信息安全技术教程-概述_第1页
信息安全技术教程-概述_第2页
信息安全技术教程-概述_第3页
信息安全技术教程-概述_第4页
信息安全技术教程-概述_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息平安技术中山大学信息科学与技术学院王常吉

副教授2007年09月课程说明课程学时安排总学时54,3个学分课堂讲授约42学时,上机实验12学时课程成绩比例考勤(10%)+作业(30%)+期末(60%)鼓励学生做专题报告以及应用平安系统开发2|1/4/2025课程内容信息平安概论计算机密码学与应用编码学路由交换平安与VPN系统平安与应用平安网络攻击与防御技术3|1/4/2025课程主要目的通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论根底上,对信息平安有一个系统的、全面的了解。了解信息平安理论和技术的最新开展,树立平安防范意识,能够独立进行网络信息平安方面的研究和工作。4|1/4/2025课程主要目的掌握信息平安的根本概念,了解设计和维护平安的网络及其应用系统的根本手段和常用方法。重点学习目前在网络信息平安领域主流技术根底平安技术(密码学技术、PKI技术)网络设备平安(路由器平安、交换机平安)系统平安技术(操作系统平安、数据库系统平安)应用平安技术(Web效劳平安、邮件平安)网络平安技术网络攻击技术(网络扫描、网络监听、口令破解)网络防御技术(防火墙技术、入侵检测技术、网络诱骗)5|1/4/2025主要参考文献王常吉,龙冬阳,?信息与网络平安实验教程?,清华大学出版社,2007年祝晓光,?网络平安设备与技术?,清华大学出版社,2004年刘玉珍等译,?密码编码学与网络平安-原理与实践(第三版)?,电子工业出版社,2004://williamstallings/Crypto3e.htmlA.J.Menezes等,?HandbookofAppliedCryptography?,2001:///6|1/4/2025信息平安根本概念信息的定义广义:信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。狭义:是指信息接受主体所感觉到并能理解的东西平安的定义客观上不受威胁;主观上不存在恐惧7|1/4/2025信息平安根本概念信息平安的定义ISO:信息平安是为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露包括三个方面的含义信息平安的保护对象:信息资产,典型的信息资产包括计算机硬件、软件和数据信息平安目标:保证信息资产的保密性、完整性和可用性实现信息平安目标和途径:借助技术措施和管理措施8|1/4/2025信息平安根本概念信息不平安的原因信息需要共享信息需要使用信息需要交换信息需要传输9|1/4/2025信息平安的根本属性保密性确保信息在存储、使用、传输过程中不会泄露给未授权的用户或实体完整性确保信息在存储、使用、传输过程中不被未授权用户篡改可用性确保授权用户或实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息与资源10|1/4/2025信息平安的根本属性可控性对信息及信息系统实施平安监控管理。不可否认性保证信息行为人不能否认自己的行为。11|1/4/2025信息平安开展历程通信保密信息安全信息保障增加了信息和系统的可控性、信息行为的不可否认性要求,强调对信息的保护、检测、反响和恢复能力。标志是1998年美国国家平安局制定的?信息保障技术框架?(IATF)40-70’s,解决数据传输的平安问题,主要措施是密码技术和访问控制技术,标志是1949年Shannon发表的?保密通信的信息理论?70-90’s,解决信息载体及运行平安,包括信息机密性、完整性、可用性等,标志是1977年DES和1985年TCSEC12|1/4/2025通信保密阶段通信的保密模型-通信平安信源编码信道编码信道传输通信协议密码发送方接收方攻击方13|1/4/2025信息平安阶段计算机信息系统平安评价准那么TCSEC(美国可信计算机系统评价准那么,1985年)ITSEC(欧洲信息技术平安评价准那么,1991年)CNISTEC(中国国家信息平安测评认证标准,1999年2月)CC(通用信息技术平安评估准那么,1999年7月成为国际标准ISO/IEC15408-1999)。14|1/4/2025TCSEC平安等级和功能说明安全等级名称功能D低级保护系统已经被评估,但不满足A到C级要求的等级,最低级安全产品C1自主安全保护该级产品提供一些必须要知道的保护,用户和数据分离C2受控存取保护该级产品提供了比C1级更细的访问控制,可把注册过程、审计跟踪和资源分配分开B1标记性安全保护除了需要C2级的特点外,该级还要求数据标号、目标的强制性访问控制以及正规或非正规的安全模型规范B2结构性保护该级保护建立在B1级上,具有安全策略的形式描述,更多的自由选择和强制性访问控制措施,验证机制强,并含有隐蔽通道分析。