信息安全的基本概念和技术PPT课件_第1页
信息安全的基本概念和技术PPT课件_第2页
信息安全的基本概念和技术PPT课件_第3页
信息安全的基本概念和技术PPT课件_第4页
信息安全的基本概念和技术PPT课件_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 第2章信息安全的基本概念和技术 摘要本章从整体角度介绍信息安全的一些基本概念 并简要说明信息安全系统的设计原则与设计方法 重点讨论实体安全 运行安全 信息保护安全和安全管理的安全技术 具体包括环境安全 设备安全 介质安全 风险分析技术 信息系统的检测监控与审计跟踪 应急措施和备份与故障恢复 容错与冗余 灾难恢复计划 标识与认证 标记与访问控制 客体安全重用 审计 数据完整性技术 密码技术 防火墙技术 入侵者 黑客 攻击 安全管理制度 安全教育等安全技术 简介信息安全标准的概念和桔皮书TCSEC TDT 2 2 1信息安全的概念和技术 2 1 1信息安全问题2 1 2信息安全的研究范畴2 1 3信息安全系统的基本要求2 1 4信息防护过程2 1 5系统安全体系结构2 1 6信息安全的内容 3 2 1 1信息安全问题 信息安全的静态定义是为计算机系统 数据处理系统建立和采取的技术和管理的安全保护 使得系统的硬件 软件和数据不被偶然或故意地泄露 更改和破坏 信息安全的动态定义则增加了对信息系统能连续正常工作的要求 4 2 1 2信息安全的研究范畴 从技术的角度 研究内容至少要包括通信安全 计算机安全 操作安全 信息本身的安全 人事安全 工业安全 资源保护和实体安全等 而从更大范围的角度 研究内容还包括管理和法律等方面 信息安全研究方向包括 对突发事件处理的计算机运行安全SystemSecurity 物理条件的计算机实体安全EntitiesSecurity 通信与数据库的计算机数据安全DataSecurity 以及不被非法复制 替换 修改 不受病毒侵害的软件安全SoftwareSecurity 5 2 1 3信息安全系统的基本要求 信息系统对安全的基本要求 1 保密性 2 完整性 3 可用性 4 可控性 6 2 1 4信息防护过程 7 2 1 5系统安全体系结构 信息系统安全的体系包含安全保密技术体系 协议安全性及安全协议体系和系统安全的体系结构 安全保密系统将由下面所列的技术手段形成技术体系 密码 数字签名 数据完整性 鉴别 访问控制 信息流填充 路由控制 认证 审计追踪和信息过滤 病毒防治 信息泄漏防护和安全评估等 以实现信息的保密性 可用性 完整性和可控性 8 OSI安全体系 7层 层次 安全机制 加密 签名 访问控制 完整性 鉴别 信息流填充 路由 公证 安全服务 对等实体鉴别 访问控制 保密 数据 信息流 完整性 源点鉴别 抗抵赖 9 2 1 6信息安全的内容 实体安全运行安全信息保护安全管理 特性 物理性 静态 客观 被动 特性 人的因素 动态 主观 主动 信息安全内容的中心 10 2 2信息安全系统的设计 2 2 1设计原则2 2 2设计方法2 2 3设计步骤2 2 4安全系统的设计举例 11 2 2 1设计原则 1 安全性原则 2 整体性 全面性原则 3 投资保护原则 4 实用性原则 5 可适应性原则 6 技术与管理相结合原则 12 2 2 2设计方法 外挂式设计方法对现有信息系统进行改造 通过增加安全机制来增强系统的安全性 如美国CA公司的ACWNT和ACX forUnix 内核式设计方法在设计信息系统的同时 设计安全机制 以提供系统的安全性 即从安全内核逐层向上扩展 此方式可较完整地实现信息安全 如Honeywell公司的B2级MULTICS和A1级的SCOMP系统 13 2 2 3设计步骤 1 需求分析与风险评估 2 确定安全目标要求和对策 3 安全系统设计 4 明确相应的安全管理要求 5 安全系统测试和试运行 14 2 2 4安全系统的设计举例 用户录入 SAMDB安全账户管理数据库 安全账户管理SAM 本地安全授权LSA 事件记录器 审计日志 安全访问控制器SRM 用户模型 核心模型 WindowsNT4 0安全系统的组成关系 15 安全系统 在C2级的WindowsNT UNIX上 增加了安全管理软件SMS OS 使之具有B1级的安全特征 强制访问机制 