术授课教案第1讲 信息与信息安全风险在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。主要内容: 1.1 信息与信息技术1.2 信息安全的重要性与严峻性1.3 信息安全问题的起源和常见威胁1.4 信息安全的目标重点:1.信息、信息技术与信息安全的关系2.信息安全目标和模型难点:信息安全目标和模型学时分配:2 学时教学手段:板书与多媒体演示结合教学方法:课堂讲授、演示。教学过程:(一)复习与导入: 当前热点问题:股民帐户被控艳照事件熊猫烧香事件。通过这些事例,介绍目前面临的信息安全问题,引出开设本课程的目的。本讲的主要内容:介绍信息的特性、安全形势,介绍弱点,引出信息安全的目标。(二)新课讲授:第1讲 信息与信息安全风险在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。1.1 信息与信息技术1.1.1 信息的概念1948年,信息论创始人香农(C.E.Shannon)在通信的数学理论一文中,认为“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式,提出香农定理,描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系,在此基础上发明了信息编码的三大定理,为现代通信技术的发展奠定了理论基础。但香农同样没有考虑信息的内容与价值。1948年,在香农创建信息论的同时,控制论的创始人维纳(N.Wiener)在专著控制论动物和机器中的通信与控制问题中,认为“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称”,他还认为,“接收信息和使用信息的过程,就是我们适应外部世界环境的偶然性变化的过程,也是我们在这个环境中有效地生活的过程。”这一定义包含了信息的内容与价值,从动态的角度揭示了信息的功能与范围。决策学的代表人物西蒙则提出,“信息是影响人们改变对决策方案的期待或评价的外界刺激。”1988年,中国学者钟义信在信息科学原理一书中,认为“信息是事物运动的状态与方式,是事物的一种属性。”,通过引入约束条件,推导了信息的概念体系,对信息进行了完整而准确的论述。这一定义具有最大的普遍性,涵盖了所有其他的信息定义,并通过约束条件实现与其他定义的转换。1.1.2 信息的性质信息来源于物质,但又不是物质本身;信息也来源于精神世界,但又不限于精神领域;信息是物质的普遍属性,是物质运动的状态与方式。信息的物质性决定了它的一般属性,主要包括普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共享性、可传递性、可交换性、可处理性和可伪性等。其中与信息安全相关的性质有以下几个。(1)依附性(2)动态性(3)可处理性(4)共享性(5)可传递性(6)异步性(7)可交换性(8)可伪性信息安全将处理与信息的依附性、动态性、可处理性、共享性、可传递性、异步性、可交换性和可伪性等相关的问题。1.1.3 信息的功能信息的功能是信息属性的体现,主要可分为两个层次:基本功能和社会功能。基本功能在于维持和强化世界的有序性。社会功能则表现为维系社会的生存、促进人类文明的进步和自身的发展。信息的功能主要表现在以下几个方面。1)信息是一切生物进化的导向资源。2)信息是知识的来源。3)信息是决策的依据。4)信息是控制的灵魂。5)信息是思维的材料。信息安全的任务就是确保信息功能的正确实现。1.1.4 信息技术与与信息安全现代信息技术一般是指近几十年刚刚发展起来的现代信息技术,它是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。具体来讲,信息技术主要包括以下几个方面。(1)感测与识别技术(2)信息传递技术(3)信息处理与再生技术(4)信息施用技术信息安全关注的是信息在各种信息技术的施用过程中信息是否能维持它的基本性质,信息的功能是否能正确实现这些问题。1.1.5 信息系统与信息安全信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。信息系统的发展经历了电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS)、办公自动化系统(OAS)和多媒体信息系统(MMIS)等几个阶段。在管理科学和方法的指导下,同统计理论和方法、计算机技术、通信技术等相互渗透、相互促进,迅速形成一个专门的应用领域。在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。1.2 信息安全的重要性与严峻性1.2.1 信息安全的重要性1946年,世界第一台电子计算机ENIAC在美国诞生后,经过近60年的发展,作为社会发展三要素的物质、能源和信息的关系发生了深刻的变化。