信息与网络安全教学课件作者程光第一章_第1页
信息与网络安全教学课件作者程光第一章_第2页
信息与网络安全教学课件作者程光第一章_第3页
信息与网络安全教学课件作者程光第一章_第4页
信息与网络安全教学课件作者程光第一章_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息与网络安全作者:程光

清华大学出版社信息与网络安全作者:程光

清华大学出版社1课程设置信息安全技术密码学基础常规现代加密技术公钥密码学技术数据保护技术数据隐藏技术网络安全技术网络防御技术IP和TCP层安全应用层安全安全网络技术信息与网络安全概述信息与网络检测技术入侵检测技术网络信息获取技术逆向工程计算机取证课程设置信息安全技术网络安全技术信息与网络安全概述信息与网络2目录网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织目录网络安全现状3EmailWebISP门户网站E-Commerce电子交易复杂程度时间互联网应用和时间EmailWebISP门户网站E-Commerce电子交易复4Internet软件联盟统计的全球互联网主机的数量Internet软件联盟统计的全球互联网主机的数量5中国网民规模和年增长率中国网民规模和年增长率6中国网民上网计算机数

中国网民上网计算机数7网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出混合型威胁拒绝服务攻击发送大量邮件的病8CERT有关安全事件的统计

计算机紧急响应组织(CERT)

CERT有关安全事件的统计9互联网安全性研究的开始1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。互联网安全性研究的开始1988年11月3日,第一个“蠕虫”被10CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目20031375293784200282094412920015265824372000217561090CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件11中国互联网安全隐患间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序;间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。系统漏洞、IE浏览器漏洞、邮件漏洞中国互联网安全隐患间谍软件、木马病毒、网络钓鱼陷井、互联网邮12网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状13暴力攻击和字典程序攻击

针对密码数据库文件或当前的登录提示发起进攻暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。暴力攻击和字典程序攻击针对密码数据库文件或当前的登录提示发14DOS攻击

目的是使计算机或网络无法提供正常的服务,DoS攻击有计算机网络带宽攻击和连通性攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。DOS攻击目的是使计算机或网络无法提供正常的服务,Do15欺骗攻击假地址和节点号替代有效的源/宿IP地址和节点号欺骗攻击假地址和节点号替代有效的源/宿IP地址和节点号16中间人攻击

通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”中间人攻击通过各种技术手段将受入侵者控制的一台计算机虚拟放17探测攻击

探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。探测攻击探测攻击是一些导致恶意用户获得网络或网络上进行传输18垃圾邮件攻击

垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。垃圾邮件攻击垃圾邮件可能是厂家的无害广告,也可能是病毒或特19网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状20威胁类型信息安全包括数据安全和系统安全数据安全受到四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:

信息源信息目的地威胁类型信息安全包括数据安全和系统安全信息源信息目的地21中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。

信息源信息目的地中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(a22侦听威胁

一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地侦听威胁一个非授权方介入系统的攻击,破坏保密性(confi23修改威胁

一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地修改威胁一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的24伪造威胁

一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。

信息源信息目的地伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(a25被动攻击监听,目的:获得信息方法:析出消息内容、通信量分析被动攻击监听,目的:获得信息26主动攻击伪装重放篡改拒绝服务主动攻击伪装27伪装攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。伪装攻击一个实体假装成另外一个实体。28重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

重放攻击获取有效数据段以重播的方式获取对方信任。29修改攻击信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。修改攻击信件被改变,延时,重排,以至产生非授权效果。30拒绝服务攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击破坏设备的正常运行和管理。31网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状32网络安全服务安全服务安全机制安全模式安全分析网络安全服务安全服务33安全服务

保密性鉴别性完整性不可否认性安全服务保密性34保密性(confidentialiy)

保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。保密性(confidentialiy)保密性是用加密的方法35保密性(confidentialiy)

连接保密:即对某个连接上的所有用户数据提供保密。

无连接保密:即对一个无连接的数据报的所有用户数据提供保密。

选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供保密。

保密性(confidentialiy)36鉴别性(authentication)鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)

发方是真实的;(客户)2)