三权分立 管理员 安全员 审计员 安全审计等 提高可用性 兼容性较好 16 安全功能 强制访问控制 使用访问监督器 实现多级化控制 按最小授权原则 实现管理员 安全员 审计员的三权分立 对注册表作安全保护 以免受非授权用户的更改 安全审计 记录审计日志 并对违规事件作出相应的处理 SMS OS自身的保护 不可改 删本系统的文件 数据 仅授权人员才可启动 终止系统的运行 17 2 3实体与运行安全2 3 1实体安全 实体安全内容包括 环境安全 涉及计算机机房的安全 计算机网络系统平台的安全和计算机 网络的环境条件对信息系统安全的影响等 设备安全 涉及主客观地对各类设备的保护 电源保护 防电磁干扰 防电路截获等 介质安全 涉及对介质上所记录的数据和介质本身采取的安全保护等 有关实体安全的标准可查阅 GB50173 93电子计算机机房设计规范 GB2887 89计算站场地技术条件 GB9361 88计算站场地安全要求 和ITU的L系列推荐标准 HTTP INFO ITU CH ITUDOC ITU T REC L HTML 等 18 2 3 2运行安全 2 3 2 1运行安全的定义和安全内容2 3 2 2风险分析技术2 3 2 3系统的检测 监控与审计跟踪2 3 2 4容错与网络冗余2 3 2 5应急措施 备份与故障恢复2 3 2 6灾难恢复计划2 3 2 7病毒检测与防治 19 2 3 2 1运行安全的定义和安全内容 运行安全内容包括 风险分析 检测 监控与审计跟踪 容错与网络冗余 应急措施 备份与故障恢复 灾难恢复计划 病毒检测与预防 20 2 3 2 2风险分析技术 风险分析的目的是通过对影响系统安全运行的诸多因素的了解和分析 明确系统存在的风险 找出克服这些风险的方法 在系统设计前 试运行前 运行期及运行后都应进行风险分析 这体现静态和动态的观点 进行风险分析时 一般采用相应的风险分析工具 收集数据 进行分析 得出结果 从而确定危险的严重性以及发生危险的可能性及其对策 21 常用分析工具 自动Livermore风险分析方法 自动风险评估系统 ARES CCTA风险分析管理方法学 CRAMM 国防安全技术 风险分析管理程序 IST RAMP LoveAlamos脆弱性与风险评估工具 LAVA 22 2 3 2 3系统的检测 监控与审计跟踪 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞 检测内容包括账户是否有差异 数据是否被修改和删除 系统运行性能 异常通信模式 异常系统使用时间 登陆失败的次数等 检测方法使用统计分析法和基于规则的方法 一般使用软件工具定期或不定期地进行检测 监控是指通过实时监测 发现入侵行为 并采取一定的应急防范措施 要对监测到的可疑信号进行分析 并及时地 自动地作出正确响应将有一定的难度 审计是一种保证安全运行的重要措施 它可对计算机网络信息系统的工作过程进行详尽的审计跟踪 同时保存审计记录和审计日志 23 检测分析系统 网络安全检测分析系统 操作系统安全性分析系统 防火墙安全性分析系统 24 基于网络环境的安全监测将实时监听网络数据流 监视并记录内 外用户出入网络的相关操作以发现违规模式和未授权访问 当出现违规模式和未授权访问时 报告监测中心 中心则由安全策略作出反应 并进行审计 报告 事件记录和报警 监测中心还有一定的远程管理功能 能对探测器进行远程参数设置 远程数据下载 远程关闭 启动和封锁等 基于主机的安全监测由安全监测管理中心和分布式探测器 置于通信枢纽或主机内部 所组成 它的原理与基于网络环境的类似 只是探测器的具体探测任务 探测的数据种类与类型不同而已 实现安全监测的关键技术则有 攻击分析和响应技术实时监控行为 识别攻击特征和病毒 侦探行为及未授权修改系统存取控制的可疑行为 误操作分析和响应技术对内部资源的误操作进行分析并做出相应的处理 漏洞分析和响应技术由软件自动扫描 找出安全策略的漏洞 包含物理的 软件的 不兼容的漏洞 25 安全监测产品 INTERNETSCANNERREALSECURE2 0forWinNTSYSTEMSECURITYSCANNER 26 2 3 2 4容错与网络冗余 避错是构造一个 完美 系统 使得其尽可能地不出故障 而容错是指当系统出现某些硬 软件错误时 