通常,B2级相对可以防止非法访问B3安全域该级覆盖了B2级的安全要求,并增加了下述内容:传递所有用户行为,系统防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任何附加代码或信息。系统必须要提供管理支持、审计、备份和恢复方法。通常,B3级完全能够防止非法访问A1验证设计A1级与B3级的功能完全相同,但A1级的安全特点经过了更正式的分析和验证。通常,A1级只适用于军事计算机系统15|1/4/2025信息保障阶段IA概念与思想是20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反响能力以恢复系统的功能。美国国家平安局NSA制定的信息保障技术框架IATF,提出“纵深防御策略(Defense-in-DepthStrategy)〞。信息保障阶段不仅包含平安防护的概念,更重要的是增加了主动和积极的防御观念。16|1/4/2025信息保障技术框架IATF已发布V3.1三保卫、一支撑保卫网络根底设施保卫边界和外部连接保卫局域计算环境支撑根底设施无线平安www平安FirewallsVPNsPeripheralSharingSwitchRemoteAccessMultipleDomainSolutionsMobileCodeOperatingSystemsBiometricsSingleLevelWebTokensMobileCodeSecureMessagingKMI/PKIPKIProtectionClass4PKIDirectoryDetectandRespondIDS17|1/4/202518|1/4/2025信息平安模型P2DR动态可适应平安模型美国国际互联网平安系统公司ISS最先提出的,即Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)按照P2DR的观点,一个完整的动态平安体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的平安策略指导下实施,形成一个完备的、闭环的动态自适应平安体系。19|1/4/2025P2DR动态可适应平安模型策略P检测D响应R防护P制定平安策略的目的是保证网络平安保护工作的整体、方案性及标准性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护20|1/4/2025P2DR动态可适应平安模型P2DR模型是建立在基于时间的平安理论根底之上的:Pt:攻击成功所需时间被称作平安体系能够提供的防护时间Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间Rt:检测到攻击之后,系统会做出应有的响应动作,所需时间被称作响应时间Et:系统暴露时间,即系统处于不平安状况的时间(Et=Dt+Rt-Pt)要实现平安,必须让防护时间大于检测时间加上响应时间,即:Pt>Dt+Rt21|1/4/2025PDR2模型保护检测恢复响应信息保障采用一切手段(主要指静态防护手段)保护信息系统的五大特性。及时恢复系统,使其尽快正常对外提供效劳,是降低网络攻击造成损失的有效途径对危及网络平安的事件和行为做出反响,阻止对信息系统的进一步破坏并使损失降到最低检测本地网络的平安漏洞和存在的非法信息流,从而有效阻止网络攻击22|1/4/2025PDR2模型PDR2模型,也称P2DR2,与P2DR唯一的区别就是把恢复环节提到了和防护、检测、响应等环节同等的高度。PDR2也是基于时间的动态模型,其中,恢复环节对于信息系统和业务活动的生存起着至关重要的作用,组织只有建立并采用完善的恢复方案和机制,其信息系统才能在重大灾难事件中尽快恢复并延续业务。保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息平安保障体系必须从平安的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,平安保障体系才能真正成为指导平安方案设计和建设的有力依据。23|1/4/2025WPDRRC模型人员策略技术响应R恢复R保护P预警W检测D还击C24|1/4/2025WPDRRC平安体系模型我国863信息平安专家组博采众长推出该模型全面涵盖了各个平安因素,突出了人、策略、管理的重要性,反映了各个平安组件之间的内在联系。人——核心政策(包括法律、法规、制度、管理)——桥梁技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用25|1/4/2025WPDRRC模型Warning:采用多检测点数据收集和智能化的数据分析方法检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。Protect:采用一系列的手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性,完整性、可用性、可控性和不可否认性等。Detect:利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测系统脆弱性检测;入侵检测,病毒检测。