信息安全理论与技术课件_第1页
信息安全理论与技术课件_第2页
信息安全理论与技术课件_第3页
信息安全理论与技术课件_第4页
信息安全理论与技术课件_第5页
已阅读5页,还剩171页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全理论与技术王庆先,副教授电子科技大学计算机学院·软件学院1信息安全理论与技术王庆先,副教授1教材及参考资料教材:计算机系统安全(第二版),曹天杰等.高等教育出版社,2007.11.参考教材1:《计算机信息安全技术》,步山岳,张有东.高等教育出版社,2005.9.参考教材2:MaoWenbo,ModernCryptography:TheoryandPractice

,电子工业出版社,2004.参考教材3:信息安全理论与技术.杨义先等.邮电出版社,2003.9.2教材及参考资料教材:计算机系统安全(第二版),曹天杰等.高等联系方式电话:66886122邮箱:qxwang@办公地点:211-11-073联系方式电话:668861223第一讲信息安全概况4第一讲信息安全概况4理解安全与不安全概念讨论:举例说明什么是不安全?案例1不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?案例2前几天,我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。5理解安全与不安全概念讨论:举例说明什么是不安全?5讨论:举例说明什么是不安全?案例3某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。(意外事故)...6讨论:举例说明什么是不安全?案例3某一天下着大雨,突然“霹讨论:举例说明什么是不安全?案例4从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。(计算机犯罪问题)7讨论:举例说明什么是不安全?案例4从去年底到今年初,中国银讨论:举例说明什么是不安全?案例52005年2月22日,年后上班的第一天,老高遭到多个同事的"攻击",大家纷纷"责怪"给她发春节祝福短信却石沉大海。原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。(手机病毒问题)8讨论:举例说明什么是不安全?案例52005年2月22日,理解安全与不安全概念安全:没有危险;不受威胁;不出事故9理解安全与不安全概念安全:没有危险;不受威胁;不出事故9中国互联网络发展状况统计报告截至2008年12月31日,中国网民规模达到2.98亿人,普及率达到22.6%,超过全球平均水平;网民规模较2007年增长8800万人,年增长率为41.9%。中国网民规模依然保持快速增长之势。宽带网民规模达到2.7亿人,占网民总体的90.6%。手机上网网民规模达到11760万人,较2007年增长了133%。农村网民规模增长迅速,网民规模达到8460万人,较2007年增长60.8%,增速远远超过城镇(35.6%)。10中国互联网络发展状况统计报告截至2008年12月31典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain)1988年11月,美国康奈尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元美丽杀手1999年,经济损失超过12亿美元!爱虫病毒2000年5月,损失超过100亿美元以上红色代码2001年7月,直接经济损失超过26亿美元2001年9月,尼姆达蠕虫,约5.9亿美元的损失2003年1月25日,“2003蠕虫王”,对网络上的SQL数据库攻击2003年8月12日“冲击波”爆发11典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Ba典型案例-计算机犯罪冒名发送电子邮件侵权案1996年7月9日,北京市海淀区法院。原告:北大心理学系93级研究生薛燕戈。被告:同班、同寝室、同乡张男。4月9日1.8万美元全奖/4月12日10:16冒名邮件。经调解赔偿精神与经济损失12000元。结局:薛燕戈赴美成行(密执安大学)。张男“梦断北京”(丹佛大学)12典型案例-计算机犯罪12典型案例-计算机犯罪1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取26万元,心虚逃窜,现已缉拿归案,判处死刑。13典型案例-计算机犯罪13从2004年10月起,北京一家音乐网站连续3个月遭到一个控制超过6万台电脑的“僵尸网络”的“拒绝服务”攻击,造成经济损失达700余万元。“僵尸网络”,又称“波特网”,是英语单词“BOTNET”的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为“BOTNET”。徐某,仅是个技校毕业生,而且所学专业还是车工。最初接触电脑是在1995年。典型案例-计算机犯罪14从2004年10月起,北京一家音乐网站连续3个月遭到一个控制2007年病毒排行之首熊猫烧香152007年病毒排行之首熊猫烧香15典型案例-网络欺诈16典型案例-网络欺诈16INTERNET技术2008年全国信息网络安全状况与计算机病毒疫情调查分析报告公安部十一局2008年10月17INTERNET技术2008年全国信息网络安全状况与计算机病

计算机病毒疫情调查活动简介

今年5月,公安部公共信息网络安全监察局举办了2008年度信息网络安全状况与计算机病毒疫情调查活动。调查内容为2007年5月至2008年5月我国联网单位发生网络安全事件以及计算机用户感染病毒情况,活动采用网上在线调查形式,在国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、新浪网三家网站开设了在线调查栏目,各省区市公安厅、局公共信息网络安全监察部门组织本地重要信息系统管理和使用单位、互联网服务单位参加了网上调查。18计算机病毒疫情调查活动简介今年5月,公安部公

信息网络安全状况调查结果调查结果显示,我国信息网络安全事件发生比例继前3年连续增长后,今年略有下降,信息网络安全事件发生比例为62.7%,比去年下降了3%;计算机病毒感染率也出现下降,为85.5%,比去年减少了6%。奥运期间,全国互联网安全状况基本平稳,未出现重大网络安全事件。19信息网络安全状况调查结果调查结果显示,我国信息网络安全