系统仍能执行规定的一组程序 或者说程序不会因系统中的故障而中断或被修改 并且执行结果也不会包含系统中故障所引起的差错 实现容错的基本思想是在系统体系结构上精心设计 利用外加资源的冗余技术来达到屏蔽故障的影响 从而自动地恢复系统或达到安全停机的目的 27 容错与网络冗余技术随着系统的不断复杂化而向芯片容错 动态冗余技术 分布式容错 容错性能评价 容错系统和综合方法论等方向发展 实现容错的方法与技术 空闲备件 负载平衡 镜像技术 复现即延迟镜像 冗余系统配件 存储系统冗余 网络冗余技术 28 2 3 2 5应急措施 备份与故障恢复 备份系统的内容 文件备份与恢复 数据库备份与恢复 系统灾难恢复和备份任务管理等 备份技术及其特点 全盘备份增量备份全盘及增量备份差别备份按需备份排除 29 恢复技术及其特点全盘恢复 一般在灾难发生后或系统升级和系统重组及合并时使用 操作之后 应检查最新的错误登记文件 日志 审计 以免漏掉有关文件 个别文件恢复 采用文件系统列表 仅需一次搜索 或文件登录排序 需建登录索引 方法 选择待恢复的文件 重定向恢复 恢复到另一位置或不同系统上 具体技术有全盘恢复和个别恢复 30 备份系统的组成 物理主机系统 物理目标系统 逻辑主机系统 逻辑目标系统 I O总线 网络连接 外部设备 网络协议 设备驱动软件 系统日志 备份存储介质 系统监控 备份计划 系统管理 操作执行者 31 例2 1 设有两台Netware服务器 一台为文件服务器 另一台为数据库服务器 运行Betrieve 要求设计一个实现整个网络的数据备份和系统备份的方案 方案一将数据库服务器作为备份服务器 ARCServer配置ARCServerforNetware和PisasterRecoveryOption 该方案的备份功能有整个网络中非活跃文件备份 数据库关闭状态备份 系统关键信息 NDS或Bindery 备份和系统灾难恢复 32 方案二将数据库服务器作为备份服务器 ARCServer配置ARCServerforNetware和DisasterRecoveryoption以及BackupAgentforBetriere 这样的备份方案使得系统提供整个网络中非活跃文件备份 数据库打开状态备份 系统关键信息 NDS或Bindery 备份和系统灾难恢复等功能 33 方案三将数据库服务器作为备份服务器 用磁带库作为备份硬件 ARCServer配置ARCServerforNetware DisasterRecoveryoption BackupAbentforBetrieve BackupAgentforopenfiles和TAPELibrary 此方案的功能包括整个网络文件备份 包括活跃文件备份 数据库打开状态备份 系统关键信息 NDS或Bindery 备份 系统灾难恢复 备份数据的RAID容错和无人值班备份 34 数据库备份的方法有冷备份和热备份 一种热备份方案是按日志文件进行 进行备份时 日志文件将需要更新 更改的指令 堆起来 另一种热备份方法是逻辑备份 它使用软件技术从数据库中提取数据并将结果写入一输出文件 即逆SQL技术 35 数据库的恢复则有单纯以备份为基础 以备份和运行日志为基础 基于多备份和易地更新恢复四种技术 单独以备份为基础的恢复技术周期性地把磁盘上的库文件拷贝或转储到磁带上 为缓解恢复的量的问题 可采用增量转储 increamentaldumping ID 法 即只转储更新过的物理块 以备份和日志为基础的恢复技术使用日志来记录数据库的运行情 36 当数据库失效时 取出最近备份 然后根据日志记录 对未提交的事务用前象卷回 即向后恢复 对已提交的事务 必要时做后象重做 即向前恢复 以备份和日志为基础的恢复技术的缺点是运行记录的存储量大 且影响数据库的正常工作性能 基于多备份的恢复技术是基于分布式数据库的 要求每一备份必须具有独立的失效模式 各备份不至于因同一故障而一起失效 这才能实现互为备份以实现恢复 易地更新恢复技术 处理方法是每个关系有一页表 页表中每一项是一指针 指向关系中每一页块 提交时把页表的指针从旧页拨向新页 当数据库损坏时 需用备份和人工智能方法重做 37 2 3 2 6灾难恢复计划 制订灾难恢复计划的目的是当发生安全问题时以最小损失 尽快地使系统恢复正常工作 38 