26|1/4/2025WPDRRC模型Respond:对危及平安的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常效劳。包括审计跟踪;事件报警;事件处理Restore:一旦系统遭到破坏,将采取的一系列的措施如文件的备份、数据库的自动恢复等,尽快恢复系统功能,提供正常效劳。Counterattack:利用高技术工具,取得证据,作为犯罪分子犯罪的线索、犯罪依据,依法侦查处置犯罪分子。27|1/4/2025信息平安法律体系法律政策问题-----信息平安的第一道防线主要涉及网络规划与建设的法律,网络管理与经营的法律,计算机犯罪与刑事立法、电子资金划转的法律认证、计算机证据的法律效力等法律问题政策上:完备的法律法规和平安标准28|1/4/2025我国信息平安法律体系法律体系宪法第40条规定:中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家平安或者追查刑事犯罪的需要,由公安机关或检察机关依照法律规定的程序对通信进行例行检查外,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密刑法第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役29|1/4/2025我国信息平安法律体系政策体系政府制定相应的法规、规章和标准性文件强制性加大对信息平安系统保护的力度强制性技术标准发布了多个技术保准,并且是强制执行的30|1/4/2025我国信息平安相关法律法规中华人民共和国计算机信息系统平安保护条例(1994年2月18日)--国务院计算机信息网络国际联网平安保护管理方法(1997年12月16日)--公安部商用密码管理条例(1999年10月7日)--国务院:///计算机信息系统国际联网保密管理规定(2000年1月1日)--国家保密局31|1/4/2025我国信息平安相关法律法规关于维护互联网平安的决定(2000年12月28日)--全国人大常委会中华人民共和国电子签名法--2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行互联网平安保护技术措施规定—2005年12月13由公安部发布,并于2006年3月1日起实施32|1/4/2025我国信息平安技术标准主管部门:公安部,信息产业部,国家技术标准局等GB/T9387.2-1995<信息处理系统开放系统互连根本参考模型第二局部平安体系结构>GB15834.1-1995<信息处理数据加密实体鉴别机制第一局部:一般模型>GB4943-1995<信息技术设备的平安>GA163-1997<计算机信息系统平安专用产品分类原那么>GB17859-1999<计算机信息系统平安保护等级划分准那么>33|1/4/2025信息平安管理信息平安的成败取决于两个因素:技术和管理,平安技术是信息平安的构筑材料,平安管理是真正的粘合剂和催化剂。信息平安管理作为组织完整的管理体系中一个重要的环节,它构成了信息平安具有能动性的局部,是指导和控制组织的关于信息平安风险的相互协调的活动,其针对对象就是组织的信息资产。信息平安管理的核心就是风险管理。34|1/4/2025信息平安管理体系英国标准协会BSI提出的BS7799BS7799-1采纳为ISO/IEC17799:2005标准,是信息平安管理实施细那么,主要供负责信息平安系统开发的人员参考使用BS7799-2采纳为ISO/IEC27001:2005标准,是建立信息平安管理体系的一套标准,详细说明了建立、实施和维护信息平安管理体系的要求35|1/4/2025ISO平安体系结构标准在平安体系结构方面,ISO制定了国际标准ISO7498-2-1989?信息处理系统开放系统互连根本参考模型第2局部平安体系结构?。该标准为开放系统互连(OSI)描述了根本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供平安效劳与有关机制的一般描述,确定在参考模型内部可以提供这些效劳与机制的位置。36|1/4/2025开放式系统互联模型OSI国际标准化组织(ISO)提出的OSI模型是目前国际上普遍遵循的计算机信息系统互连标准。目的:为了能够有效了解用户的平安需求,选择各种平安产品和策略,有必要建立一些系统的方法来进行网络平安防范。根本思想:为了全面而准确地满足一个开放系统的平安需求,必须在七个层次中提供必需的平安效劳、平安机制和技术管理,以及它们在系统上的合理部署和关系配置。