《信息安全基础》PPT课件(64页PPT)_第1页
《信息安全基础》PPT课件(64页PPT)_第2页
《信息安全基础》PPT课件(64页PPT)_第3页
《信息安全基础》PPT课件(64页PPT)_第4页
《信息安全基础》PPT课件(64页PPT)_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全与保密信息安全原理与应用袁静波东北大学秦皇岛分校第1页,共64页。第1章 信息安全概述信息安全的概念信息安全的发展历史信息安全的目标信息安全的研究内容第2页,共64页。1.1 信息安全的概念 信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息安全是为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO)(该概念偏重于静态信息保护)信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不

2、中断。”(该定义着重于动态意义描述)第3页,共64页。信息系统风险信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等工具的有机整体。系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。信息系统安全威胁(thread)是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。第4页,共64页。信息系统面临的威胁 计算机 依附载体 数据 表现形式 程序 处理工具 网络 传递媒介 管理 人为因素 物理威胁漏洞、病毒、木马网络攻击管理漏洞第5页,共64页。按照来源的信息系统威胁自然灾害威胁滥用性威胁有

3、意人为威胁第6页,共64页。按照作用对象的信息系统威胁(1)针对信息的威胁信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。(2)针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。第7页,共64页。按照手段的信息系统威胁(1)信息泄露(leak)在传输中被利用电磁辐射或搭接线路的方式窃取授权者向未授权者泄露存储设备被盗窃或盗用未授权者利用利用特定的工具捕获网络中的数据流量、流向、通行频带、

4、数据长度等数据进行分析,从中获取敏感信息。(2)扫描(scan)扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。(3)入侵(intrusion)旁路控制假冒口令破解合法用户的非授权访问第8页,共64页。按照手段的信息系统威胁(4)拒绝服务(denial of service,DoS)DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。(5)抵赖(否认)(deny)发方事后否认自己曾经发送过的某些消息;收方事后否认自己曾经收到过的某些消息;发方事后否认自己曾经发送过的某些消息的内容;收方事后否认自己曾

5、经收到过的某些消息的内容。(6)滥用(misuse)传播恶意代码复制/重放发布或传播不良信息第9页,共64页。保护什么(1)硬件工作站、磁盘、网络(2)软件源代码、程序、操作系统、通信系统 (3)数据备份数据、审计数据、通信数据(4)人管理员、用户、来访者 第10页,共64页。信息安全的组成Network Security网络安全Computer Security计算机安全Cryptology密码安全Information Security信息安全第11页,共64页。信息安全涉及的知识领域 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学

6、科的综合性学科。 第12页,共64页。1.2 信息安全的发展历史信息安全的发展经历了如下几个阶段:古典信息安全辐射安全计算机安全网络安全信息安全第13页,共64页。1.3 信息安全的目标 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性 信息安全的目标是指保障信息系统在遭受攻击的情况下信息的某些安全性质不变。第14页,共64页。1.3.1 安全性攻击安全攻击(Security Attack):任何以干扰、破坏网络系统为目的的非授权行为对网络攻击的两种理解:攻击发生在入侵行为完全完成且入侵者在目标系统内从入侵者开始在目标机上工作时刻起,攻击

7、已开始攻击方式多种多样,环境越发广泛可以是针对安全策略的违规行为可以是针对授权特征的滥用行为可以是针对正常行为特征的异常行为网络攻击总有一定规律可寻第15页,共64页。安全性攻击被动攻击 (Passive attack):对一个保密系统采取截获密文进行分析的攻击攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。包

8、括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性拒绝服务,破坏了信息系统的可用性第16页,共64页。Attack type攻击类型被动攻击主动攻击消息内容泄露流量分析重放假冒消息内容篡改拒绝服务第17页,共64页。Attack method 攻击主要方式正常通讯中断窃听篡改假冒第18页,共64页。1.3.2 信息安全的目标 信息安全的基本目标(也称信息安全三要素):机密性:Confidentiality,指保证信息不被非授权访问。完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或

9、者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。可用性 :Availability,指授权用户可以根据需要随时访问所需信息。第19页,共64页。信息安全性质之间的关系 信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠 。 第20页,共64页。其它信息安全性质 可靠性: Reliability,是指系统在规定条件下和规定时间内、完成规定功能的概率。不可抵赖性: (Non-repudiation),也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全

10、要求,它包括收、发双方均不可抵赖。可审查性:Accountability,使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。可控性:Controllability,是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。第21页,共64页。保密(Privacy):确保敏感信息不被窃听。访问控制(Access Control):确保会话对方(人或计算机)有权做他所声称的事情。认证(Authentication):确保会