一、信息网络安全状况调查20一、信息网络安全状况调查20

(一)信息网络使用情况21(一)信息网络使用情况21

(二)网络安全事件情况2007年5月至2008年5月,62.7%的被调查单位发生过信息网络安全事件,比去年减少3%。感染计算机病毒、蠕虫和木马程序的情况依然最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改。22(二)网络安全事件情况2007年5月至(二)网络安全事件情况在发生的安全事件中,攻击或传播源涉及内部人员的达到54%,比去年激增了15%;涉及外部人员的却锐减了18%。网络(系统)管理员通过技术监测发现网络安全事件的占66.28%,比去年增加了约13%,成为主要发现手段,说明网络(系统)管理员安全技术水平有所提高。未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(54.63%),比去年上升5%。23(二)网络安全事件情况在发生的安全事件中,攻

(三)网络安全管理情况24(三)网络安全管理情况24二、计算机病毒疫情调查分析25二、计算机病毒疫情调查分析25

(一)我国计算机用户病毒感染情况26(一)我国计算机用户病毒感染情况26(二)计算机病毒造成的损失情况27(二)计算机病毒造成的损失情况27

(三)我国计算机病毒传播的主要途径28(三)我国计算机病毒传播的主要途径28(四)我国最流行的十种计算机病毒

时间排名2001,52002,52003,52004,52005,52006,62007,62008,61CIHExploitRedlofNetskyTrojan.PSW.LMirTrojan.DL.Agent(木马代理)Trojan.DL.Agent(木马代理)Gamepass(网游大盗)2FunloveNimdaSpageRedlofQqpassPhel(下载助手)Gamepass(网游大盗)AutoRun3BingheBingheNimdaHomepageNetskyGpigeon(灰鸽子)ANI/RIFF(艾妮)JS.Agent4W.markerJS.SeekerTrojan.QQKiller6.8.serUnknownmailBlasterexploitLmir/Lemir(传奇木马)熊猫烧香Delf(德芙)5MTXHappytimeKlezLovegateGaobotQQHelper(QQ助手)Mnless(梅勒斯)KillAV(AV终结者)6Troj.eraseFunloveFunloveFunloveMhtexploitDelf(德芙)Delf(德芙)Gpigeon(灰鸽子)7BOKlezJS.AppletAcxhtadropperRedlofSDBotGpigeon(灰鸽子)Small及其变种8YAICIHMail.virusWebimportBackDoor.RbotStartPageSmall及其变种JS.RealPlr9WyxGopScript.exploit.htm.pageactiveXComponentBeagleLovgate(爱之门)Qqpass(QQ木马)JS.Psyme10Troj.gdoorTthiefHack.crack.foxmailWyxLovegateQqpass(QQ木马)Lmir/Lemir(传奇木马)HTML.IFrame29(四)我国最流行的十种计算机病毒

时间2001,52安全的关注点通信保密计算机安全网络安全信息保障30安全的关注点通信保密30安全的概念“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。31安全的概念“安全”一词是指将服务与资源的脆弱性降到最低限度。安全需求可靠性可用性保密性完整性不可抵赖性32安全需求可靠性32可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性33可靠性(Reliability)33可用性(Availability)

指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。34可用性(Availability)34机密性(Confidentiality)

指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。35机密性(Confidentiality)35完整性(Integrity)

指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。36完整性(Integrity)36不可抵赖性(Non-repudiation)

指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。37不可抵赖性(Non-repudiation)37其他安全需求

可控性可审查性认证访问控制…不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名BBS)。38其他安全需求38计算机系统安全涉及的内容

物理安全:环境安全、设备安全、媒体安全运行安全:风险分析、审计跟踪、备份与恢复、应急响应信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别39计算机系统安全涉及的内容39安全问题

时间

高级入侵者发现新漏洞

原始的探询漏洞的工具被分发

初级入侵者使用原始工具

开发出自动的扫描/探询工具

自动扫描/探询工具被广泛使用

入侵者开始使用新的探询工具

系统

弱点

40安全问题时间高级入侵者发现新漏洞原始的探询漏洞的工具被安全问题(续)41安全问题(续)41安全问题(续)3.配置中的问题默认的用户名、口令和开放的服务端口。由于维护人员没有审核这些设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。

