《安全概论》PPT课件.ppt_第1页
《安全概论》PPT课件.ppt_第2页
《安全概论》PPT课件.ppt_第3页
《安全概论》PPT课件.ppt_第4页
《安全概论》PPT课件.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全理论与技术,石家庄铁道学院经管分院 陈艳春,一、安全的过去、现在和将来 过去:计算机安全 实体安全、系统安全,系统可靠性 现在:网络安全 多机系统、开放式系统互连、通信 与数据传输、系统完整性 将来:信息安全 数据、信息、社会、心理、生存环 境,信息战争,信息安全的发展,20世纪60年代:信息安全学起源于倡导的通信保密。 20世纪6070年代,开始逐步推行计算机安全的概念。 20世纪80年代90年代,信息安全的概念被提出。 20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图1-3所示。,信息安全的发展PDRR保障体系,保护(Protect)指采用可能采取的手段来保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统还能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,信息安全的发展PDRR保障体系,我国沈昌祥院士提出的体系,预警,反击,知识体系,信息安全基础,网络安全技术,密码学,系统安全与应用安全,信息安全基本概念,信息安全评价标准,主要内容,信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究; 应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。信息安全的研究内容主要包括:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库和反病毒技术等。,信息安全研究层次,信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图1-2所示。,基本框架,二、信息安全威胁,1. 信息泄露:信息被泄漏或透露给某个非授权的实体。 2. 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 3. 拒绝服务:对信息或其它资源的合法访问被无条件地阻止。 4. 非法使用(非授权访问):某一资源被某个非授权的人使用,或以非授权的方式使用。 5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。,拒绝服务攻击,不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序是系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,二、信息安全威胁,6. 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 7. 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。 8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 9. 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。 10. 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。,A:应用信息系统,电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。,B:日益严重的安全问题,网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。 现在,几乎每天都有各种各样的“黑客”故事:,安全事件,11994年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元 21996年8月17日。美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,安全事件,31996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。 41996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。 5 1996年12月29日,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。,1998年8月日,江西省中国公用多媒体信息网( 台)被电脑“黑客”攻击,整个系统瘫痪。 1998年4月25日下午5时30分左右,一神秘的电脑“黑客”非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,将“贵州省情”的WEB页面改换成一幅不堪入目的淫秽画面。,安全事件,98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。 98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。,安全事件,2000年春节期间“黑客”攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失. 99-2001年,我们国家的一些政府网站,遭受了四次大的黑客攻击事件,安全事件,2001年南海撞机事件引发中美黑客大战。 以下就是一美国网站“/”被一个署名“中华黑客联盟”的黑客黑掉的页面及图片。,中美事件发生后,一家位于美国加利福尼亚的网站www.I/遭到中国黑客攻击。上图是该网站的截屏图。,中国黑客指出,在这次黑客大战中,美国至少一千六百多个网站被攻破,当中九百多个为主要网站,即包括军方及政府的网页,而中国亦逾千个网站被袭。,2002年的5月1-7日,中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。,Yahoo!,A、AOL,CNN.com等世界知名网站遭受黑客攻击,Yahoo! 是世界上最安全的的网站之一,也同样难逃遭受攻击和中断服务的命运,更不用提大多数公司的网络了。,2003年蠕虫造成的重大网络安全事故有:,一月份的SQL杀手蠕虫事件,中国有两万多台数据库服务器受到影响,某骨干网的国际出入口基本瘫痪; 三月份的口令蠕虫事件,当时中国大部分骨干网络中有四万多台计算机受到感染; 三月份还出现了红色代码蠕虫的F变种,在中国互联网扩散达十多万次; 八月份的冲击波蠕虫,至今仍未根除,中国受感染的主机已接近两百万台。,国家网络应急中心: 2004年安全事件是上年五倍,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升 国家计算机网络应急技术处理协调中心作为接收国内网络安全事件报告的重要机构,2004年共收到网络安全事件报告64686件,为2003年的近5倍。,一、中国目前的网络环境和世界一样,同样面临着各种各样的威胁,因此,所必须采取的安全防护措施是一样的。,在网络安全领域,中国与世界保持同步,回顾事例,多采取那种攻击方式?,C、安全事件造成的经济损失, 99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。 有人估计在这次事件中,经济损失高达近12亿元。,安全事件造成的经济损失, 据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的速度增加。,安全事件造成的经济损失,1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。,D:信息化与国家安全社会稳定,2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。 