网络安全基础 第1章 概论_第1页
网络安全基础 第1章 概论_第2页
网络安全基础 第1章 概论_第3页
网络安全基础 第1章 概论_第4页
网络安全基础 第1章 概论_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全概论1课程要求.教学用书: 牛少彰主编,北京邮电大学出版社.考试方式:开卷2 第一章 概述 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结3信息成为人类社会必须的重要资源信息安全是社会稳定安全的必要前提条件信息安全 关注信息本身的安全,防止偶然的或未授权者对信息的恶意泄露、修改和破坏 最大限度地利用信息为我们服务,同时不招致信息损失或使损失最小。41.1 信息的定义、性质和分类 本节内容 1.1.1 信息的概念 1.1.2 信息的特征 1.1.3 信息的性质 1.1.4 信息的功能 1.1.5 信息的分类51.1.1 信息的概念 192

2、8年哈特莱(L. V. R. Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小 1948年,美国数学家仙农(C. E. Shannon):信息是用来减少随机不定性的东西。 1948年维纳(N. Wiener) ,认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。 1975年,意大利学者朗高(G. Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身” 1988年,我国信息论专家钟义信教授在信息科学原理一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条

3、件推导了信息的概念体系,对信息进行了完整和准确的描述。6信息的相关概念信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。 信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。 信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用 文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数 据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时 信息等同于数据 。信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息; 可以说所有的情报都是信息,但不能说所有的信息都是情报。 信息也不同于知识,知识是由信息抽象

4、出来的产物,是一种具有普遍 和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。71.1.2 信息的特征信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。 信息与能量息息相关 信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用 81.1.3 信息的性质(1)普遍性(2)无限性 (3)相对性 (4)传递性(5)变换性(6)有序性 (7)动态性 (8)转化性 91.1.4 信息的功能信息的基本功能在于维持和强化世界的有序性 信息

5、的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。信息的功能主要表现为: 信息是一切生物进化的导向资源。 信息是知识的来源。 信息是决策的依据。 信息是控制的灵魂。 信息是思维的材料。 信息是管理的基础,是一切系统实现自组织的保证。101.1.5 信息的分类由于目的和出发点的不同,信息的分类也不同 从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息;从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息;从信息的地位出发,信息可以分为:客观信息和主观信息;从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息;从信息的逻辑意义出发,信息可以分为:真实信

6、息、虚假信息和不定信息; 11从信息的传递方向出发,信息可以分为:前馈信息和反馈信息;从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等;从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述。 121

7、.2信息技术本节提示信息技术的产生信息技术的内涵 13信息技术的产生从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。现代人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。 14生理的信息过程模型 15信息技术的内涵 信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。也有人认

8、为信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即 IT = Computer + Communication + Control 16 信息技术的信息过程模型 171.3信息安全概述 本节提示信息安全概念 信息安全属性 181.3.1信息安全概念所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我

9、们服务的同时而不招致损失或使损失最小。信息安全问题目前已经涉及到人们日常生活的各个方面。 191.3.2信息安全属性信息安全的基本属性主要表现在以下几个方面 1完整性-信息在存储或传输的过程中保持未经授权不能改变的特性 ,防止数据被非法用户篡改。 2保密性-信息不被泄露给未经授权者的特性 ,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 3可用性-信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不正当地拒绝。 4不可否认性-所有参与者都不可能否认或抵赖曾经完成的操作和承诺.防止用户否认其行为,这一点在电子商务中是极其重要的。 5可控性(Controllabil

10、ity)-对信息的传播及内容具有控制能力的特性 信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。201.4信息安全威胁互联网安全事件黑客21互联网安全事件全世界传媒关注的美国著名网站被袭事件: 雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN ;据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重

11、大。22历史数据1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗万元。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件23历史数据(续)2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。2000年6月7日:ISS安氏(中国)在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。2000年

12、6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。242003年我国网络安全事件报告大规模蠕虫事件SQL SLAMMER 蠕虫口令蠕虫Sobig:蠕虫病毒“大无极”()。“大无极”病毒的主要危害是乱发邮件,邮件内容的一部分来自被感染机器中的资料,因此有可能泄漏用户的机密文件,特别是对利用局域网办公的企事业单位。 252003年我国网络安全事件报告严重的拒绝服务攻击事件(主观控制): 对信息或其他资源的合法访问被无条件地阻止。 3月底,某亚洲地区业务量排名第二的商业网站受到有组织持续性拒绝服务攻击5月14日,某市政府信息网络遭攻击,瘫痪8小时以上5月19日,某省信息