4.管理中的问题网络系统的严格管理是企业、机构及用户免受攻击的重要保障。计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。42安全问题(续)3.配置中的问题42安全问题的表现形式病毒(包括蠕虫)的扩散垃圾邮件的泛滥网页数据的篡改不良信息的传播黒客行为计算机犯罪…43安全问题的表现形式病毒(包括蠕虫)的扩散43安全威胁安全威胁对安全的潜在的侵害攻击威胁的实施安全策略允许什么,不允许什么的陈述安全机制实现安全策略的方法,工具,过程44安全威胁安全威胁44安全威胁安全威胁的种类主要表现:信息泄露、拒绝服务、信息破坏。威胁来自多个方面。自然和人为两类。自然因素包括各种自然灾害人为因素又有无意和故意之分。45安全威胁安全威胁的种类45安全威胁(续)(1)从威胁的来源看可分为内部威胁和外部威胁。(2)从攻击者的行为上看可以分成主动威胁和被动威胁(3)从威胁的动机上看分为偶发性威胁与故意性威胁46安全威胁(续)46威胁的表现形式(1)假冒(2)未授权访问(3)拒绝服务(DoS)(4)否认(抵赖)(5)窃听(6)篡改(7)复制与重放(重演)47威胁的表现形式(1)假冒47威胁的表现形式(续)(8)业务流量、流向分析(9)隐蔽信道(10)人为失误(11)自然灾害与人为破坏(12)逻辑炸弹(13)后门(陷门)(14)恶意代码(15)不良信息48威胁的表现形式(续)(8)业务流量、流向分析48863计划信息技术领域是“十五”期间国家高技术研究发展计划(863计划)的重点领域之一。根据国家的需求和信息领域科技发展的趋势,信息技术领域设立了四个主题:计算机软硬件技术主题通信技术主题信息获取与处理技术主题信息安全技术主题49863计划信息技术领域是“十五”期间国家高技术研究发展计划(863计划(续)信息安全技术主题的主要目标是通过对信息安全基础、核心和关键技术的研究攻关以及对急需的信息安全产品和系统的研究开发,为我国信息化建设的安全保障体系提供关键核心技术和平台,增强对国家信息基础设施和重点信息资源的安全保障能力,基本满足国家和重要部门的信息安全需求。促进与信息安全相关的技术标准体系和具有自主知识产权的、具有创新实力的信息安全科研与产业体系的形成,显著提高我国信息安全的综合保障能力,推动我国信息化建设的健康发展。50863计划(续)信息安全技术主题的主要目标50863计划(续)信息安全技术主题主要研究信息安全核心、关键和共性技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力,为建立国家信息安全保障体系提供技术支撑。51863计划(续)信息安全技术主题主要研究51信息安全国家重点实验室(SKLOIS)开放课题信息安全国家重点实验室专题一密码与编码理论01-01公钥密码01-02分组密码01-03序列密码01-04认证码01-05混沌密码01-06量子编码与量子密码52信息安全国家重点实验室(SKLOIS)开放课题信息安全国家重信息安全国家重点实验室(SKLOIS)开放课题(续)专题二安全协议理论与技术研究02-01数字签名和身份识别协议02-02密钥管理协议02-03非否认协议02-04电子商务协议02-05协议的形式化分析与验证技术02-06多方安全计算协议53信息安全国家重点实验室(SKLOIS)开放课题(续)专题二信息安全国家重点实验室(SKLOIS)开放课题(续)专题三信息隐藏理论与技术研究03-01图像隐藏03-02数字水印03-03潜信道理论03-04数字版权保护技术54信息安全国家重点实验室(SKLOIS)开放课题(续)专题三信息安全国家重点实验室(SKLOIS)开放课题(续)专题四信息对抗理论与技术研究04-01系统安全性评估与系统隐患检测04-02入侵检测与安全监控04-03网络与系统攻击技术04-04应急响应和事故恢复技术04-05信息伪装技术04-06恶意代码分析技术55信息安全国家重点实验室(SKLOIS)开放课题(续)专题四信息安全国家重点实验室(SKLOIS)开放课题(续)专题五网络与信息系统安全研究05-01网络与信息系统安全体系结构05-02无线网络安全05-03操作系统安全05-04数据库安全05-05PMI/PKI技术05-06信息安全发展战略56信息安全国家重点实验室(SKLOIS)开放课题(续)专题五提出未来5~15年以下15个领域发展的重点技术。(九)网络和信息安全技术重点发展安全处理芯片和系统级芯片、安全操作系统、安全数据库、信息隐藏、身份认证、安全隔离、信息内容安全、入侵检测、网络容灾、病毒防范等产品。重点技术:——密码技术——安全处理芯片技术——电子认证、责任认定、授权管理技术——计算环境和终端安全处理技术——网络和通信边界安全技术——应急响应和灾难恢复技术——信息安全测评技术信息产业科技发展“十一五”规划和2020年中长期规划纲要57提出未来5~15年以下15个领域发展的重点技术。信息产业科技四、我国信息化发展的战略重点建设国家信息安全保障体系《2006━2020年国家信息化发展战略》《2006━2020年国家信息化发展战略》信息安全问题仍比较突出。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出,如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。

58四、我国信息化发展的战略重点《2006━2020年国家信息化安全模型安全具有相对性。(基于假设的安全,即有条件的安全,没有绝对的安全)安全具有动态性。(今天是安全的,明天不一定安全安全具有整体性。(包括了物理层、网络层、系统层、应用层以及管理层等5个方面)59安全模型安全具有相对性。(基于假设的安全,即有条件的安全,没1、P2DR安全模型美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)——P2DR安全模型