在计算机技术和通信技术的推动下,信息要素已成为支配人类社会发展进程的决定性力量之一,信息关系到一个人的成长、一个单位的业务发展,甚至一个国家的生死存亡。可以这么说,我们的社会已经开始从工业化社会逐渐进入到信息化社会。微型计算机和大容量存储技术的发展和应用,推动了信息处理的电子化;通信技术和通信协议的发展推动了信息的高速传输和信息资源的广泛共享。20世纪80年代,特别是90年代中后期开始的互联网狂潮,彻底改变了人们获取知识、了解信息的习惯,互联网已经成为了一个继电视、电台、报刊之后的第四媒体,是我们获取信息、传播信息的重要载体,互联网的使用已经深入到政治、军事、文化、商务、学习和日常生活等各个领域和方面,深刻影响着社会各阶层、个人、政体,甚至国家内部及相互之间关系的思维方式、行为方式和观念的变化。(1)社会信息化提升了信息的地位(2)社会对信息技术的依赖性增强(3)虚拟的网络财富日益增长(4)信息安全已经成为社会的焦点问题1.2.2 信息安全的严峻性针对信息的保护与反保护等行为一直伴随着信息的整个发展历程。进入21世纪后,信息安全面临着更严峻的考验。中国计算机网络应急技术处理协调中心(CNCERT/CC,网址:/)的年度网络安全报告显示,网络安全总体状况非常严峻,具体表现在:1系统的安全漏洞不断增加2黑客攻击搅得全球不安3计算机病毒肆虐4网络仿冒危害巨大5“僵尸网络”(BOTNET)使得网络攻击规模化6木马和后门程序泄漏秘密7以利益驱动的网络犯罪发展迅猛8信息战阴影威胁数字化和平9白领犯罪造成巨大商业损失1.3 信息安全问题的起源和常见威胁虚拟的网络环境、虚拟的信息世界,如何确保信息的真实和正确?如何确保信息能合法地被使用?如何利用信息创造价值,维护社会稳定和推动社会发展,而不是制造恐慌?要保证信息的安全,实现信息的功能,首先必须了解信息在整个处理生命周期中可能面临的风险,从而分析确定相应的安全需求,最后才能制定和实施相应的安全策略。1.3.1 信息安全问题的起源信息安全问题是一个系统问题,而不是单一的信息本身的问题,因此要从信息系统的角度来分析组成系统的软硬件及处理过程中信息可能面临的风险。一般认为,系统风险是系统脆弱性或漏洞,以及以系统为目标的威胁的总称。系统脆弱性和漏洞是风险产生的原因,威胁或攻击是风险的结果。计算机网络是目前信息处理的主要环境和信息传输的主要载体,特别是互联网的普及,给我们的信息处理方式带来了根本的变化。互联网的“无序、无界、匿名”三大基本特征也决定了网络信息的不安全。如何使我们的网络“有序、有界、真实”是每一个国家、每一个单位或集体、每一个技术人员的责任和理想。综合起来说,信息安全的风险主要来自以下几个方面:物理因素、系统因素、网络因素、应用因素和管理因素。1.3.2 物理安全风险计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。如,1999年8月,吉林省某电信业务部门的通信设备被雷击中,造成惊人的损失;还有某铁路计算机系统遭受雷击,造成设备损坏、铁路运输中断等。1.3.3 系统风险组件的脆弱性从安全的角度看,冯?诺依曼模型是造成安全问题的根源,因为二进制编码对识别恶意代码造成很大困难,其信号脉冲又容易被探测、截获;面向程序的思路使数据和代码混淆,使病毒、特洛伊木马等很容易入侵(1949年,他自己就意识到程序可在其体系结构中自我复制);底层(硬件)固定化、普适性的模型和多用户、网络化应用的发展,迫使人们靠加大软件来适应这种情况,导致软件复杂性呈指数型增加。1硬件组件信息系统硬件组件的安全隐患多来源于设计,由于生产工艺或制造商的原因,计算机硬件系统本身有故障(如电路短路、断线)、接触不良引起系统的不稳定、电压波动的干扰等。由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件程序的方法见效不大。因此在自制硬件和选购硬件时应尽可能减少或消除这类安全隐患。2软件组件软件的“后门”是软件公司的程序设计人员为了自便而在开发时预留设置的,一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道。这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。此外,软件组件的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长过大,不可避免地存在安全脆弱性;软件设计不按信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所声称的安全级别;软件工程实现中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。