13、港网站受到拒绝服务攻击,网络业务受到重大影响。5月23日,某省广播电视网遭有组织拒绝服务攻击6月底,某著名政府新闻网站遭攻击事件7月,博客中国遭攻击事件8月,中国互联网协会网站遭攻击事件26篡改主页事件2003年1月1日至5月20日,我国大陆地区有150个网页被篡改,其中政府网站87;台、港有534和60个5月19日,我国某市政府30个政府网页被篡改后门事件5月发现境内38603台主机运行有Remote Admin程序攻击企图截止到2003年6月30日,通过互联网对我国发起的攻击次数近70万次2003年1月1日至8月29日,投诉7451起27网络安全成为全球化的问题2000年2月Yahoo!等

14、被攻击案件2001年8月红色代码事件2001年9月尼姆达事件2003年1月SQL SLAMMER事件2003年3月口令蠕虫事件2003年3月红色代码F变种事件2003年8月“冲击波”蠕虫事件28网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加电力交通医疗金融工业广播控制通讯因特网29安全威胁所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。30常见的安全威胁 1信息泄露:信息被泄露或透露给某个非授权的实体。2破坏信息

15、的完整性:数据被非授权地进行增删、修改或破坏而受到损失。3拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。5窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。6业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目

16、的。黑客大多是采用假冒攻击。31常见的安全威胁(续)8旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。10特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Torojan Horse)。11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据

17、时,允许违反安全策略。12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。32常见的安全威胁(续)14计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:格式化磁盘,致使信息丢失;删除可执行文件或者数据文件;破坏文件分配表,使得无法读用磁盘上的信息;修改或破坏文件中的数据;改变磁盘分配,造成数据写入错误;病

18、毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;影响内存常驻程序的正常运行;在系统中产生新的文件;更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。33常见的安全威胁(续)15人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17物理侵入:侵入者通过绕过物理控制而获得对系统的访问;18窃取:重要的安全物品,如令牌或身份卡被盗;19业务欺骗:某一伪系统或系

19、统部件欺骗合法的用户或系统自愿地放弃敏感信息。34常见的安全威胁(续)对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。物理安全威胁是指对系统所用设备的威胁。 自然灾害 ,电源故障 ,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露 通信链路安全威胁 传输线路上安装窃听装置或对通信链路进行干扰 35常见的安全威胁(续)网络安全威胁 互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁 操作系统安全威胁 对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。 如BIOS有万能密码 .应

20、用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁 .管理系统安全威胁 必须从人员管理上杜绝安全漏洞。 “安全是相对的,不安全才是绝对的” .36在因特网上,有一群曾经年轻和仍然年轻的、最神秘莫测、最富于传奇色彩的人物,人们通常把他们称为“黑客”37“头号电脑黑客”凯文 米特尼克Kevin Mitnick1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。不久破译了美

21、国“太平洋 公司”某地的改户密码,随意更改用户的 号码。并与中央联邦调查局的特工恶作剧。被电脑信息跟踪机发现第一次被逮捕38“头号电脑黑客”凯文 米特尼克Kevin Mitnick出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。1993年(29岁)逃脱联邦调查局圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉(日籍计算机专家 )用“电子隐形化”技术跟踪,最后准确地从无线 中找到行迹,并抄获其住处

22、电脑39“头号电脑黑客”凯文 米特尼克Kevin Mitnick1995年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。40罗伯特泰潘莫里斯1965年生,父为贝尔实验室计算机安全专家。从小对电脑兴趣,有自己账号。初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提醒其父。1983年入哈佛大学,一年级改VAX机为单用户系统。可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。学校为他设专线。1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。 美国人,是第一个散布在互联网的电脑病毒作者,被誉为“病毒之母”