11、话对方的资源(人或计算机)同他声称的相一致。完整性(Integrity)控制:确保接收到的信息同发送的一致。审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。安全措施第22页,共64页。信息安全的研究内容 信息安全的研究范围非常广泛,其领域划分成三个层次:信息安全基础理论研究信息安全应用技术研究信息安全管理研究 第23页,共64页。信息安全研究层次 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图 第24页,共64页。信息安全基础研究 密码理论数据加密算法消息认证

12、算法数字签名算法密钥管理安全理论身份认证授权和访问控制安全审计安全协议第25页,共64页。信息安全应用研究 安全技术防火墙技术漏洞扫描和分析入侵检测防病毒。平台安全物理安全网络安全系统安全数据安全用户安全边界安全第26页,共64页。信息安全管理 “三分技术,七分管理”“安全是一个过程,而不是一个产品” 70%攻击来自内部人员信息安全系统是汇集了硬件、软件、网络和人的系统多数组织存在严重安全管理漏洞第27页,共64页。信息安全管理研究 安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。 安全标准研究主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、

13、安全产品测评标准和安全工程实施标准等。 安全测评研究主要内容有测评模型、测评方法、测评工具、测评规程等。 第28页,共64页。信息安全的保护机制补充:1.5 信息安全体系信息资源心理屏障法律屏障管理屏障技术屏障物理屏障国际信息系统安全认证联盟(ISC)2的多重保护机制第29页,共64页。1.5.1 OSI信息系统安全体系结构定义:信息系统安全体系一个能为所保障对象提供的可用性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统。内容:安全服务、安全机制机制:(1)风险分析(Risk)(2)安全防护(Protect)(3)安全检测(Detect)(4)测试与评估(Test and Evalua

14、te)(5)应急响应(React)(6)恢复(Restore)第30页,共64页。OSI安全体系的安全服务1. 认证服务(鉴别服务)通信的对等实体鉴别服务:使N+1层实体确信某一时刻与之建立连接或进行数据传输的是它需要的一个或多个N+1实体。数据原发鉴别:使N+1层实体确信接收到的数据单元的来源是自己要求的。2. 访问控制服务 建立用户(主体)与资源(客体)之间的访问关系(如读、写、删除、运行等),防止对某一资源的非授权使用。第31页,共64页。3. 机密性服务连接机密性保护:保证一次连接上的全部用户数据都保护起来不使非授权泄露。无连接机密性保护:为单个无连接的层服务数据单元(N-SDU)中的

15、全部N用户数据提供机密性保护。选择字段机密性保护:仅对处于N连接的用户数据或无连接的N-SDU中所选择的字段提供机密性保护。通信业务流机密性保护:提供机密性保护,并保护不能通过观察通信业务流推断出其中的机密信息。OSI安全体系的安全服务第32页,共64页。4. 完整性服务带恢复的连接完整性服务;不带恢复的连接完整性服务;选择字段连接完整性服务;无连接完整性服务;选择字段无连接完整性服务。5. 抗抵赖服务(抗否认性)有数据原发证明的抗抵赖:防止发送方抵赖;有数据交付证明的抗抵赖:防止接收方抵赖。OSI安全体系的安全服务第33页,共64页。OSI安全体系结构中的安全服务配置 安全服务协议层1234

16、567对等实体鉴别YYY数据原发鉴别YYY访问控制YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性Y不带恢复的连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性YYY有数据原发证明的抗抵赖Y有数据交付证明的抗抵赖Y第34页,共64页。OSI安全体系的特定安全机制1. 加密机制:能为数据提供机密性,也能为通信业务流信息提供机密性,通常采用密码、信息隐藏等方法实现2. 数据签名机制:用以提供认证或抗抵赖服务,是基于密码体制的一种机制。3. 访问控制机制数据机密性;数据完整性;可用性。4. 完整性保护机制:避免未授权的

17、数据乱序、丢失、重放、插入以及篡改,具体技术有校验码(抗修改)、顺序号(防乱序)、时间标记(防重放、防丢失)等。第35页,共64页。5. 通信业填充机制:通信业填充机制是一种用于提供业务流机密性保护的反分析机制,它可以生成伪造的通信实例、伪造的数据单元或/和数据单元中伪造的数据,使攻击者难于从数据流量对通信业务进行分析。6. 路由选择控制机制。例如:当检测到持续的攻击时,便指示网络服务提供者经别的路由建立连接;依据安全策略,可以禁止带有某些安全标记的数据通过某些子网络、中继站或链路;连接的发起者或无连接中数据的发送者,可以指定路由选择说明,以请求回避某些特定的子网络、中继站或链路。OSI安全体

