信息安全概述_第1页
信息安全概述_第2页
信息安全概述_第3页
信息安全概述_第4页
信息安全概述_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信 息 安 全1课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规概论2讲授内容密码编码学密码学基础认证理论与技术网络信息安全IP安全、Web安全、入侵检测、电子邮件安全等系统安全防火墙、操作系统安全、计算机病毒等3参考书Cryptography and Network Security: Principles and Practices, Third Edition, William Stallings.密码编码学与网络安全原理与实践(第三版),刘玉珍、王丽娜、傅健明等译,电子工业出版社Information Security Principles and P

2、ractice信息安全原理与实践,杜瑞颖、赵波、王张宜等译,张焕国 审校,电子工业出版社4参考书Bruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition.应用密码学协议、算法与C源程序 ,吴世忠等译,机械工业出版社. Security in Computing, Third Edition, Charles P. Pfleeger, Shari Lawrence Pfleeger.信息安全原理与应用(第三版),李毅超、蔡洪斌等译,电子工业出版社网络安全,黄传河等

3、,武汉大学出版社5概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规6什么是信息?信息是物质的一种普遍属性信息就是事物运动的状态和方式,是关于事务运动的千差万别的状态和方法的知识信息可以被感知、接受、交换、存储和使用7信息系统的组成信道:数据流的载体网络:提供各实体间数据的交换传输协议:信息交换的特定“语言”主机系统:数据到信息的转换、处理、存储数据库系统:信息的组织机构应用系统:信息价值的最终体现8传统方式与数字世界中的安全概念传统方式的信息安全数字世界的信息安全复制品与原件存在不同复制品与原件没有差别对原文件的修改会留下痕迹对原文件的修改可以不留痕迹模仿

4、的签名与原始签名有差异无法象传统方式在文件上直接签章,但是如果得到签名密钥,可以仿造签名将文件进行物理隔离(保险柜)进行保管难以将信息使用传统的保险柜进行保护依赖于物理手段与行政管理无法完全依靠物理手段和行政管理9安全的概念ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”动态意义描述。 从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。

5、从国家、社会:过滤有害信息。10计算机与网络技术的发展历程用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC / LAN1980年代中5年企业之间Client / Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本 全球无所不在3年ExtranetInternet11安全的历史二战中的密码破译大型机的开发,安全问题的出现对军事信息的访问控制六十年代,DDAPRA研究冗余网络通信技术ARPANET的发展微处理器的发展提高了计算能力Internet的发展12信息安全含义的变化通信保密(COMS

6、EC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性 等信息保障(IA):90年代 -13通信保密(Communication Security)通信的保密模型信息发送方信息接收方敌方 信源编码 信道编码 信道传输 通信协议 密码14通信保密(Communication Security)机密性 (Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。可靠性 (Reliability)保证信息不泄露给未经授权的人或设备确保信道、消息源、发信人的真实性以及核对信息获取者的合法性15信息安全(Information Sec

7、urity)机密性 (Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。完整性 (Integrity)数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性 (Availability)保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。16不可否认性(Non-repudiation)发送方和接收方不能抵赖所进行的传输认证性(Authentication)确认实体是它所声明的审计(Accountability)确保实体的活动可被跟踪可控性(Controllability) 对信息及信息系统实施安全监

8、控管理 信息安全(Information Security)17信息保障(Information Assurance)不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御对系统的保护入侵检测能力事件反应能力灾难恢复能力18信息保障(Information Assurance)从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复 PDR模型防护(Protection)检测(Detection)响应(Reaction)19P2DR模型美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型安全策略防护 a 检 测响 应20P2DR模型Pt Dt + Rt攻击时间Pt:入侵

9、开始到侵入系统的时间检测时间Dt :进行安全检测的时间响应时间Rt:从检测到攻击或漏洞到启动处理措施的时间安全:及时的检测与响应基于时间的模型可以计算、可以量化21P2DRR模型自适应的动态安全体系模型安全策略防护响应检测恢复检测和监控网络和系统,发现威胁和弱点修复系统漏洞、检查脆弱性,访问控制、监视恢复系统功能和数据及系统正常运行检测到系统漏洞或攻击启动处理措施22概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规信息安全保障体系23网络安全模型信息转换报文秘密信息报文秘密信息仲裁者,秘密信息发布者用户A信道可信任第三方攻击者用户B信息转换24访问安全模型

10、25安全服务(Security Service)机密性(Confidentiality)完整性(Integrity)认证性(Authentication)访问控制(Access Control)不可否认性(Non-repudiation)26机密性(Confidentiality)采用加密机制实现的密级文件经过加密可以公开存放和发送可实现多级控制构建加密通道,防止搭线窃听和冒名入侵27完整性(Integrity)数据完整性是数据本身的真实性的证明确保数据与原始数据一致,没有被更改或者被破坏28认证性(Authentication)确认实体是它所声明的那个身份实体认证(身份鉴别):某一实体确信与