收方是真实的;(服务器)3)

数据源和目的地也是真实的;鉴别性(authentication)鉴别性保证真实性.37完整性(integrity)

可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。

无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。

选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。

无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。

选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。

完整性(integrity)可恢复的连接完整性:该服务对一38不可否认性(nonrepudiation)

当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。

不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。

不可否认性(nonrepudiation)当发方发送信息时39安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制安全机制加密机制40加密机制加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。

加密机制加密是提供数据保密的最常用方法。41数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:

·否认:发送者事后不承认自己发送过某份文件。

·伪造:接收者伪造一份文件,声称它发自发送者。

·冒充:网上的某个用户冒充另一个用户接收或发送信息。

·篡改:接收者对收到的信息进行部分篡改。

数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法42访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。

访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合43数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。

数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性44交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:

口令:由发方实体提供,收方实体检测。

密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:

时间标记和同步时钟

双方或三方“握手”

数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。

交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。45业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对46路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线47公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。

一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络48安全模式

系统安全一般四层来考虑:信息通道上的考虑系统门卫的考虑系统内部的考虑CPU的考虑。安全模式系统安全一般四层来考虑:49通道模式

通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。通道模式通道模式在形式上或内容上与传统的通信保密相差不多,50门卫模式门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。门卫模式门卫模式是互联网的新产物,门口是控制系统安全非常有51内部模式

内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的基础。应用层中实现安全机制有以下好处:1)应用层是人-机交流的地方,控制机制实现非常灵活。因此有的代理型防火墙,扫描检查,内部网安全保密系统等都建在用户层上。2)用户层的控制粒度可以到用户级(个人)或文件级,因此用户鉴别和数据鉴别的最理想的地方。3)用户层较为独立,不受通信协议的影响。可独立构建内部网安全保密协议。内部模式内部控制模式在应用层或表示层进行,这是计算机安全的52内部模式

内部模式53CPU模式

CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱环节。序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。安全内核是多用户操作系统必备的内部控制系统。只有在可靠的安全内核的基础上才能实现可靠的多级控制。

CPU模式CPU中的序列号,操作系统中的安全内核是信息系统54广义VPN从广义的角度,上四种模式都可以形成各自的VPN。从里到外,形成套接关系。广义VPN从广义的角度,上四种模式都可以形成各自的VPN。55安全评估安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。信息系统是在用系统,安全只是整个信息系统中的一环。因此安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等安全评估安全是实用技术,不能一味追求理论上的完美,理论上完美56价值评估对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能化很大代价去保护‘不值钱’的东西。物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;价值评估对保护对象的价值作出评估。作到保护的重点明确,保护的57威胁分析威胁的种类很多,不同系统所关心的威胁有的是相同的,有的则不同。安全考虑是针对性比较强的,要求的层次也有差别。只有威胁的种类核层次分析清楚才能采取有效的防范措施。

人工威胁:有意的损害;自然事件:火灾,水灾,过失损害;

威胁分析威胁的种类很多,不同系统所关心的威胁有的是相同的,有58漏洞分析将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析则是具体的。任何新的信息系统,都有各种漏洞或弱点,信息安全的任务就是补洞,克服原有缺点。物理漏洞:不严格的工地的进出控制不可靠的环境控制(空调,供水),不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;

漏洞分析将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的59风险分析任何系统都作风险分析,安全系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前发展。因此百分之百的安全是不存在的。价值评估和风险分析是紧密相关的。在价值和损失(风险)之间必须作出权衡。风险分析不能笼统作出,而要一项一项作出。风险分析任何系统都作风险分析,安全系统也一样。因为一个漏洞堵60防护措施防护措施包括物理防护和逻辑防护。在逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。防护措施防护措施包括物理防护和逻辑防护。61监视响应对事件进行监视,同时作出必要的响应,最起码的响应应是恢复。

监视响应对事件进行监视,同时作出必要的响应,最起码的响应应是62网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状63信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识和整体水平。信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求64标准化组织国际标准化组织(ISO——InternationalOrganizationStandardization)国际电报和电话咨询委员会(CCITT)