据统计,每写一千行语句总会有630行差错,而一个软件常常有百万甚至千万行语句,这就意味着一个软件可能有几万个差错,但即使百分之几有害,也有几千个漏洞。软件组件可分为操作平台软件、应用平台软件和应用业务软件。这三类软件以层次结构构成软件组件体系。操作平台软件处于基础层,它维系着系统组件运行的平台,因此平台软件的任何风险都可能直接危及或被转移到或延伸到应用平台软件。对信息系统安全所需的操作平台软件的安全等级要求,不得低于系统安全等级要求,特别是信息系统的安全服务组件的操作系统安全等级必须至少高于系统安全一个等级,因此强烈建议安全服务组件的操作系统不得直接采用商业级或普遍使用的操作系统。应用平台软件处于中间层次,它是在操作平台支撑下运行的支持和管理应用业务的软件。一方面应用平台软件可能受到来自操作平台软件风险的影响;另一方面,应用平台软件的任何风险可直接危及或传递给应用业务软件。因此,应用平台软件的安全特性至关重要,在提供自身安全保护的同时,应用平台软件还必须为应用软件提供必要的安全服务功能。应用业务软件处于顶层,直接与用户或实体打交道。应用业务软件的任何风险,都直接表现为信息系统的风险,因此其安全功能的完整性以及自身的安全等级,必须大于系统安全的最小需求。一般来说,外购的商业化应用业务软件比自制应用业务软件更安全一些。3网络和通信协议在当今的网络通信协议中,局域网和专用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。这样的“封闭”网络本身基于两个原因比开放式的互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。安全问题最多的还是基于TCP/IP协议簇的互联网及其通信协议。TCP/IP协议簇原本只考虑互通互连和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。TCP/IP协议最初设计的应用环境是美国国防系统的内部网络,这一网络环境是互相信任的,当其推广到全社会的应用环境后,信任问题发生了。概括起来,互联网网络体系存在着如下几种致命的安全隐患。(1)缺乏对用户身份的鉴别TCP/IP协议的机制性安全隐患之一是缺乏对通信双方真实身份的鉴别机制。由于TCP/IP协议使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理又存在很多问题,因而可导致下列两种主要安全隐患。1)IP地址是由InterNIC分发的,其数据包的源地址很容易被发现,且IP地址隐含了所使用的子网掩码,攻击者据此可以画出目标网络的轮廓。因此,使用标准IP地址的网络拓扑对互联网来说是暴露的。2)IP地址很容易被伪造和被更改,且TCP/IP协议没有对IP包中源地址真实性的鉴别机制和保密机制。因此,互联网上任一主机都可以产生一个带有任意源IP地址的IP包,从而假冒另一个主机进行地址欺骗。(2)缺乏对路由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,因此可以通过互联网利用路由信息修改网络传输路径,误导网络分组传输。(3)TCP/UDP的缺陷TCP/IP协议规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包中在网上传输的,除可能面临IP层所遇到的安全威胁外,还存在TCPUDP实现中的安全隐患。1)建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可达的,那么TCP不能完成该次连接所需的“三次握手”,使TCP连接处于“半开”状态,攻击者利用这一弱点可实施如TCP/SYN Flooding攻击的“拒绝服务”攻击。2)TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在很多操作系统(如UNIX)在实现TCP连接初始序列号的方法中,所产生的序列号并不是真正随机的,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,猜出了初始序列号并掌握了目标IP地址后,就可以对目标实施IP Spoofing攻击,而IP Spoofing攻击很难检测,因此此类攻击危害极大。3)由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。在TCP/IP协议层结构中,应用层位于最顶部,因此下层的安全缺陷必然导致应用层安全出现漏洞甚至崩溃;各种应用层服务协议(如Finger、FTP、Telnet、Email、DNS、SNMP等)本身也存在许多安全隐患,这些隐患涉及鉴别、访问控制、完整性和机密性等多个方面,极易引起针对基于TCP/IP应用服务协议和程序方面安全缺陷的攻击并获得成功。