11、之打交道的实体正是所期望的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。数据源发认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地认证一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。 29认证性(Authentication)实现认证的方法消息加密函数(Message encryption):用完整信息的密文作为对信息的鉴别。消息鉴别码 (Message Authentication Code):使用一个密钥产生一个固定长度的值作为鉴别标识。散列函数(Hash Function):将

12、任意长的信息映射成一个固定长度的信息。30访问控制(Access Control)防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。31非否认性(Non-repudiation)源发证明提供给信息接收者以证据,使发送者无法否认发送过这些信息或者否认它的内容的行为交付证明提供给信息发送者以证据,使接收者无法否认接收过这些信息或者否认它的内容的行为数字签名(Digital Si

13、gnature)32安全威胁外部攻击攻击者来自该计算系统的外部内部攻击当攻击者是那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人企图越权使用系统资源的行为,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人员)行为滥用计算机系统资源的合法用户有意或无意的滥用他们的特权33安全威胁被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范信息内容泄露(Release of Message Content)流量分析(Traffic Analysis)主动攻击,常常是对数据流的修改,可以被检测到,但难以防范伪装(Masquerade)重放(

14、Replay)篡改(Modification)拒绝服务(Denial of Service)34安全威胁中断(Interrupt)窃听(Interception)篡改(Modification)伪造(Fabrication)冒充(Masquerade)重放(Replay)拒绝服务(Denial of Service)35安全威胁中断(Interrupt)破坏信息系统,中断通信,使得系统资源丢失、不可用或不可得破坏可用性信息源A信息目的地B36安全威胁截取(Interception)非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据等。破坏机密性信息源A信息目的地B敌方37安全威胁

15、篡改(Modification)非授权方不仅访问了资源且修改了信息内容破坏完整性信息源A信息目的地B敌方38安全威胁冒充(Masquerade)一个实体假装成另外一个实体破坏认证性和访问控制实体A实体B敌方冒充实体A39安全威胁重放(Replay)再次发送旧的有效数据以获取对方信任或重复不必要的操作破坏认证性实体A实体B敌方冒充实体A实体A实体B敌方40安全威胁拒绝服务(Denial of Service)破坏系统的正常运行和管理。攻击往往有针对性或特定目标,如抑制发往特定地址的所有信件。将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。破坏可用性41分布式拒绝服务(DD

16、OS)以破坏系统或网络的可用性为目标常用的工具:Trin00, TFN/TFN2K, Stacheldraht很难防范伪造源地址,流量加密,因此很难跟踪clienttargethandler.agent.DoSICMP Flood / SYN Flood / UDP Flood42攻击方式窃听报文利用设备和程序从设备、网络中获取敏感的数据。IP地址欺骗攻击者改变自己的IP地址来伪装内部网用户或可信任的外部网络用户,发送特定的报文以扰乱网络数据传输,或者伪造一些可接受的路由报文更改路由信息。源路由攻击报文发送方通过在IP报文的Option中指定该报文的路由,使报文有可能发送到一些受保护的网络。4

17、3攻击方式端口扫描通过探测防火墙在侦听的端口,来发现系统的漏洞;或者实现知道路由器软件的漏洞,通过查询特定的端口,判断是否存在该漏洞,然后利用漏洞。拒绝服务攻击攻击者通过大量消耗网络带宽资源来阻止合法的用户对资源的访问。Mellisa宏病毒达到的效果就是拒绝服务攻击。应用层攻击探测应用软件的漏洞、“特洛伊木马”等。44网络攻击攻击事件分类破坏型攻击:以破坏对方系统为主要目标。利用型攻击:以控制对方系统为我所用为主要目标。信息收集型攻击:以窃取对方信息为主要目标。网络欺骗攻击:以用假消息欺骗对方为主要目标。垃圾信息攻击:以传播大量预先设置的信息(可能是垃圾信息)为主要目标 45确定攻击目的收集目

18、标信息隐藏自己位置利用各种手段登陆对方主机检查漏洞和后门,获取控制权,.消除痕迹并植入后门,退出攻击的准备阶段攻击的实施阶段攻击的善后阶段攻击过程准备供给工具网络攻击攻击的步骤46概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化组织信息安全法律法规信息安全保障体系47网络应用的发展复杂程度Internet EmailWeb 浏览Intranet 站点电子商务 电子政务电子交易48互联网存在的问题无主管的自由王国有害信息、非法联络、违规行为 不设防的网络空间国家安全、企业利益、个人隐私 法律约束脆弱黑客犯罪、知识侵权、避税 跨国协调困难过境信息控制、跨国黑客打击、关税 民族

19、化和国际化的冲突文化传统、价值观、语言文字 网络资源紧缺IP地址、域名、带宽49不安全的网络网络发展迅速, 较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是50安全问题日益突出混合型威胁 (Red Code, Nimda)拒绝服务攻击(Yahoo!, eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的