601、P2DR安全模型美国国际互联网安全系统公司(ISS)认为P2DR安全模型安全=风险分析+执行策略+系统实施+漏洞检测+实时响应61P2DR安全模型安全=风险分析+执行策略+系统实施+漏洞检测P2DR安全模型(1)策略(Policy)安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。安全应该达到什么样的强度、应保护哪些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。62P2DR安全模型(1)策略(Policy)62P2DR安全模型(2)保护(Protection)保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。63P2DR安全模型(2)保护(Protection)63P2DR安全模型(3)检测(Detection)检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。(4)响应(Response)在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。64P2DR安全模型(3)检测(Detection)64PDRR安全模型美国国防部提出了“信息安全保障体系”,其重要内容包括:概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);65PDRR安全模型美国国防部提出了“信息安全保障体系”,其PDRR安全模型(续)PDRR模型引入了时间概念Pt>Dt+Rt即,在入侵者危害安全目标之前就能够被检测到并及时处理。坚固的防护系统与快速的反应结合起来就是真正的安全。66PDRR安全模型(续)PDRR模型引入了时间概念66PDRR安全模型(续)提出了人、政策(包括法律、法规、制度、管理)和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。67PDRR安全模型(续)67安全体系结构一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。68安全体系结构一个信息系统安全体系结构的形成主要是根据这个信息安全体系结构69安全体系结构69OSI安全体系结构OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型)如何设计标准的参考标准,不是能实现的标准给出了部分术语的正式定义安全服务安全机制OSI体系结构中服务的配置应用层表示层会话层传输层网络层数据链路层物理层765432170OSI安全体系结构OSI/ISO7498-2网络安全体系结构安全策略

安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。基于规则的安全策略的基础是强加于全体用户的总安全策略。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。基于角色的安全策略为每个个体分配角色,按角色分配许可。

71安全策略安全策略都建立在授权的基础之上。在安全策略中包含有安全服务

在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务认证服务:提供实体的身份的保证访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权地泄露完整性服务:保护数据防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息72安全服务在计算机网络中,主要的安全防护措施被称作安全服务。安全服务

实现安全服务的非电子机制的实例认证服务:身份证访问控制服务:钥匙机密性服务:密封的信件完整性服务:激光防伪的全息照片非否认服务:公证,挂号信的登记与签名73安全服务实现安全服务的非电子机制的实例73安全服务

用于对付典型安全威胁的安全服务假冒攻击:认证服务授权侵犯:访问控制服务窃听攻击:机密性服务完整性破坏:完整性服务服务的否认:非否认服务拒绝服务:认证服务,访问控制服务,完整性服务74安全服务用于对付典型安全威胁的安全服务741.认证服务同等实体认证服务:提供对通信对等实体或数据源的认证。是访问控制中授权的依据。数据起源认证:对来源提供确认。安全服务751.认证服务安全服务75

2.访问控制服务

对系统的资源提供保护,防止未授权者利用。它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。

安全服务762.访问控制服务安全服务76

3.机密性保护机密信息不被未授权个人、实体或过程解读和使用。连接机密服务无连接机密服务选择字段机密服务业务流机密服务安全服务773.机密性安全服务77

4.数据完整性服务

保护信息不被未授权改变或破坏

有恢复的连接完整性服务无恢复的连接完整性服务选择字段连接完整性服务无连接完整性服务,选择字段无连接完整性服务安全服务784.数据完整性服务安全服务78

5.非否认服务

用来防止参与通信的实体在事后否认曾参与全部或部分通信。有数据源发证明的不可否认有交付证明的不可否认

安全服务795.非否认服务安全服务79实现以上安全服务的安全机制主要包括:加密机制数字签名机制访问控制机制:对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法访问和利用系统资源,对入侵进行告警,审计和追踪。安全机制80实现以上安全服务的安全机制主要包括:安全机制80数据完整性机制顺序检测、序列号、时戳、密码检验和等。认证交换机制证实主体身份,X.509中采用密码技术构成较强的认证机制。

业务流量填充机制

防止业务量分析。安全机制81数据完整性机制安全机制81安全机制路由控制机制

为数据传送动态地或预先安排选定路由,通信系统可能检测主动或被动攻击,因此希望网络服务提供者建立经由不同路由的连接。类似地,数据可能载有某种安全标记指示由安全策略所禁止通行的某些网络或全连路。公证机制

用于保证两个或更多个实体间通信数据的某种特性,如它的完整性、流/时间或目标等。由可信赖第三方TTP(TrustedThirdParty)以可测试方式提供这类保证。82安全机制路由控制机制82

机制服务对等实体认证访问控制服务数据起源认证连接机密性无连接机密性选择字段机密性业务流机密性可恢复的连接完整性不可恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性数据起源的非否认带交付证据的非否认加密数字签名访问控制数据完整性认证交换业务流填充路由控制公证√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√机制与实现的安全服务(说明性)83机制对等实体认证访问控制服务数据起源

在OSI层中的服务配置

OSI安全体系结构的最重要的贡献是总结了各项安全服务在OSI七层中的适当配置位置。

分层服务对等实体认证访问控制服务数据起源认证连接机密性无连接机密性选择字段机密性业务流机密性可恢复的连接完整性不可恢复的连接完整性选择字段的连接完整性无连接完整性选择字段的无连接完整性数据起源的非否认传递过程的非否认1234567√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√84在OSI层中的服务配置