1.3.4 网络与应用风险威胁和攻击信息安全的目标是保护信息的安全性。如何从网络中获取有用的数据和信息是网络攻击的根本目标,而目前的应用系统主要的工作模式都是采取工作站/服务器模式(C/S结构)或浏览器/服务器模式(B/S结构)。因此,在这里我们将网络安全与应用安全结合在一起进行风险分析。1威胁与攻击分类(1)威胁对数据通信系统的威胁包括:对通信或网络资源的破坏;对信息的滥用、讹用或篡改;信息或网络资源的被窃、删除或丢失;信息的泄露;服务的中断和禁止。可以将威胁分为偶发性与故意性两类,也可以用主动或被动方式对威胁进行分类。1)偶发性威胁。2)故意性威胁。3)被动性威胁。4)主动性威胁。(2)几种特定类型的攻击1)冒充。2)重放。3)篡改。4)拒绝服务。5)内部攻击。6)外部攻击。7)陷井门。8)特洛伊木马。2威胁和攻击的来源(1)内部操作不当(2)内部管理不严造成系统安全管理失控(3)来自外部的威胁和犯罪从外部对信息系统进行威胁和攻击的实体主要有以下三种。1)黑客。2)信息间谍。3)计算机犯罪。对信息系统进行威胁和攻击的这三种情况是最主要和最危险的。因为这三种情况中有一个共同点,就是攻击者具有对信息系统脆弱性和漏洞的知识以及有针对性攻击的足够方法和技能。在攻击者看来,基于TCP/IP协议簇的网络,特别是利用公共通信基础设施与外部连接的网络,是完全暴露的,通过外部网络利用TCP/IP协议的安全脆弱性,可从多方面攻入信息系统或阻挠其正常运行。1.3.5 管理风险安全大师Bruce Schneier说:“安全是一个过程(Process),而不是一个产品(Product)”。也就是说,单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。多数单位存在安全设备设置不合理、使用管理不当、没有专门的信息安全人员、系统密码管理混乱等现象,防火墙、入侵检测、VPN等设备起不了应有的作用。1.4 信息安全的目标1.4.1 信息安全的一般目标信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(1)机密性机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。(3)可用性可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。(4)可控性可控性是指信息在整个生命周期内都可由合法拥有者加以安全的控制。(5)不可抵赖性不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。1.4.2 PDRR模型事实上,安全是一种意识,一个过程,而不是某种技术就能实现的。进入21世纪后,信息安全的理念发生了巨大的变化,目前倡导一种综合的安全解决方法:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型,如图1-8所示。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。图1-8 信息安全的PDRR模型1.4.3 信息安全整体解决方案从技术的角度看,PDRR模型已经包含了信息安全的各个方面,在信息生命周期的各个环节都能对信息起到安全保障的作用。但除技术因素之外,前面我们提到,管理因素,特别是人的因素,是信息安全过程中不可忽视的因素,如著名的“社会工程学”攻击,就是利用人的因素来危害信息安全的。在此,我们提出信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案PDRR模型 + 安全管理。小结本章从信息概念的发展开始,介绍信息、信息技术、信息系统与信息安全的关系,分析信息安全的重要性和形势的严峻性,总结信息安全风险和威胁,最后结合需要,给出了信息安全的基础目标,信息安全技术保障模型和信息安全综合解决方案,确保信息的机密性、完整性、可用性、可控性和不可抵赖性。习题1.1 信息的基本性质有哪些?如何理解与信息安全的关系?1.4 简述信息安全的目标。1.6 信息安全综合解决方案有什么特色?七、教后记:第2讲 网络攻击行为分析网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。主要内容: 2.1 影响信息安全的人员分析2.2 网络攻击的层次2.3 网络攻击的一般步骤2.4 网络入侵技术2.5 网络防御与信息安全保障重点:1.网络攻击步骤2.网络入侵技术难点:网络入侵技术学时分配:4 学时教学手段:板书与多媒体演示结合教学方法:课堂讲授、演示。教学过程:(一)复习与导入: 从上次课介绍的漏洞入手,介绍当前流行的各种网络攻击手段,引出安全工作的重要性,为今后章节作铺垫。