国际信息处理联合会第十一技术委员会(IFIPTC11)

电气与电子工程师学会(IEEE)

Internet体系结构委员会(IAB)

美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)美国国家标准协会(ANSI)

美国国防部(DoD)及国家计算机安全中心(NCSC)

标准化组织国际标准化组织(ISO——Internationa65国际标准化组织始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国国家标准研究所(ANSI))。它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。国际标准化组织始建于1964年,是一个自发的非条约性组织,其66ISO信息安全机构ISO/IEC/JTC1SC6开放系统互连(OSI)网络层和传输层;ISO/TC46信息系统安全SC14电子数据交换(EDI)安全;ISO/TC65要害保险安全SC17标示卡和信用卡安全;ISO/TC68银行系统安全SC18文本和办公系统安全;ISO/TC154EDI安全SC21OSI的信息恢复、传输和管理;SC22操作系统安全;SC27信息技术安全;ISO对信息系统的安全体系结构制订了OSI基本参考模型ISO7498-2;并于2000年底确定了信息技术安全评估标准ISO/IEC15408。ISO信息安全机构ISO/IEC/JTC167国际电报和电话咨询委员会(CCITT)

CCITT(ConsulatativeCommittInternationalTelegraphandTelephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。X.400和X.500中对信息安全问题有一系列的表述。国际电报和电话咨询委员会(CCITT)CCITT(Cons68(1)

报文源鉴别(Messageoriginauthentication)(2)

探寻源鉴别(Probeoriginauthentication)(3)

报告源鉴别服务(Reportoriginauthentication)(4)

投递证明服务(Proofofdelivery)(5)

提交证明服务(Proofofsubmission)(6)

安全访问管理(Secureaccessmanagement)(7)

内容完整性服务(Conentintegrity)报文处理系统MHS(MessageHandlingSystem)协议X.400(1)

报文源鉴别(Messageorigina69报文处理系统MHS(MessageHandlingSystem)协议X.400(8)

内容机密性服务(Contentconfidentiality)(9)

报文流机密性服务(Messageflowconfidentiality)(10)

报文序列完整性服务(Messageseguenceintegrity)(11)

数据源抗否认服务(Non-repudiationoforigin)(12)

投抵抗否认服务(Non-repudiationofdelivery)(13)

提交抗否认服务(Non-repudiationofsubmission)(14)

报文安全标号服务(Messagesecuritylabelling)报文处理系统MHS(MessageHandlingSys70国际信息处理联合会第十一技术委员会(IFIPTC11)该组织也是国际上有重要影响的有关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下:(1)

WG11.1安全管理工作组(2)

WG11.2办公自动化安全工作组(3)

WG11.3数据库安全工作组(4)

WG11.4密码工作组(5)

WG11.5系统完整性与控制工作组(6)

WG11.6拟构成计算机事务处理工作组(7)

WG11.7计算机安全法律工作组(8)

WG11.8计算机安全教育工作组国际信息处理联合会第十一技术委员会(IFIPTC11)该71Internet体系结构委员会(IAB)IAB根据Internet的发展来制定技术规范。TCP/IP协议参考草案(RFC)到1997年11月,已经积累到2500多个。由于信息安全问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关安全的草案。RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面Internet体系结构委员会(IAB)IAB根据Inte72美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)根据1947年美国联邦财产和管理服务法和1987年计算机安全法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。NIST通过信息技术实验室(ITL—InformationTech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息安全的规范。它与NSA合作密切,在NSA的指导监督下,制定计算机信息系统的技术安全标准。这个机构是当前信息安全技术标准领域中最具影响力的标准化机构。美国国家标准局(NBS)与根据1947年美国联邦财产和管理服73NIST安全标准

访问控制和鉴别技术评价和保障密码

电子商务

一般计算机安全

网络安全

风险管理

电讯联邦信息处理标准等

NIST安全标准访问控制和鉴别技术74因特网相关的安全协议和机制RFCIPSecS-HTTPSSL(SecureSocketLayerHandshakeProtocol)SET(secureElectronicTransaction)S/WAN(SecureWideAreaNetwork)SSHS/MIME(Secure/MultipuoposeInternetMailExtension)