OSI安全体系结基于TCP/IP的网络安全体系结构

ISO/OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)

应用层FTPTELNETHTTPSNMPNFS表示层(P)

XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层

硬件协议(不指定)物理层(PH)ISO7498-2到TCP/IP的映射85基于TCP/IP的网络安全体系结构ISO/OSI参考模型TTCP/IP协议模型中提供的安全服务

安全服务TCP/IP协议层网络接口IP层传输层应用层对等实体认证-YYY数据源认证-YYY访问控制服务-YYY连接机密性YYYY无连接机密性YYYY选择字段机密性---Y业务流机密性YY-Y86TCP/IP协议模型中提供的安全服务

TCP/IP协议续表可恢复连接完整性--YY不可恢复连接完整性-YYY选择字段连接完整性---Y无连接完整性-YYY选择字段非连接完整性---Y源发方不可抵赖---Y接收方不可抵赖---Y说明:Y:服务应作为选项并入该层的标准之中-:不提供87续表可恢复连接完整性--YY不可恢复连接完整性-YYY选择字思考题计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察88思考题计算机系统安全对于不同的观察者来说,具有不同的侧重点。信息安全理论与技术王庆先,副教授电子科技大学计算机学院·软件学院89信息安全理论与技术王庆先,副教授1教材及参考资料教材:计算机系统安全(第二版),曹天杰等.高等教育出版社,2007.11.参考教材1:《计算机信息安全技术》,步山岳,张有东.高等教育出版社,2005.9.参考教材2:MaoWenbo,ModernCryptography:TheoryandPractice

,电子工业出版社,2004.参考教材3:信息安全理论与技术.杨义先等.邮电出版社,2003.9.90教材及参考资料教材:计算机系统安全(第二版),曹天杰等.高等联系方式电话:66886122邮箱:qxwang@办公地点:211-11-0791联系方式电话:668861223第一讲信息安全概况92第一讲信息安全概况4理解安全与不安全概念讨论:举例说明什么是不安全?案例1不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?案例2前几天,我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。93理解安全与不安全概念讨论:举例说明什么是不安全?5讨论:举例说明什么是不安全?案例3某一天下着大雨,突然“霹雳”一声,微机室的靠窗户的一排电脑突然全部断线了,经查是连接那排电脑的一台交换机被击坏了。(意外事故)...94讨论:举例说明什么是不安全?案例3某一天下着大雨,突然“霹讨论:举例说明什么是不安全?案例4从去年底到今年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。(计算机犯罪问题)95讨论:举例说明什么是不安全?案例4从去年底到今年初,中国银讨论:举例说明什么是不安全?案例52005年2月22日,年后上班的第一天,老高遭到多个同事的"攻击",大家纷纷"责怪"给她发春节祝福短信却石沉大海。原来老高收到一条看似平常的信息,当她打开这条短信时,手机就开始不停地试图连接网络,而且无法终止,只能关机。(手机病毒问题)96讨论:举例说明什么是不安全?案例52005年2月22日,理解安全与不安全概念安全:没有危险;不受威胁;不出事故97理解安全与不安全概念安全:没有危险;不受威胁;不出事故9中国互联网络发展状况统计报告截至2008年12月31日,中国网民规模达到2.98亿人,普及率达到22.6%,超过全球平均水平;网民规模较2007年增长8800万人,年增长率为41.9%。中国网民规模依然保持快速增长之势。宽带网民规模达到2.7亿人,占网民总体的90.6%。手机上网网民规模达到11760万人,较2007年增长了133%。农村网民规模增长迅速,网民规模达到8460万人,较2007年增长60.8%,增速远远超过城镇(35.6%)。98中国互联网络发展状况统计报告截至2008年12月31典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain)1988年11月,美国康奈尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元美丽杀手1999年,经济损失超过12亿美元!爱虫病毒2000年5月,损失超过100亿美元以上红色代码2001年7月,直接经济损失超过26亿美元2001年9月,尼姆达蠕虫,约5.9亿美元的损失2003年1月25日,“2003蠕虫王”,对网络上的SQL数据库攻击2003年8月12日“冲击波”爆发99典型案例-病毒与网络蠕虫1986年初在巴基斯坦,巴锡特(Ba典型案例-计算机犯罪冒名发送电子邮件侵权案1996年7月9日,北京市海淀区法院。原告:北大心理学系93级研究生薛燕戈。被告:同班、同寝室、同乡张男。4月9日1.8万美元全奖/4月12日10:16冒名邮件。经调解赔偿精神与经济损失12000元。结局:薛燕戈赴美成行(密执安大学)。张男“梦断北京”(丹佛大学)100典型案例-计算机犯罪12典型案例-计算机犯罪1998年6月24日上海证卷交易所某营业部发现有人委托交易1亿股上海建工股票,却找不到营业部有任何人委托此笔交易,当即撤消此笔交易,但是已经成交2100股,损失2.6亿元1998年9月21日晚,郝景文(扬州市工商行职员),通过假冒终端在11分钟内向16个活期帐户充值72万元。随后恢复线路的正常连接,并在1小时内从8个储蓄所提取26万元,心虚逃窜,现已缉拿归案,判处死刑。101典型案例-计算机犯罪13从2004年10月起,北京一家音乐网站连续3个月遭到一个控制超过6万台电脑的“僵尸网络”的“拒绝服务”攻击,造成经济损失达700余万元。“僵尸网络”,又称“波特网”,是英语单词“BOTNET”的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为“BOTNET”。徐某,仅是个技校毕业生,而且所学专业还是车工。最初接触电脑是在1995年。典型案例-计算机犯罪102从2004年10月起,北京一家音乐网站连续3个月遭到一个控制2007年病毒排行之首熊猫烧香1032007年病毒排行之首熊猫烧香15典型案例-网络欺诈104典型案例-网络欺诈16INTERNET技术2008年全国信息网络安全状况与计算机病毒疫情调查分析报告公安部十一局2008年10月105INTERNET技术2008年全国信息网络安全状况与计算机病