(二)新课讲授:第2讲 网络攻击行为分析网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。2.1 影响信息安全的人员分析2.1.1 安全威胁的来源安全威胁主要来自以下几个方面:不可控制的自然灾害,如地震、雷击恶意攻击、违纪、违法和计算机犯罪人为的无意失误和各种各样的误操作计算机硬件系统的故障软件的“后门”和漏洞2.1.2 安全威胁的表现形式网络安全威胁主要表现在以下几种形式:1) 伪装。某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。2) 非法连接。威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序、受威胁对象则是各种网络资源。3) 非授权访问。威胁源成功地破坏了访问控制服务(如修改了访问控制文件的内容),实现了越权访问。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。4) 拒绝服务。阻止合法的网络用户或其他用户执行其职责,如妨碍其执行服务或信息传递。威胁源可以是用户,也可以是程序,受威胁对象类同。5) 抵赖。网络用户虚假地否认提交过信息或接收到信息。威胁源可以是用户,也可以是程序,受威胁对象是用户。6) 信息泄露。未经授权的实体(用户或程序)获得了传递中或存放着的信息,而造成失密。威胁源可以是用户,也可以是程序,受威胁对象是通信系统中的信息或数据库中的数据。7) 业务流分析。威胁源观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。威胁源可以是用户,也可以是程序,受威胁对象是通信系统中的信息。8) 改动信息流。对正确的通信信息序列进行非法的修改、删除、重排序或重放。威胁源可以是用户,也可以是程序,受威胁对象是通信系统中的信息。9) 篡改或破坏数据。对传送着的信息和存放着的数据进行非法修改或删除。威胁源可以是用户,也可以是程序,受威胁对象是通信系统中的信息或数据库中的数据。10) 推断或演绎信息。统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。威胁源可以是用户,也可以是程序。受威胁对象是数据库中的数据,或通信系统中的信息流。11) 非法篡改程序。这种威胁具有三种形式:病毒、特洛依木马和蠕虫。它们会破坏操作系统、通信软件或应用程序。威胁源可以是程序,也可以是用户,受威胁对象是存于库中的程序。2.1.3 实施安全威胁的人员这些人员包括心存不满的员工、软硬件测试人员、技术爱好者、好奇的年青人,也包括黑客(Hacker)和破坏者(Cracker),还包括以政治或经济利益为目的的间谍。2.2 网络攻击的层次2.2.1 网络主要攻击手段任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。网络攻击实际上是针对安全策略的违规行为、针对授权的滥用行为与针对正常行为特征的异常行为的总和。基于帮助系统管理员检察系统漏洞、出于你的私人恩怨、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激及无目的攻击等多种原因,使得网络中充满着各种各样的攻击行为。2.2.2 网络攻击的途径网络攻击的途径可分为以下几种:针对端口攻击针对服务攻击针对第三方软件攻击DOS攻击针对系统攻击口令攻击欺骗2.2.3 网络攻击的层次网络攻击层次与网络所采用的安全措施密切相关。从攻击成功的难易程度上,我们可以将网络攻击分成6个层次,注意此处所说的层次与OSI七层协议没有直接的对应关系。1第一层攻击第一层攻击基于应用层的操作,典型的攻击包括拒绝服务攻击和邮件炸弹攻击,这些攻击的目的只是为了干扰目标的正常工作,化解这些攻击一般是十分容易的。2第二层攻击第二层攻击指本地用户获得不应获得的文件(或目录)读权限,这一攻击的严重程度根据被窃取读权限的文件的重要性决定。3第三层攻击在第二层的基础上发展成为使用户获得不应获得的文件(或目录)写权限。4第四层攻击第四层攻击主要指外部用户获得访问内部文件的权利。5第五层攻击第五层攻击指非授权用户获得特权文件的写权限。6第六层攻击第六层攻击指非授权用户获得系统管理员的权限或根权限。这一层攻击也是利用了漏洞,攻击也都是致命的。一般来讲,如果阻止了第二层、第三层及第四层攻击,那么除非是利用软件本身的漏洞,五、六层攻击几乎不可能出现。2.3 网络攻击的一般步骤典型的攻击由以下5个步骤构成,当然有的攻击可能直接跳过了某些步骤。(1)隐藏IP(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身2.4 网络入侵技术连入互联网的计算机就没有“安全”可言,因为有没有防护、你的防护技术水平如何等等都决定着你的计算机/网络能否被成功入侵。