20、数量51操作系统漏洞增长趋势52信息安全现状 British security consulting firm mi2g 53CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目2000217561090200152658243720024313621482003年137529 3784 54相关的数据美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击.中国公安部资料表明网络犯罪每年以30%的惊人速度递增.55信息安全与国家安全政治安全我国一些政府网站,遭受国外黑客攻击99年1月份左右,美国黑客组织“美国地

21、下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。992000年5月8号,美国轰炸我国驻南联盟大使馆后。2001年4月到5月,南海地区发生中美撞机事件。56信息安全与国家安全经济安全1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播,使Internet不能正常运行,造成的经济损失达1亿美元。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计经济损失高达近12亿。57信息安全与国家安全经济安全2000年2月份黑客攻击以Yahoo、亚马逊、EBay等为代表的国内外著名

22、网站。造成直接经济损失12亿美元,并引起股市动荡。2000年5月4日,“爱虫”病毒大爆发,造成的损失已经达到26亿美元。此后几天里,“爱虫”病毒所造成的损失还以每天10亿美元到15亿美元的速度增加。58信息安全与国家安全经济安全我国计算机犯罪的增长速度超过了传统的犯罪97年20几起,98年142起,99年908起,2000年上半年1420起。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务近几年已经破获和掌握100多起。涉及的金额几个亿。59知识产权侵犯(内容产品转发、盗用、赚钱)名誉权侵犯隐私权侵犯(10个数据库/个人,隐私成为非法商品)消费权纠纷(延误、差错、否认、风险)网上避税(

23、5亿英磅/年,流失、转移)网上非法赌博网上色情资讯网上非法联络(密码邮件、P2P、信息隐藏)信息安全与国家安全社会稳定60有组织、大规模的网络攻击预谋行为网络恐怖活动恐怖集团行为信息战争国家行为针对信息要害目标的恶性破坏无硝烟的战争跨国界、隐蔽性、低花费、跨领域高技术性、情报不确定性要害目标金融支付中心、证券交易中心 空中交管中心、铁路调度中心 电信网管中心、军事指挥中心电力调度中心、关键信息基础设施信息安全与国家安全信息战61不安全的原因社会因素进行网络攻击变得越来越简单越来越多的个人或公司连入Internet用户缺乏安全意识和安全知识62不安全的原因技术因素Internet的设计思想:开放

24、式、流动的和可访问、异构的网络;网络允许部分匿名用户专用主义:ActiveX、组件技术泄密63黑客(Hacker)Richard StallmanGNU计划的创始人Dennis Richie、Ken Thompson and Brian KernighanUnix和C语言的开发者Linus TorvaldsLinux Kernel开发者64安全隐患硬件的安全隐患操作系统安全隐患网络协议的安全隐患数据库系统安全隐患计算机病毒管理疏漏,内部作案65100%安全的神话开 销风 险性 能66我国信息安全建设现状2000年5月出版的国家信息安全报告指出,我国目前的信息安全度介于相对安全与轻度不安全之间。

25、如按安全度满分为9分的话,我们的分值约在5.5分。 信息与网络安全的防护能力较弱 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造 基础信息产业薄弱,核心技术严重依赖国外 信息安全管理机构缺乏权威 信息安全技术及设备的研发和应用有待提高 信息犯罪在我国有快速发展之趋势67概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规68安全组织机构计算机应急响应小组(CERT) 设在Carnegie Mellon大学软件工程研究所的联邦资助的研究开发中心,成立于1988年。研究Internet的脆弱性、处理计算机安全事件、发布安全警告、研究网络系统的

26、长期变化以及提供安全培训帮助你提高站点的安全性。信息安全问题小组论坛(FIRST)成立于1990年目标是为有效解决安全事件加强各小组间的合作,作为小组之间的信息中介,促进安全技术的共享和研究活动的开展。69 CERNET 计算机安全应急响应组(CCERT)70信息系统评测标准美国TCSEC(桔皮书)可信计算机系统评测准则。1985年由美国国防部制定。分为4个方面:安全政策、可说明性、安全保障和文档。该标准定义了系统安全的五个要素:安全策略、可审计系统、可操作系统、生命周期保证、建立并维护系统安全的相关文件1987年可信网络解释(TNI) “红皮书” 1991年可依赖数据库管理系统解释(TDI 1991) “紫皮书”。71信息系统评测标准TCSEC按安全程度低-高分级 C:酌情 B:强制 A:核实保护D类:最低保护。无账户;任意访问文件。C1类:自主访问控制机制。C2类:更细分的自主访问级别,加入审计。B1类:有标签的安全保护,强制访问控制。B2类:结构化保护。B3类:安全域,支持系统恢复。A1类:核实保护,形式化证明。72信息系统评测标准欧洲信息技术安全评估标准(ITSEC)与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。分别衡量安全功能和安全保证。TCSEC把保密作为安全的重点,而ITSE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论