计算机病毒疫情调查活动简介

今年5月,公安部公共信息网络安全监察局举办了2008年度信息网络安全状况与计算机病毒疫情调查活动。调查内容为2007年5月至2008年5月我国联网单位发生网络安全事件以及计算机用户感染病毒情况,活动采用网上在线调查形式,在国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、新浪网三家网站开设了在线调查栏目,各省区市公安厅、局公共信息网络安全监察部门组织本地重要信息系统管理和使用单位、互联网服务单位参加了网上调查。106计算机病毒疫情调查活动简介今年5月,公安部公

信息网络安全状况调查结果调查结果显示,我国信息网络安全事件发生比例继前3年连续增长后,今年略有下降,信息网络安全事件发生比例为62.7%,比去年下降了3%;计算机病毒感染率也出现下降,为85.5%,比去年减少了6%。奥运期间,全国互联网安全状况基本平稳,未出现重大网络安全事件。107信息网络安全状况调查结果调查结果显示,我国信息网络安全

一、信息网络安全状况调查108一、信息网络安全状况调查20

(一)信息网络使用情况109(一)信息网络使用情况21

(二)网络安全事件情况2007年5月至2008年5月,62.7%的被调查单位发生过信息网络安全事件,比去年减少3%。感染计算机病毒、蠕虫和木马程序的情况依然最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改。110(二)网络安全事件情况2007年5月至(二)网络安全事件情况在发生的安全事件中,攻击或传播源涉及内部人员的达到54%,比去年激增了15%;涉及外部人员的却锐减了18%。网络(系统)管理员通过技术监测发现网络安全事件的占66.28%,比去年增加了约13%,成为主要发现手段,说明网络(系统)管理员安全技术水平有所提高。未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(54.63%),比去年上升5%。111(二)网络安全事件情况在发生的安全事件中,攻

(三)网络安全管理情况112(三)网络安全管理情况24二、计算机病毒疫情调查分析113二、计算机病毒疫情调查分析25

(一)我国计算机用户病毒感染情况114(一)我国计算机用户病毒感染情况26(二)计算机病毒造成的损失情况115(二)计算机病毒造成的损失情况27

(三)我国计算机病毒传播的主要途径116(三)我国计算机病毒传播的主要途径28(四)我国最流行的十种计算机病毒

时间排名2001,52002,52003,52004,52005,52006,62007,62008,61CIHExploitRedlofNetskyTrojan.PSW.LMirTrojan.DL.Agent(木马代理)Trojan.DL.Agent(木马代理)Gamepass(网游大盗)2FunloveNimdaSpageRedlofQqpassPhel(下载助手)Gamepass(网游大盗)AutoRun3BingheBingheNimdaHomepageNetskyGpigeon(灰鸽子)ANI/RIFF(艾妮)JS.Agent4W.markerJS.SeekerTrojan.QQKiller6.8.serUnknownmailBlasterexploitLmir/Lemir(传奇木马)熊猫烧香Delf(德芙)5MTXHappytimeKlezLovegateGaobotQQHelper(QQ助手)Mnless(梅勒斯)KillAV(AV终结者)6Troj.eraseFunloveFunloveFunloveMhtexploitDelf(德芙)Delf(德芙)Gpigeon(灰鸽子)7BOKlezJS.AppletAcxhtadropperRedlofSDBotGpigeon(灰鸽子)Small及其变种8YAICIHMail.virusWebimportBackDoor.RbotStartPageSmall及其变种JS.RealPlr9WyxGopScript.exploit.htm.pageactiveXComponentBeagleLovgate(爱之门)Qqpass(QQ木马)JS.Psyme10Troj.gdoorTthiefHack.crack.foxmailWyxLovegateQqpass(QQ木马)Lmir/Lemir(传奇木马)HTML.IFrame117(四)我国最流行的十种计算机病毒