2.4.1 漏洞攻击信息系统安全漏洞是各种安全威胁的主要根源之一。2006年CNCERT/CC共整理发布和我国用户密切相关的漏洞公告87个,同比2005年增长了16%;其中的部分漏洞严重威胁互联网的运行安全,更多的漏洞则对广大互联网用户的系统造成严重威胁。2006年与安全漏洞关系密切的零日攻击现象在互联网上显著增多。所谓“零日攻击”,就是指漏洞公布当天、还没有对应的安全补丁就出现相应的攻击手段,例如2006年出现的“魔波蠕虫”(利用MS06-040 漏洞)以及利用微软word漏洞(MS06-011漏洞)木马攻击等。2.4.2 拒绝服务攻击拒绝服务攻击(Denial of Service,简称DoS)在众多网络攻击技术中是一种简单有效并且具有很大危害性的进攻方法。它通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。DDoS就是分布式拒绝服务攻击,攻击规模更大,危害更严重。1DoS攻击DoS是一种非常有效的攻击技术,它利用协议或系统的缺陷,采用欺骗的策略进行网络攻击,最终目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即表现为拒绝提供服务。2DDoS攻击分布式拒绝服务(Distributed Denial of Service,DDoS)是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击,它是一种大规模协作的攻击方式,主要瞄准比较大的商业站点,具有较大的破坏性。DDoS攻击由攻击者、主控端、代理端3部分组成,三者在攻击中扮演不同的角色。攻击者是整个攻击发起的源头,它事先已经取得了多台主控端计算机的控制权,主控端计算机分别控制着多台代理端计算机。在主控端计算机上运行着特殊的控制进程,可以接收攻击者发来的控制指令,操作代理端计算机对目标计算机发起DDoS攻击。2.4.3 口令攻击口令应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息很容易被窃取,所以密码安全是尤其需要关注的内容。随着网络黑客攻击技术的增强和方式的改变,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。一般入侵者常常采用下面几种方法获取用户的密码口令,包括弱口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。1弱口令扫描2Sniffer密码嗅探3暴力密码破解2.4.4 扫描攻击一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。网络端口扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。网络扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。2.4.5 嗅探与协议分析网络嗅探与协议分析是一种被动的侦察手段,使用嗅探监听软件,对网络中的数据进行分析,获取可用的信息。网络嗅探监听原本是网络管理员使用一类管理工具,通过协议分析器捕获网络数据包来获取网络上的有关信息,监视网络的运行,发现网络中出现的问题,监视网络的状态、数据的流动、以及网络上传输的信息。嗅探器是一种实现监听和协议分析的工具,它工作在网络的底层,能捕获所有网络数据包。而因为具有强大的数据包捕获功能,嗅探器软件是网络管理员的好帮手,也成为黑客手中的攻击利器。监听效果最好的地方是网关、路由器、防火墙等信息聚集的设备处。网络监听可以使用专用的协议分析设备实现,也可使用Sniffer Pro 4.7、TCPDump等软件实现。SnifferPro是最常用的嗅探分析软件,它可以实现数据包捕获、数据包统计、过滤数据包、数据包解码等功能,功能解码可以获取很多有用的信息,如用户名、密码及数据包内容。2.4.6 协议欺骗攻击网络的无界和匿名给网络应用带来了很多不确定性,因此需要进行认证建立基本的信任关系。认证是网络上的计算机相互间进行识别的过程,只有经过认证的连接才是可信任的。协议欺骗攻击就是假冒通过认证骗取对方信任,从而获取所需信息,进而实现入侵的攻击行为。常见的协议欺骗有以下几种方式:IP欺骗:对抗基于IP地址的验证。ARP欺骗:Address Resolution Protocol(地址解析协议),它是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。ARP欺骗通过伪造ARP与IP的信息或对应关系实现。NC软件就能实现ARP欺骗。