广东163.net免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。 网上不良信息腐蚀人们灵魂 色情资讯业日益猖獗 网上赌博盛行,信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。,E、信息化与国家安全信息战,F、信息战重要实例,1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“控制信息权”的关键作用。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.,在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。,信息战重要实例,同样的方法还应用到南联盟首领米洛舍维奇的头上,美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情况并加以删除,从心理上给予米氏以沉重的打击。,信息战重要实例,安全事件的统计数字,5060%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位 1520%的安全事件出自内部人员所为 如以前的雇员、系统管理员 1015%的安全事件出自灾害 水灾、雷击、火灾. 35%的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智能犯 问题:如果你是企业CIO,你该指定哪些规定?,中国的网络安全事件应急处理,目前中国已建立了快速高效的网络安全事件应急处理机制,大部分事件处理能在五个工作日以内处理完毕,以尽量减少网络安全事件对用户造成的损失。同时,按照国际惯例,为便于用户寻求司法协助时参考,事件处理过程中已经能帮助用户保存必要的证据。 问题:如果你是企业的CIO,你知道发生安全事件后多长时间上报吗?,详细的安全威胁,操作系统本身的安全漏洞 防火墙存在的安全缺陷和规则配置的不合理 来自内部网用户的的安全威胁 缺乏有效的手段监视、评估网络的安全性 Tcp/ip协议族软件本身缺乏安全性 电子邮件病毒、WEB页面中存有恶意的Java/AvtiveX控件 应用服务的访问控制、安全设计存在漏洞 线路窃听(通过电磁泄露或搭线窃听等手段获取非法信息。),三、一些经典的理论,公理1 摩菲定理 所有程序都有缺陷 定理1 大程序定律 大程序的缺陷甚至比它包含的的内容还多 推理1-1 一个安全相关程序有安全性缺陷 定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要 推理2-1 只要不运行这个程序,即使这个程序有安全漏洞,也无关紧要 定理3 对外暴露的计算机,应尽量少地运行程序,且运行的程序也要尽量小,2.信息安全策略,自上而下地制定安全策略 最小特权原则 阻塞点 最薄弱环节(被忽视的环节) 失效的保护机制(缺省拒绝或缺省接受状态) 不要使用太昂贵的机制 采用多防线的技术 不要太依赖系统操作:定期备份 普遍参与 防御多样化,3.信息安全的基本要素,可审查性,可控性,可用性,完整性,机密性,对出现的网络安全问题提供依据和手段,可以控制授权范围内的信息流向及行为方式,确保信息不暴露给为授权的实体或进程,只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改,得到授权的实体在需要时可以访问数据,既攻击者不能占用所有资源而阻碍授权者的工作,4.信息安全模型,安全模型 MP2DRR,M,P,P,D,R,R,安全策略,管理,备份与恢复机制,安全响应机制,入侵检测机制,访问控制机制,成功的安全模型,在安全和通信方便之间建立平衡 -能够对存取进行控制 -保持系统和数据完整 -能对系统进行恢复和数据备份,四、安全机制的内容,安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种: 机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。,安全机制的第一部分:用户认证,用户标识:标定用户身份,用户识别:一对多的过程,用户验证:一对一的过程,用户放行:承认合法用户,用户鉴别,用户 认证,访问 控制,安全 保密,安全 审计,安全 恢复,安全机制,安全机制的第二部分:访问控制,权限标记:设定权限和标记,授权组合:配置权限及各种组合,权限检查:对读写、执行、复制等进行检查和验证。,违规处理:限制、锁定、关闭,用户 认证,访问 控制,安全 保密,安全 审计,安全 恢复,安全机制,安全机制的第三部分:安全保密,信息隐藏:看不到,找不到,信息加密:看不懂,难理解,信息锁定:看到了,带不走,信息控制:看懂了,已无用,用户 认证,访问 控制,安全 保密,安全 审计,安全 恢复,安全机制,安全机制的第四部分:安全审计,用户 认证,访问 控制,安全 保密,安全 审计,访问记录:记下每一个来访者,环境记录:记录当前运行环境,审计追踪:找到相应的对象,审计确认:分析确认特定目标,安全 恢复,安全机制,安全机制的第五部分:安全恢复,用户 认证,访问 控制,安全 保密,安全 审计,恢复依据:配置、记录、参数、 表格、数据结构、文档、前后端数据库,数据恢复:备份恢复、前后端恢复,环境恢复:运行环境、应用环境,数据库恢复:备份、记录、结构恢复,安全 恢复,安全机制,密码理论与技术 安全协议理论与技术 安全体系结构与技术 信息对抗理论与技术。 网络安全与安全产品,五 信息安全的研究动向,六、信息安全的评价标准,1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则GB17859将计算机安全保护划分为以下5个级别。 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。,六、信息安全的评价标准,第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能。,美国国防部评价标准,根据美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。,D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。,C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。,C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。 (1)UNIX系统; (2)Novell 3.X或者更高版本; (3)Windows NT,Windows 2000和Windows 2003。,B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。,A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。 安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。,欧洲评价标准,90年代初西欧四国(英、法、荷、德)联合提出了信息技术安全评价标准(ITSEC,Information Technology Standards Evaluation Criteria)。除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻的影响。 ITSEC定义了七个安全级别:E6:形式化验证;E5:形式化分析;E4:半形式化分析;E3:数字化测试分析;E2:数字化测试;E1:功能测试;E0:不能充分满足保证。,通用评价准则,美国为了保持他们在制定准则方面的优势,不甘心TCSEC的影响被ITSEC取代,他们采取联合其他国家共同提出新的评估准则的办法体现其领导作用。1991年1月宣布了制定通用安全评价准则(CC,Co

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论