时间2001,52安全的关注点通信保密计算机安全网络安全信息保障118安全的关注点通信保密30安全的概念“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。119安全的概念“安全”一词是指将服务与资源的脆弱性降到最低限度。安全需求可靠性可用性保密性完整性不可抵赖性120安全需求可靠性32可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。度量指标:抗毁性指系统在人为破坏下的可靠性生存性随机破坏下系统的可靠性有效性是基于业务性能的可靠性121可靠性(Reliability)33可用性(Availability)

指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。122可用性(Availability)34机密性(Confidentiality)

指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。123机密性(Confidentiality)35完整性(Integrity)

指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。124完整性(Integrity)36不可抵赖性(Non-repudiation)

指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。125不可抵赖性(Non-repudiation)37其他安全需求

可控性可审查性认证访问控制…不同的系统关注不同的需求(即不同的安全属性),如用户关注隐私,网警关注可控;有的系统要求不可否认(电子交易),有的要求可否认(匿名BBS)。126其他安全需求38计算机系统安全涉及的内容

物理安全:环境安全、设备安全、媒体安全运行安全:风险分析、审计跟踪、备份与恢复、应急响应信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别127计算机系统安全涉及的内容39安全问题

时间

高级入侵者发现新漏洞

原始的探询漏洞的工具被分发

初级入侵者使用原始工具

开发出自动的扫描/探询工具

自动扫描/探询工具被广泛使用

入侵者开始使用新的探询工具

系统

弱点

128安全问题时间高级入侵者发现新漏洞原始的探询漏洞的工具被安全问题(续)129安全问题(续)41安全问题(续)3.配置中的问题默认的用户名、口令和开放的服务端口。由于维护人员没有审核这些设置、限制这些用户的权限、更改默认的口令,以及关闭不必要的服务端口等,往往会被攻击者利用,造成网络瘫痪或机密被窃取。

4.管理中的问题网络系统的严格管理是企业、机构及用户免受攻击的重要保障。计算机安全很大程度上取决于优秀的管理人员,任何安全产品和安全设施都需要管理人员的维护、跟踪和审核。130安全问题(续)3.配置中的问题42安全问题的表现形式病毒(包括蠕虫)的扩散垃圾邮件的泛滥网页数据的篡改不良信息的传播黒客行为计算机犯罪…131安全问题的表现形式病毒(包括蠕虫)的扩散43安全威胁安全威胁对安全的潜在的侵害攻击威胁的实施安全策略允许什么,不允许什么的陈述安全机制实现安全策略的方法,工具,过程132安全威胁安全威胁44安全威胁安全威胁的种类主要表现:信息泄露、拒绝服务、信息破坏。威胁来自多个方面。自然和人为两类。自然因素包括各种自然灾害人为因素又有无意和故意之分。133安全威胁安全威胁的种类45安全威胁(续)(1)从威胁的来源看可分为内部威胁和外部威胁。(2)从攻击者的行为上看可以分成主动威胁和被动威胁(3)从威胁的动机上看分为偶发性威胁与故意性威胁134安全威胁(续)46威胁的表现形式(1)假冒(2)未授权访问(3)拒绝服务(DoS)(4)否认(抵赖)(5)窃听(6)篡改(7)复制与重放(重演)135威胁的表现形式(1)假冒47威胁的表现形式(续)(8)业务流量、流向分析(9)隐蔽信道(10)人为失误(11)自然灾害与人为破坏(12)逻辑炸弹(13)后门(陷门)(14)恶意代码(15)不良信息136威胁的表现形式(续)(8)业务流量、流向分析48863计划信息技术领域是“十五”期间国家高技术研究发展计划(863计划)的重点领域之一。根据国家的需求和信息领域科技发展的趋势,信息技术领域设立了四个主题:计算机软硬件技术主题通信技术主题信息获取与处理技术主题信息安全技术主题137863计划信息技术领域是“十五”期间国家高技术研究发展计划(863计划(续)信息安全技术主题的主要目标是通过对信息安全基础、核心和关键技术的研究攻关以及对急需的信息安全产品和系统的研究开发,为我国信息化建设的安全保障体系提供关键核心技术和平台,增强对国家信息基础设施和重点信息资源的安全保障能力,基本满足国家和重要部门的信息安全需求。促进与信息安全相关的技术标准体系和具有自主知识产权的、具有创新实力的信息安全科研与产业体系的形成,显著提高我国信息安全的综合保障能力,推动我国信息化建设的健康发展。138863计划(续)信息安全技术主题的主要目标50863计划(续)信息安全技术主题主要研究信息安全核心、关键和共性技术,以形成自主的信息安全防护能力、隐患发现能力、应急反应能力以及信息对抗能力,为建立国家信息安全保障体系提供技术支撑。139863计划(续)信息安全技术主题主要研究51信息安全国家重点实验室(SKLOIS)开放课题信息安全国家重点实验室专题一密码与编码理论01-01公钥密码01-02分组密码01-03序列密码01-04认证码01-05混沌密码01-06量子编码与量子密码140信息安全国家重点实验室(SKLOIS)开放课题信息安全国家重信息安全国家重点实验室(SKLOIS)开放课题(续)专题二安全协议理论与技术研究02-01数字签名和身份识别协议02-02密钥管理协议02-03非否认协议02-04电子商务协议02-05协议的形式化分析与验证技术02-06多方安全计算协议141信息安全国家重点实验室(SKLOIS)开放课题(续)专题二信息安全国家重点实验室(SKLOIS)开放课题(续)专题三信息隐藏理论与技术研究03-01图像隐藏03-02数字水印03-03潜信道理论03-04数字版权保护技术142信息安全国家重点实验室(SKLOIS)开放课题(续)专题三信息安全国家重点实验室(SKLOIS)开放课题(续)专题四信息对抗理论与技术研究04-01系统安全性评估与系统隐患检测04-02入侵检测与安全监控04-03网络与系统攻击技术04-04应急响应和事故恢复技术04-05信息伪装技术04-06恶意代码分析技术143信息安全国家重点实验室(SKLOIS)开放课题(续)专题四信息安全国家重点实验室(SKLOIS)开放课题(续)专题五网络与信息系统安全研究05-01网络与信息系统安全体系结构05-02无线网络安全05-03操作系统安全05-04数据库安全05-05PMI/PKI技术05-06信息安全发展战略144信息安全国家重点实验室(SKLOIS)开放课题(续)专题五提出未来5~15年以下15个领域发展的重点技术。(九)网络和信息安全技术重点发展安全处理芯片和系统级芯片、安全操作系统、安全数据库、信息隐藏、身份认证、安全隔离、信息内容安全、入侵检测、网络容灾、病毒防范等产品。重点技术:——密码技术——安全处理芯片技术——电子认证、责任认定、授权管理技术——计算环境和终端安全处理技术——网络和通信边界安全技术——应急响应和灾难恢复技术——信息安全测评技术信息产业科技发展“十一五”规划和2020年中长期规划纲要145提出未来5~15年以下15个领域发展的重点技术。信息产业科技四、我国信息化发展的战略重点建设国家信息安全保障体系《2006━2020年国家信息化发展战略》《2006━2020年国家信息化发展战略》信息安全问题仍比较突出。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出,如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。