37|1/4/2025三维的信息系统平安体系结构应用层表示层会话层传输层网络层数据链路层物理层认证效劳访问控制数据完整性数据机密性不可否认性加密数字签名访问控制数据完整性数据交换业务流填充路由控制公证平安机制OSI参考模型平安效劳系统平安的实现是层次化38|1/4/2025ISO7498-2中的五类平安效劳一种由系统提供的对系统资源进行保护的处理或者通信效劳,平安效劳通过平安机制来实现平安策略认证:提供某个实体的身份保证访问控制:保护资源,防止对它的非法使用和操纵数据加密:保护信息不被泄露数据完整性:保护信息以防止非法篡改不可否认性:防止参与通信的一方事后否认39|1/4/2025ISO7498-2平安效劳到TCP/IP的映射40|1/4/2025ISO7498-2中的八类平安机制数据加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制流量填充机制路由控制机制公证机制41|1/4/2025平安机制与平安效劳机制\服务机密性完整性鉴别访问控制不可否认加密YYY--数字签名-YY-Y访问控制---Y-数据完整性-Y--Y鉴别--Y--业务填充Y----路由控制Y----公证----Y42|1/4/2025网络为何不平安自身缺陷开放性黑客攻击和病毒破坏缺乏有效的平安管理用户缺乏平安意识43|1/4/2025网络协议的平安性缺陷TCP/IP协议体系自身缺乏完整的平安策略信息未加密传输容易被窃听、伪造和欺骗协议的体系和实现是公开的其中的缺陷很可能被众多熟悉协议的程序员所利用协议的实现存在平安漏洞TCP/IP所提供的效劳平安性也较差,容易被利用配置的复杂性和专业性配置上的缺陷也给了企图入侵系统的人以可乘之机44|1/4/2025系统的平安性缺陷和漏洞通用的商用计算机系统存在许多平安性问题他们在客观上导致了计算机系统在平安上的脆弱性众多的软硬件都被发现存在大量平安隐患操作系统:MSWindows、UNIX、Netware、……应用程序:MSIE、Netscape、……硬件:IntelMMXPemtiumIIIprocessor、……45|1/4/2025系统的平安性缺陷和漏洞专用的平安计算机系统中也存在大量BUG在专门设计的平安设备和系统中人们也可找到大量漏洞计算机的平安操作系统数据库信息网络和网络效劳防火墙设备……系统配置的复杂性导致的平安性问题网络配置的复杂性导致的平安性问题46|1/4/2025系统的平安性缺陷和漏洞人们的认知能力和实践能力的局限性1999年FIRST的IBM专家指出:程序每千行中有一个BUG2001年?应用密码学?作者指出每千行有5-10个BUG一些数据操作系统推出年份代码行数WIN3.11992300万WIN951995500万WINNT4.019961650万WIN9819981800万WIN200020003500-5000万47|1/4/2025网络的开放性效劳基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原那么48|1/4/2025平安威胁所谓平安威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对平安威胁的具体表达。平安威胁可以分为内部威胁和外部威胁,70%-80%的平安事件来自于内部平安威胁也可以分为自然威胁和人为威胁。虽然人为因素和非人为因素都可以对信息平安构成威胁,但是精心设计的人为攻击威胁最大。人为威胁分为无意威胁(偶然事故)和有意威胁(恶意攻击)。恶意攻击包括主动攻击和被动攻击。49|1/4/2025网络攻击被动攻击窃听或者偷窥流量分析被动攻击非常难以检测,但可以防范源目的sniffer50|1/4/2025网络攻击主动攻击可以检测,但难以防范主动攻击:指攻击者对某个连接的中的PDU进行各种处理(更改、删除、迟延、复制、伪造等)阻断攻击篡改攻击伪造攻击重放攻击拒绝服务攻击51|1/4/2025攻击实例:Windows2000的登录漏洞52|1/4/2025域名效劳DomainNameService(DNS)是一个Internet的效劳,实现映射IP与域名的解析。地址信息是存在一个层次结构的多个地方,而不是在一个中心站点.互联网名称与地址分配机构ICANN(InternetCorporationforAssignedNames&Numbers)是一个致力于促进和管理一个国际成认的互联网域名和IP地址分配体系的机构,总部设在美国加利福尼亚州。中国互联网信息中心CNNIC53|1/4/2025DNS的正常流程客户上一级DNS效劳器DNS效劳器

==?

=缓存=?54|1/4/2025DNS欺骗上一级DNS效劳器DNS效劳器攻击者=?

==?忽略

=应答欺骗

=缓存55|1/4/2025TCP握手TCP

协议的连接建立:三次握手协议来建立连接,保证连接的两端正确同步发送ACK(y+1)接收ACKConnected发送SYN(seq=x)接收SYN(seq=x)发送SYN+ACK(seq=y:x+1)接收SYN+ACKCSWaitStoredata56|1/4/2025TCPSYNFlooding攻击SYNFlooding攻击的原理:在短时间内,通过向目标主机发送假造SYN连接请求分组,消耗目标主机上的资源。由于目标主机不能正常完成三次握手过程,资源不能被释放。最终将导致目标主机上的资源耗尽,而不能提供效劳,正常的效劳请求也将被拒绝。攻击者目标主机SYN(x)伪造地址不存在的IP地址ACK(x+1)SYN(y)57|1/4/20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论