灾难恢复计划数据备份技术风险分析过程风险评估由应用程序及子系统的轻重缓急来确定其优先级别 以便作选择性恢复建立恢复需求时间目标 RecoveryTimeObjective RTO 生成实际灾难恢复文本 39 2 3 2 7病毒检测与防治 计算机病毒本质上是一 计算机程序 它不仅能破坏计算机系统 并且能传播或感染到其他系统 计算机病毒具有隐藏性 复制性 破坏性 准时性 动态性 随机性 不易取证性 其表现特征为感染 变异 触发 破坏及隐身 多态等 常见的计算机病毒分为文件病毒 引导区病毒 多裂变病毒 文件和引导区病毒的混合 异性病毒 随时间变异 宏病毒 用宏语言编号 和邮件病毒等 病毒的检测方法有 特征代码法 特点是适应差 静态 开销大 不能检出隐蔽病毒 校验和法 其缺点是易误报 行为监测法 它体现动态性检测 软件模拟法 优点是适应性好 比较法 分析法 40 2 4信息保护 2 4 1信息保护的内容信息保护是确保计算机及网络系统中的信息不被泄露 破坏 更改 删除或使之不可用 实体安全是信息安全的基础 运行安全是信息安全强有力的支持 而信息保护则是核心和目标 信息的形式不同 则信息保护的技术和机制也不同 其中 存储和处理的信息由安全的操作系统和安全的数据库系统加以保护 传输中的信息由加密和安全的传输协议加以保护 此外 还有防止入侵等 对传输信息采取的安全措施有身份及信息验证 网络访问控制 通信信息加密 密钥管理 网络安全协议 鉴别技术 数字签名和安全审计等技术 41 2 4 2信息保护技术 信息保护技术是为确保信息在计算机及网络系统中存储 处理和传输过程中的安全所采取的安全措施 信息保护技术涉及标识与认证 标记与访问控制 客体安全重用 审计 数据完整性 信息加密和防火墙等 其中信息加密保护是确保信息安全的关键 42 2 4 2 1标识与认证 标识是用来表明用户的身份 确保用户在系统中的惟一性 可辨认性 它由用户名和标识符ID来标明 属于公开的明码信息 认证是对用户身份的真实性进行鉴别 认证信息不公开 难以仿造 43 2 4 2 2标记与访问控制 标记是实施强制访问控制的基础 系统应维护与主体及其控制的客体 进程 文件 设备 数据信息 相关的敏感标识 通过这些标识 把主 客体与一定的安全属性联系起来 并在系统运行的全过程起作用 而访问控制一是限制访问系统的人员 这在身份认证中已讲述 二是限制进入系统的用户所做的工作 这分为自主访问控制DAC和强制访问控制MAC两种技术 访问控制目标与内容有 保护被访问的客体 对访问权限的确定 授予和实施 在保证系统安全的前提下 最大限度地共享资源 实施访问控制的安全原则是 最小特权原则 对存取访问的监督检查 实体权限的时效性 访问控制的可靠性 存取权分离原则 最小共享存取原则 设计的安全性 用户的承受能力和经济性 44 2 4 2 3客体安全重用 客体指存储信息的载体 而客体安全重用是指各种动态使用的资源 客体 在被释放前必须将其中的残留信息全部清除 以防敏感信息丢失 即清除一切痕迹 要求系统确保已被删除或被释放的信息不再是可用的 并且新生成的客体确实不包含该客体以前的任何信息内容 包括有形的或无形的 当某客体在释放资源时 同时清除其内存缓冲区 关闭文件后 清除磁盘缓冲区 通信结束 则清除通信缓冲区 为避免剩磁 所谓清除内存区域不是清0 而是写入随机数等 45 2 4 2 4审计 审计要能识别 记录 存储 分析与安全相关的活动和有关的信息 要确保可查性 要减少系统开销 有安全方便的操作界面 审计的信息可用来检测 判断发生了哪些活动 以及这些活动由哪个用户负责 审计内容包括 安全审计的自动响应 安全审计数据的产生 安全审计分析 安全审计查阅 安全审计事件选择 安全审计事件存储 创建并维护安全的审计跟踪记录 46 2 4 2 5数据完整性技术 数据完整性技术包含存储数据完整性 传输数据完整性和处理数据完整性三方面 存储数据完整性是对以文件形式或以数据库形式存放在计算机系统中的数据进行完整性保护 使其不因内部的 外部的原因遭到不应有的破坏 以及进行完整性监测 读写时利用校验码 及其遭到破坏时 应采取冗余和纠错措施 传输数据完整性的含义与存储数据完整性类似 其方法是检测数据是否被篡改 校验码 其纠错方法一般为重传方法 处理数据完整性的主要技术有两阶段 提交方法和复制服务器方法 47 2 4 2 