TCP会话劫持:与IP欺骗类似,通过嗅探并向网络注入额外的信息实现TCP连接参与。如IP watcher就是一种有效的会话劫持工具。2.4.7 社会工程学攻击社会工程学(Social Engineering),是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。它并不等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。这种攻击很多时候都是致命的。2.5 网络防御与信息安全保障针对网络入侵和密码破译等攻击行为,本书在以后的章节中,在ISO安全体系结构的指导下,通过内容安全技术和网络安全技术两大部分来介绍网络信息安全的实现方法,并通过若干实验项目来验证、巩固相关技术,当然,技术实施要由人来完成,人才是最关键的。小结本章从分析影响信息安全的人员入手,总结出网络攻击途径,并将攻击按实现的难易程度分为6个层次;结合网络攻击的案例,说明网络攻击的一般步骤;最后介绍了目前常见的网络入侵技术,以此提醒网络用户时刻关注自己的系统安全。习题2.2 网络攻击的途径有哪些?2.3 请简述网络攻击六个层次的目标。2.4 网络攻击一般有哪五个步骤构成?2.5 什么是缓冲区溢出漏洞?如何防护?2.6 什么是DoS和DDoS?2.7 什么是网络嗅探?如何获取有用的信息?2.8 什么是社会工程学攻击?如何预防?七、教后记:第3讲 信息安全体系结构本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。主要内容: 3.1 信息安全的保护机制3.2 开放系统互连安全体系结构3.3 信息安全体系框架3.4 信息安全技术3.5 信息安全的产品类型3.6 信息安全等级保护与分级认证重点:1.信息安全体系结构2.信息安全等级保护难点:信息安全体系结构学时分配:3 学时教学手段:板书与多媒体演示结合教学方法:课堂讲授、演示。教学过程:(一)复习与导入: 结合安全风险及保护要求,介绍信息安全体系的重要性。(二)新课讲授:第3讲 信息安全体系结构ISO安全体系结构针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。3.1 信息安全的保护机制3.1.1 概述安全需求是制定和实施相应的安全策略的依据。信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。3.1.2 信息安全保护机制信息安全的保护机制包括电磁辐射、环境安全、计算机技术、网络技术等技术因素,还包括信息安全管理(含系统安全管理、安全服务管理和安全机制管理)、法律和心理因素等机制。国际信息系统安全认证组织(International Information Systems Security Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域并给出了它们涵盖的知识结构,如图3-1所示。图3-1 信息安全多重保护机制信息安全从内外、进出、正常异常、犯规犯罪等几个方面对信息资源进行多方位的保护。1物理屏障层物理屏障层主要研究场地、设备与线路的物理实体安全性,系统容灾与恢复技术。2技术屏障层技术屏障层主要研究网络、系统与内容等方面相关的安全技术。网络安全技术研究加密与认证、防火墙、入侵检测与防御、VPN和系统隔离等技术;系统与内容安全则研究访问控制、审计、计算机病毒防范及其他基于内容的安全防护技术。包含:信息加密;访问控制,身份鉴别,特权审查;防火墙,将攻击阻挡在内部网络之外;入侵检测系统,发现敌踪,予以报警;安全周边。3管理屏障层管理屏障层主要研究操作安全、安全管理实践两大领域,包含:安全政策、法规、大纲、步骤;人事管理:聘用新人、解雇、分权、轮岗;督察、监督、审计;教育、训练、安全演练。4法律屏障层法律屏障层主要研究法律、取证和道德领域,讨论计算机犯罪和适用的法律、条例以及计算机犯罪的调查、取证、证据保管。包含:民法;刑法;行政法;国家相关规章及条例。5心理屏障层本书主要从应用的角度,介绍技术和管理方面的安全保护机制。其中最关键的部分是技术屏障中的网络安全保护,故不在心理屏障层展开介绍。3.2 开放系统互连安全体系结构信息安全体系结构需要根据所要保护的信息系统资源,对资源攻击者的假设及其攻击的目的、技术手段以及造成的后果来分析该系统所受到的已知的、可能的和该系统有关的威胁,并且考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。信息处理系统 开放系统互连基本参考模型 第2部分:安全体系结构(ISO 7498-2)的主要内容有:1)提供的安全服务(即安全功能)与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。