23、 现为麻省理工学院副教授 41罗伯特泰潘莫里斯1988年10月试图编写一个无害病毒,要尽可能染开。11月2日“莫里斯蠕虫”病毒开始扩散,但一台台机器陷入瘫痪”,造成约6000个系统瘫痪,给这些用户总共带来约200万到6000万美元的损失。10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。42什么是黑客 ?黑客(hacker)是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。 入侵者(Cracker)只不过

24、是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.43黑客守则不恶意破坏任何系统,这样做只会给你带来麻烦。恶意破坏它人的软件或系统将导致法律刑责,如果你只是使用电脑,那仅为非法使用绝不修改任何系统文件,除非你认为有绝对把握的文件,或者有绝对的必要。不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。当你发送相关信息到BBS时,对于你当前所做的黑事尽可能说的含糊一些,以避免BBS受到警告。在BBS上Post文章的时候不要使用真名和

25、真实的 号码。44黑客守则如果你黑了某个系统,绝不要留下任何蛛丝马迹。不要侵入或破坏政府机关的主机。不在家庭 中谈论你Hack的任何事情。将你的黑客资料放在安全的地方。想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅靠坐在家里读些黑客之类的文章或者从BBS中扒点东西,就能成为黑客,这不是黑客的真正含义45黑客入侵和破坏的危险黑客在网上的攻击活动每年以十倍速增长。修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成

26、的经济损失近百亿美元46被黑的WEB页面47黑客站点INTERNET 上有超过30,000 个黑客站点:黑客咨询站 :/黑暗魔域 黑客专家 :/黑客工作室 :/中国红客 黑客俱乐部 :/48如何成为一名黑客黑客的态度(黑客技术与网络安全书)做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣,这些努力需要动力。一个问题不应该被解决两次(共享信息)黑客们应该从来不会被愚蠢的重复性劳动所困扰黑客们是天生的反权威主义者。态度不能替代能力49如何成为一名黑客对操作系统有深入的研究得到一个开放源码的Unix并学会使用、运行熟悉网络协议,特别是精通TCP/IP协议学习如何编程Python, C, Pe

27、rl, and LISP学会如何使用WWW和写HTML收集相关系统漏洞,对已知漏洞的分析能帮助发现新漏洞和提高防护能力501.5信息安全的实现一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。 信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。 51信息安全的实现本节提示信息安全技术信息安全管理信息安全与法律52信息安全技术1信息加密信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现

28、代密码学主要组成部分。 在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。 53信息安全技术(续)2数字签名数字签名机制决定于两个过程:签名过程 签名过程是利用签名者的私有信息作为秘密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程 验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。54信息安全技术-数字签名传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自

29、己的签名签名不能被伪造容易被自动验证55数字签名分类以安全性分无条件安全的数字签名计算上安全的数字签名以可签名次数分一次性的数字签名多次性的数字签名56信息安全技术(续)3数据完整性数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。57信息安全技术(续)4身份鉴别鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行

30、正确的审计。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。58信息安全技术-访问控制5访问控制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。59

31、信息安全技术-安全数据库6安全数据库数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。60信息安全技术-网络控制技术7网络控制技术防火墙技术:它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时

32、也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。61信息安全技术-网络控制技术(续)入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。 62信息安全技术-网络控制技术(续)安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和

33、改进有两种方式:对现有网络协议(如TCP/IP)进行修改和补充;在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL),安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。63信息安全技术-反病毒技术8反病毒技术由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必

34、要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。64信息安全技术-安全审计9安全审计安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术是信息系统自动记录下机器的使用时间、敏感操作和违纪操作等。审计类似于飞机上的“黑匣子”,

35、它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。安全审计信息应具有防止非法删除和修改的措施。安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用。65信息安全技术-业务填充10业务填充所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随

36、机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。66信息安全技术-路由控制机制11路由控制机制 路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为: (1)路由选择 路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输; (2)路由连接 在监测到持续的操作攻击时,端系统可能同网络服务提供者另选路由,建立连接; (3)安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。67信息安全

37、技术-公证机制 12公证机制公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。681.5.2 信息安全管理专家指出信息安全是“七分管理,三分技术” 为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。691.5.3 信息安全与法律政策上:完备的法律法规和安全标准技术上:计算机网络和信息安全的体系结构70我国的信息安全相关法规国内的相关法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论