18、系的特定安全机制第36页,共64页。7. 公证机制 仲裁方式和判决方式。8. 鉴别交换机制鉴别信息:如口令、生物信息、身份卡等;密码技术。时间标记与同步时钟;二次握手(对应单方鉴别)或三次握手(对应双方鉴别);抗否认机制:数字签名和公认机制。OSI安全体系的特定安全机制第37页,共64页。OSI安全服务与安全机制之间的关系鉴别服务访问控制数据保密性数据完整性抗抵赖加密数字签名访问控制数据完整性鉴别交换通信业务填充路由选择控制公证第38页,共64页。1.5.2基于信息保障的信息系统安全 20世纪60年代倡导通信保密措施,到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年

19、代到90年代才被广泛提出的,20世纪90年代以后,开始倡导信息保障 信息保障(IA ,Information Assurance )的概念最早来自1996年12月9日以美国国防部长的名义发表的DoD Directive s-3600.1: Information Operation中。 从被动防御走向主动防御从静态防御走向动态防御从技术与管理分离到技术与管理融合第39页,共64页。从被动到主动防御PDR模型Winn Schwartau的原装PDR图示第40页,共64页。从静态防御走向动态防御 信息系统本身充满了动态性:信息系统的需求是动态的;安全漏洞具有动态性:网络设备和应用系统在设计开发过程

20、中必然会存在某些缺陷和漏洞,新的系统部件也会引入新的问题。系统建设是动态的,新应用、新产品不断应用,设备、应用系统和操作系统平台的不断升级和复杂化。网络拓扑是动态的:在网络的运行中,用户和拓扑是动态变化的。网络上的各种威胁也是动态的。第41页,共64页。 时间是量化的,可以被计算的。再引入Et=暴露时间,则可以得到如下关系如果 Pt Dt + Rt,那么 系统是安全的;如果 Pt Dt + Rt,那么 Et=(Dt + Rt)Pt。基于时间关系的PDR模型原理第42页,共64页。从技术与管理分离到技术与管理融合 PDRR模型信息保障(IA,Information Assurance)的核心思想

21、是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图: 第43页,共64页。PDRR保障体系保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。第44页,共64页。1.6 网络安全网络安全(N

22、etwork Security)的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全又分为:(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全。 (4)网络上信息内容的安全。 网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。第45页,共64页。1.6.1网络安全概念网络传输信息的安全:保密性、完整性、

23、可用性、可信性等把网络看成一个透明的、不安全的信道系统安全:网络环境下的端系统安全网络安全:网络的保密性:存在性、拓扑结构等网络的完整性:路由信息、域名信息网络的可用性:网络基础设施计算、通信资源的授权使用:地址、带宽?第46页,共64页。影响网络安全因素缺乏用户身份鉴别机制使用IP作为节点主要标识TCP/IP没有对IP地址真实性的鉴别机制网络拓扑暴露缺乏路由协议鉴别认证机制缺乏保密性TCP/UDP缺陷 三次握手缺陷 初始序列号缺陷 UDP易受源路由和DoS攻击TCP/IP服务的脆弱性第47页,共64页。物理威胁 1、偷窃:网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的

24、信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。2、废物搜寻:就是在废物(如一些打印出来的材料或废弃的磁盘)中搜寻所需要的信息。3、间谍行为:是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。4、身份识别错误:非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。第48页,共64页。物理威胁(续) 5、电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁

25、发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。第49页,共64页。线缆连接威胁1、窃听:对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。2、拨号进入:拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3、冒名顶替:通过使用别人的密码和账号时,获得对

26、网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。第50页,共64页。操作系统安全 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。第51页,共64页。系统漏洞威胁1、乘虚而入:例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开

27、始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。2、不安全服务:有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误:如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。第52页,共64页。身份鉴别威胁1、口令圈套:口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运

28、行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。2、口令破解:破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。3、算法考虑不周:口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。4、编辑口令:编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账

29、户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。第53页,共64页。有害程序威胁1、病毒:病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹:代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3、特洛伊木马:特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 第54页,共64页。冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的类型第55页,共64页。1.6.2 网络安全体系结构S-Http、S/MIME、SETSSLIPSec

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论