2)确定体系结构内部可以提供这些服务的位置。3)保证安全服务完全准确地得以配置,并且在信息系统安全的生命期中一直维持,安全功能务必达到一定强度的要求。事实上,系统安全体系结构是对原系统的扩展和补充。3.2.1 ISO开放系统互连安全体系结构ISO 7498-2规定的“开放系统互连安全体系结构”给出了基于OSI参考模型的七层协议之上的信息安全体系结构,它定义了开放系统的五大类安全服务,以及提供这些服务的八大类安全机制及相应的OSI安全管理,并可以根据具体系统适当地配置于OSI模型的七层协议中。一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;同一种安全机制也可用于提供一种或多种安全服务。在OSI七层协议中,最适合配置安全服务的是物理层、网络层、传输层和应用层,其他各层都不适宜配置安全服务。3.2.2 OSI的安全服务安全服务是指加强一个组织的数据处理系统及信息传送安全性的一种服务。OSI安全体系结构规定了开放系统必须具备以下五种安全服务。1)鉴别服务。2)访问控制。3)数据保密性。4)数据完整性。5)抗抵赖。3.2.3 OSI的安全机制机制是为了完成某项工作而制度化了的方式或方法。安全机制指的是为了保证网络安全而必须完成的工作。安全服务由相应的安全机制来提供。ISO 7498-2包含与OSI模型相关的八种安全机制。1)加密机制。2)数字签名机制。3)访问控制机制。4)数据完整性机制。5)鉴别交换机制。6)通信业务填充机制。7)路由选择控制机制。8)公证机制。3.3 信息安全体系框架3.3.1 信息系统安全体系的组成依据信息安全的多重保护机制,信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。从信息系统安全总需求来看,其中的网络安全、信息内容安全等可以通过开放系统互连安全体系提供的安全服务、安全机制及其管理获得,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件及其运行环境安全有关的其他问题(如物理安全、系统安全等)还需要从技术措施和管理措施两个方面来考虑解决方案。完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。3.3.2 技术体系技术体系是全面提供信息系统安全保护的技术保障系统。在OSI协议层上,为数据、信息内容、通信连接提供机密性、完整性和可用性保护,为通信实体、通信连接、通信进程提供身份鉴别、访问控制、审计和抗抵赖保护,这些安全服务分别作用在通信平台、网络平台和应用平台上。保障和运行的安全体系是与OSI安全体系不同的技术保障体系。该体系由物理安全技术和系统安全技术两类构成。1物理安全技术通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到两个安全目的:一是信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行;二是控制信息系统组件电磁辐射造成的信息泄露,必要时还应从建筑物和机房条件的设计开始就采取必要措施,以使电磁辐射指标符合国家相应的安全等级要求。物理安全技术运用于物理保障环境(含系统组件的物理环境)。2系统安全技术通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。3.3.3 组织机构体系组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。机构的设置分为三个层次:决策层、管理层和执行层。决策层是信息系统主体单位决定信息系统安全重大事宜的领导机构,由单位主管信息工作的负责人为首,有行使国家安全、公共安全、机要和保密职能的部门负责人和信息系统主要负责人参与组成。3.3.4 管理体系管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。3.4 信息安全技术3.4.1 信息安全技术的层次结构安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。1物理安全技术(物理层安全)该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。2系统安全技术(操作系统的安全性)该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。3网络安全技术(网络层安全)该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。4应用安全技术(应用层安全)该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论