因特网相关的安全协议和机制RFC75Requestforcomment(RFC)因特网网络工程任务组(IETF)管理的正式因特网文档RFC描述了开放标准由参与不同工作组的志愿者编写的Requestforcomment(RFC)因特网网络76IPSecIETF的IP安全性协议工作组IP数据报这一层提供认证、完整性和保密性服务的规范对因特网通信(例如,为VPN和封装隧道等)提供安全性的基础IPSecIETF的IP安全性协议工作组77安全HTTP在应用层运行的HTTP安全性扩展基于WWW,提供保密、鉴别或认证、完整性和不可否认等服务,保证在Web上交换的媒体文本的安全。安全HTTP在应用层运行的HTTP安全性扩展78SSL(SecureSocketLayerHandshakeProtocol)SSL协议是Netscape公司开发的用于WWW上的会话层安全协议它保护传递于用户浏览器和Web服务器之间的敏感数据,通过超文本传输协议(HTTP)或安全的超文本协议(S-HTTP)把密码应用于超文本环境中,从而提供多种安全服务。SSL提供加密HTTP网络数据包的能力。SHTTP在HTTP协议层工作,SSL在套接字层工作,能加密多种其他基于套接字的Internet协议。SHTTP是HTTP的超集,只限于Web的使用;SSL则是通过Socket发送信息,SSL是一个通过Socket层对客户和服务器间的事务进行安全处理的协议,适用于所有TCP/IP应用。SSL包括客户和服务器之间协商加密算法类型的信息和交换证书与密钥的信息。SSL(SecureSocketLayerHandsh79S/WAN(SecureWideAreaNetwork)S/WAN设计基于IP层的安全协议,可以在IP层提供加密,保证防火墙和TCP/IP产品的互操作,以便构作虚拟专网(VPN)。

S/WAN(SecureWideAreaNetwork80SET(secureElectronicTransaction)SET是Visa,MasterCard合作开发的用于开放网络进行电子支付的安全协议,用于保护商店和银行之间的支付信息。支持DES和三重DES以实现成批数据加密,并支持用RSA对秘钥和银行卡号的公钥进行加密SET安全,但太安全使它的速度相对很慢SET(secureElectronicTransac81

S/MIME(Secure/MultipurposeInternetMailExtension)

S/MIME是用于多目的的电子邮件安全的报文安全协议,和报文安全协议(MSP)、邮件隐私增强协议(PEM)、MIME对象安全服务协议(MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的安全性。S/MIMES/MIME是用于多目的的电子邮件安全的报文安82安全Shell允许网络上的安全远程访问使用多种方法来认证客户机和服务器并在支持SSH的系统之间建立加密的通信通道建立VPN或者在服务器上创建安全远程登录以替换类似的telnet、rlogin或rsh安全Shell允许网络上的安全远程访问83我国信息安全标准化工作从80年代中期开始,在制定我国的安全标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的信息安全标准。2002年4月30日国家标准化管理委员会批准成立“全国信息安全标准化技术委员会”(简称“信息安全标委会”,TC260)。其英文名称是“ChinaInformationSecurityStandardizationTechnicalCommittee”(英文缩写“CISTC”)。到2008年5月为止,我国制定现行的信息安全技术标准有42件,其中1995年2件,1997年1件,2001年1件,2002年1件,2005年5件、2006年18件、2007年14件。表1-2是我国目前有效的信息安全技术标准。另外正在进行制定的安全技术标准有86项。我国信息安全标准化工作从80年代中期开始,在制定我国的安全84目前我国的信息安全标准序号号标准号中文标准名实施日期1GB15851-1995信息技术安全技术带消息恢复的数字签名方案1996-8-12GB15852-1995信息技术安全技术用块密码算法作密码校验函数的数据完整性机制1996-8-13GB15843-1997信息技术安全技术实体鉴别1998-4-14GB/T18336-2001信息技术安全技术信息技术安全性评估准则2001-12-15GB/T18238-2002信息技术安全技术散列函数2002-12-16GB/T19716-2005信息技术信息安全管理实用规则2005-10-17GB/T20008-2005信息安全技术操作系统安全评估准则2006-5-18GB/T20009-2005信息安全技术数据库管理系统安全评估准则2006-5-19GB/T20010-2005信息安全技术包过滤防火端评估准则2006-5-110GB/T20011-2005信息安全技术路由器安全评估准则2006-5-111GB/T20269-2006信息安全技术信息系统安全管理要求2006-12-1目前我国的信息安全标准序号标准号中文标准名实施日期85谢谢!谢谢!86信息与网络安全作者:程光