146四、我国信息化发展的战略重点《2006━2020年国家信息化安全模型安全具有相对性。(基于假设的安全,即有条件的安全,没有绝对的安全)安全具有动态性。(今天是安全的,明天不一定安全安全具有整体性。(包括了物理层、网络层、系统层、应用层以及管理层等5个方面)147安全模型安全具有相对性。(基于假设的安全,即有条件的安全,没1、P2DR安全模型美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(AdaptiveNetworkSecurityModel)——P2DR安全模型

1481、P2DR安全模型美国国际互联网安全系统公司(ISS)认为P2DR安全模型安全=风险分析+执行策略+系统实施+漏洞检测+实时响应149P2DR安全模型安全=风险分析+执行策略+系统实施+漏洞检测P2DR安全模型(1)策略(Policy)安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。安全应该达到什么样的强度、应保护哪些资源、应花费多大代价、应采取什么措施等都是由安全策略决定的。不同的国家和单位针对不同的应用都应制定相应的安全策略。如,什么级别的信息应该采取什么保护强度、针对不同级别的风险能承受什么样的代价等问题都应该制定策略。150P2DR安全模型(1)策略(Policy)62P2DR安全模型(2)保护(Protection)保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。151P2DR安全模型(2)保护(Protection)63P2DR安全模型(3)检测(Detection)检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。(4)响应(Response)在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。152P2DR安全模型(3)检测(Detection)64PDRR安全模型美国国防部提出了“信息安全保障体系”,其重要内容包括:概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore);153PDRR安全模型美国国防部提出了“信息安全保障体系”,其PDRR安全模型(续)PDRR模型引入了时间概念Pt>Dt+Rt即,在入侵者危害安全目标之前就能够被检测到并及时处理。坚固的防护系统与快速的反应结合起来就是真正的安全。154PDRR安全模型(续)PDRR模型引入了时间概念66PDRR安全模型(续)提出了人、政策(包括法律、法规、制度、管理)和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全(包括电信、油气管网、交通、供水、金融等)、内容的信息安全(包括反病毒、电子信箱安全和有害内容过滤等)和电子商务的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。155PDRR安全模型(续)67安全体系结构一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位置。156安全体系结构一个信息系统安全体系结构的形成主要是根据这个信息安全体系结构157安全体系结构69OSI安全体系结构OSI/ISO7498-2网络安全体系结构(OSI开放系统互连基本安全参考模型)如何设计标准的参考标准,不是能实现的标准给出了部分术语的正式定义安全服务安全机制OSI体系结构中服务的配置应用层表示层会话层传输层网络层数据链路层物理层7654321158OSI安全体系结构OSI/ISO7498-2网络安全体系结构安全策略

安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身份和属性。基于规则的安全策略的基础是强加于全体用户的总安全策略。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。基于角色的安全策略为每个个体分配角色,按角色分配许可。

159安全策略安全策略都建立在授权的基础之上。在安全策略中包含有安全服务

在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务认证服务:提供实体的身份的保证访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权地泄露完整性服务:保护数据防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息160安全服务在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论