6密码技术 密码体制分对称密钥密码体制和非对称密钥密码体制 也可分序列密码体制和分组密码体制 评价密码体制优劣的标准是密码安全性和保密性 用户使用方便性 加 解密算法效率 密钥生成与管理简便性等 常用的密码技术有分组密码系统DES 公钥密码系统RSA 椭圆曲线密码系统ECC和背包公钥密码系统等 48 2 4 2 7防火墙技术 防火墙技术的作用是隔离 用粗粒度的访问控制方法以控制不安全服务 控制访问网点 实现集中安全性控制 以达到保护信息的目的 防火墙的组成 网络安全策略 验证工具 包过滤 应用网关 电路层网关 规则检查防火墙分为分组过滤防火墙 双宿网关Dual humed防火墙 甄别主机Screenedhost防火墙和甄别子网ScreenedSubnet防火墙等 49 2 4 2 8入侵攻击 入侵是非法用户 黑客 恶意地攻击未经授权的计算机及网络信息系统的一种破坏性行为 常见的攻击及其防护方法 可用加密 标识和认证等技术来对付口令攻击 IP欺骗 放弃以地址为基础的验证及信任策略 其防护方法是不使用R 类的远程调用命令 进行包过滤和加密 使用随机化的初始序列号等 对于BACKOrifice 特洛伊木马攻击 可监视UDP31337端口或注册表 发现时即删除之 对缓冲器溢出及非法shell 可强制写正确代码 如Linux在堆栈段中放置执行代码 数组边界 程序指针作完整性检查等 对分布式拒绝服务 可要求ISP协助合作 优化路由和网络结构 优化对外开放的主机 多IP主机 确保主机是安全的 周期审计系统 检查文件完整性等 50 2 5安全管理 安全管理是确保计算机网络信息系统安全的非 技术 的技术 体现以人为本 它包含制度和教育两方面的内容 安全管理的目的是阻止非法用户进入 减少受破坏可能性 快速检测非法行为 迅速测定非法入口位置 审计追踪 以最大限度减少损失 并促进系统恢复 能有效监控破坏者的每个操作 以便抓获之 使罪犯最终受到应有惩罚 安全管理涉及硬件 软件和政策等 应综合考虑安全立法 安全教育 职员安全筛选和综合管理等 设置安全管理中心 实施统一分层和统一管理 为此 必须建立和完善安全立法 职员安全筛选 建立安全管理中心 从行政 安全 人员等方面加强管理和审计 51 安全管理的三项原则 多人负责原则 即至少应有两人以上实施安全管理任期有限原则 即应不定期循环任职 或强制休假职责分离原则 编程与操作 信息传送与信息接收 操作介质与介质保密 系统管理与安全管理 应用程序编制与系统程序编制 访问证件管理与其他工作等实施分离 52 明确人员安全指责和权限 管理员任务是启动 停止系统 安装系统软件 增 删用户和系统扩充等 以防止未授权存取 防泄密 防止用户拒绝系统管理 防止丢失系统的完整性超级用户应有其合适的特权 并对其有监督措施对用户需设置口令 分配权限对程序员要求可改变指定文件的属性 有限制地存取安全属性和执行加 解密操作等 53 2 6信息安全的标准 2 6 1信息安全标准的发展1960年代末 1970年代初 美国出现有关信息安全的论文 之后提出可信Trusted 评测级别等概念 1970年 TastForce等人提出 计算机系统的安全控制 报告 美国发表计算机系统的安全控制条例 1972年 美国发表DoD5200 28条令 美国DoD制定 自动数据处理系统的安全要求 报告 1973年 美国DoD推出 ADP安全手册 实施 撤销 测试和评估安全的资源共享ADP系统的技术与过程 美国发表DoD5200 28 M指南 1976年 美国DoD公布 主要防卫系统中计算机资源的管理 1978年 MITRE公司发表 可信计算机系统的建设技术评估标准 1983年 美国发布 可信计算机系统评价标准TCSEC 桔皮书 1985年正式版DoD85 1991年 欧洲四国 英 荷兰 法等 发布 信息技术安全评价标准IT SEC 1993年 加拿大发布 可信计算机系统评价标准CTCPEC 国际标准组织IEEE POSIX颁布了FIPS和X OPEN 1994年4月 美国国家计算机安全中心NCSC颁布TDI可信计算机系统评估标准在数据库管理系统的解释 美 加 欧提出信息技术安全评测公共标准CCV0 9 54 中国制订

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论