清华大学出版社信息与网络安全作者:程光

清华大学出版社87课程设置信息安全技术密码学基础常规现代加密技术公钥密码学技术数据保护技术数据隐藏技术网络安全技术网络防御技术IP和TCP层安全应用层安全安全网络技术信息与网络安全概述信息与网络检测技术入侵检测技术网络信息获取技术逆向工程计算机取证课程设置信息安全技术网络安全技术信息与网络安全概述信息与网络88目录网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织目录网络安全现状89EmailWebISP门户网站E-Commerce电子交易复杂程度时间互联网应用和时间EmailWebISP门户网站E-Commerce电子交易复90Internet软件联盟统计的全球互联网主机的数量Internet软件联盟统计的全球互联网主机的数量91中国网民规模和年增长率中国网民规模和年增长率92中国网民上网计算机数

中国网民上网计算机数93网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出混合型威胁拒绝服务攻击发送大量邮件的病94CERT有关安全事件的统计

计算机紧急响应组织(CERT)

CERT有关安全事件的统计95互联网安全性研究的开始1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。互联网安全性研究的开始1988年11月3日,第一个“蠕虫”被96CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目20031375293784200282094412920015265824372000217561090CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件97中国互联网安全隐患间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序;间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。系统漏洞、IE浏览器漏洞、邮件漏洞中国互联网安全隐患间谍软件、木马病毒、网络钓鱼陷井、互联网邮98网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状99暴力攻击和字典程序攻击

针对密码数据库文件或当前的登录提示发起进攻暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。暴力攻击和字典程序攻击针对密码数据库文件或当前的登录提示发100DOS攻击

目的是使计算机或网络无法提供正常的服务,DoS攻击有计算机网络带宽攻击和连通性攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。DOS攻击目的是使计算机或网络无法提供正常的服务,Do101欺骗攻击假地址和节点号替代有效的源/宿IP地址和节点号欺骗攻击假地址和节点号替代有效的源/宿IP地址和节点号102中间人攻击

通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”中间人攻击通过各种技术手段将受入侵者控制的一台计算机虚拟放103探测攻击

探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。探测攻击探测攻击是一些导致恶意用户获得网络或网络上进行传输104垃圾邮件攻击

垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。垃圾邮件攻击垃圾邮件可能是厂家的无害广告,也可能是病毒或特105网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状106威胁类型信息安全包括数据安全和系统安全数据安全受到四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:

信息源信息目的地威胁类型信息安全包括数据安全和系统安全信息源信息目的地107中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。

信息源信息目的地中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性(a108侦听威胁

一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地侦听威胁一个非授权方介入系统的攻击,破坏保密性(confi109修改威胁

一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。信息源信息目的地修改威胁一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的110伪造威胁

一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。包括网络中插入假信件,或者在文件中追加记录等。

信息源信息目的地伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性(a111被动攻击监听,目的:获得信息方法:析出消息内容、通信量分析被动攻击监听,目的:获得信息112主动攻击伪装重放篡改拒绝服务主动攻击伪装113伪装攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。伪装攻击一个实体假装成另外一个实体。114重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

重放攻击获取有效数据段以重播的方式获取对方信任。115修改攻击信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。修改攻击信件被改变,延时,重排,以至产生非授权效果。116拒绝服务攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击破坏设备的正常运行和管理。117网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状118网络安全服务安全服务安全机制安全模式安全分析网络安全服务安全服务119安全服务

保密性鉴别性完整性不可否认性安全服务保密性120保密性(confidentialiy)

保密性是用加密的方法实现的。加密的目的有三种:密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制;实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。保密性(confidentialiy)保密性是用加密的方法121保密性(confidentialiy)

连接保密:即对某个连接上的所有用户数据提供保密。

无连接保密:即对一个无连接的数据报的所有用户数据提供保密。

选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供保密。

保密性(confidentialiy)122鉴别性(authentication)鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1)

发方是真实的;(客户)2)

收方是真实的;(服务器)3)

数据源和目的地也是真实的;鉴别性(authentication)鉴别性保证真实性.123完整性(integrity)

可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。

无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。

选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。

无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。

选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。

完整性(integrity)可恢复的连接完整性:该服务对一124不可否认性(nonrepudiation)

当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执,不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。

不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。

不可否认性(nonrepudiation)当发方发送信息时125安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制安全机制加密机制126加密机制加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。

加密机制加密是提供数据保密的最常用方法。127数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:

·否认:发送者事后不承认自己发送过某份文件。

·伪造:接收者伪造一份文件,声称它发自发送者。

·冒充:网上的某个用户冒充另一个用户接收或发送信息。

·篡改:接收者对收到的信息进行部分篡改。

数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法128访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。

访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合129数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。

数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性130交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:

口令:由发方实体提供,收方实体检测。

密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:

时间标记和同步时钟

双方或三方“握手”

数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。

交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。131业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对132路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线133公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。

一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络134安全模式

系统安全一般四层来考虑:信息通道上的考虑系统门卫的考虑系统内部的考虑CPU的考虑。安全模式系统安全一般四层来考虑:135通道模式

通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。通道模式通道模式在形式上或内容上与传统的通信保密相差不多,136门卫模式门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。门卫模式门卫模式是互联网的新产物,门口是控制系统安全非常有137内部模式

内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的基础。应用层中实现安全机制有以下好处:1)应用层是人-机交流的地方,控制机制实现非常灵活。因此有的代理型防火墙,扫描检查,内部网安全保密系统等都建在用户层上。2)用户层的控制粒度可以到用户级(个人)或文件级,因此用户鉴别和数据鉴别的最理想的地方。3)用户层较为独立,不受通信协议的影响。可独立构建内部网安全保密协议。内部模式内部控制模式在应用层或表示层进行,这是计算机安全的138内部模式

内部模式139CPU模式

CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱环节。序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。安全内核是多用户操作系统必备的内部控制系统。只有在可靠的安全内核的基础上才能实现可靠的多级控制。

CPU模式CPU中的序列号,操作系统中的安全内核是信息系统140广义VPN从广义的角度,上四种模式都可以形成各自的VPN。从里到外,形成套接关系。广义VPN从广义的角度,上四种模式都可以形成各自的VPN。141安全评估安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。信息系统是在用系统,安全只是整个信息系统中的一环。因此安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等安全评估安全是实用技术,不能一味追求理论上的完美,理论上完美142价值评估对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能化很大代价去保护‘不值钱’的东西。物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;价值评估对保护对象的价值作出评估。作到保护的重点明确,保护的143威胁分析威胁的种类很多,不同系统所关心的威胁有的是相同的,有的则不同。安全考虑是针对性比较强的,要求的层次也有差别。只有威胁的种类核层次分析清楚才能采取有效的防范措施。

人工威胁:有意的损害;自然事件:火灾,水灾,过失损害;

威胁分析威胁的种类很多,不同系统所关心的威胁有的是相同的,有144漏洞分析将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析则是具体的。任何新的信息系统,都有各种漏洞或弱点,信息安全的任务就是补洞,克服原有缺点。物理漏洞:不严格的工地的进出控制不可靠的环境控制(空调,供水),不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;

漏洞分析将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的145风险分析任何系统都作风险分析,安全系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前发展。因此百分之百的安全是不存在的。价值评估和风险分析是紧密相关的。在价值和损失(风险)之间必须作出权衡。风险分析不能笼统作出,而要一项一项作出。风险分析任何系统都作风险分析,安全系统也一样。因为一个漏洞堵146防护措施防护措施包括物理防护和逻辑防护。在逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。防护措施防护措施包括物理防护和逻辑防护。147监视响应对事件进行监视,同时作出必要的响应,最起码的响应应是恢复。

监视响应对事件进行监视,同时作出必要的响应,最起码的响应应是148网络安全现状常见网络攻击方法网络安全和攻击安全政策和机制安全标准和组织网络安全现状149信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识和整体水平。信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求150标准化组织国际标准化组织(ISO——InternationalOrganizationStandardization)国际电报和电话咨询委员会(CCITT)

国际信息处理联合会第十一技术委员会(IFIPTC11)

电气与电子工程师学会(IEEE)

Internet体系结构委员会(IAB)

美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)美国国家标准协会(ANSI)

美国国防部(DoD)及国家计算机安全中心(NCSC)

标准化组织国际标准化组织(ISO——Internationa151国际标准化组织始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国国家标准研究所(ANSI))。它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。国际标准化组织始建于1964年,是一个自发的非条约性组织,其152ISO信息安全机构ISO/IEC/JTC1SC6开放系统互连(OSI)网络层和传输层;ISO/TC46信息系统安全SC14电子数据交换(EDI)安全;ISO/TC65要害保险安全SC17标示卡和信用卡安全;ISO/TC68银行系统安全SC18文本和办公系统安全;ISO/TC154EDI安全SC21OSI的信息恢复、传输和管理;SC22操作系统安全;SC27信息技术安全;ISO对信息系统的安全体系结构制订了OSI基本参考模型ISO7498-2;并于2000年底确定了信息技术安全评估标准ISO/IEC15408。ISO信息安全机构ISO/IEC/JTC1153国际电报和电话咨询委员会(CCITT)

CCITT(ConsulatativeCommittInternationalTelegraphandTelephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。X.400和X.500中对信息安全问题有一系列的表述。国际电报和电话咨询委员会(CCITT)CCITT(Cons154(1)

报文源鉴别(Messageoriginauthentication)(2)

探寻源鉴别(Probeoriginauthentication)(3)

报告源鉴别服务(Reportoriginauthentication)(4)

投递证明服务(Proofofdelivery)(5)

提交证明服务(Proofofsubmission)(6)

安全访问管理(Secureaccessmanagement)(7)

内容完整性服务(Conentintegrity)报文处理系统MHS(MessageHandlingSystem)协议X.400(1)

报文源鉴别(Messageorigina155报文处理系统MHS(MessageHandlingSystem)协议X.400(8)

内容机密性服务(Contentconfidentiality)(9)

报文流机密性服务(Messageflowconfidentiality)(10)

报文序列完整性服务(Messageseguenceintegrity)(11)

数据源抗否认服务(Non-repudiationoforigin)(12)

投抵抗否认服务(Non-repudiationofdelivery)(13)

提交抗否认服务(Non-repudiationofsubmission)(14)

报文安全标号服务(Messagesecuritylabelling)报文处理系统MHS(MessageHandlingSys156国际信息处理联合会第十一技术委员会(IFIPTC11)该组织也是国际上有重要影响的有关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下:(1)

WG11.1安全管理工作组(2)

WG11.2办公自动化安全工作组(3)

WG11.3数据库安全工作组(4)

WG11.4密码工作组(5)

WG11.5系统完整性与控制工作组(6)

WG11.6拟构成计算机事务处理工作组(7)

WG11.7计算机安全法律工作组(8)

WG11.8计算机安全教育工作组国际信息处理联合会第十一技术委员会(IFIPTC11)该157Internet体系结构委员会(IAB)IAB根据Internet的发展来制定技术规范。TCP/IP协议参考草案(RFC)到1997年11月,已经积累到2500多个。由于信息安全问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关安全的草案。RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面Internet体系结构委员会(IAB)IAB根据Inte158美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST)根据1947年美国联邦财产和管理服务法和1987年计算机安全法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。NIST通过信息技术实验室(ITL—InformationTech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息安全的规范。它与NSA合作密切,在NSA的指导监督下,制定计算机信息系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论