网络信息安全概述_第1页
网络信息安全概述_第2页
网络信息安全概述_第3页
网络信息安全概述_第4页
网络信息安全概述_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论1信息安全涉及的领域综合、交叉的学科:密码学理论、计算机网络、操作系统、数据库技术、安全协议、通信技术、电子技术。安全体系结构安全的策略与管理,安全风险分析与计算机安全有关的法律问题2课程内容信息安全概述加密技术数字签名认证访问控制网络平台安全3课程内容Web安全技术协议安全防火墙技术威胁与攻击病毒防治入侵检测安全管理与安全策略4信息安全第一讲

信息安全概述5信息安全概述信息安全的现状信息安全的概念安全威胁信息安全技术信息安全应解决的问题安全的体系结构61、背景

信息技术:成为信息时代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。

信息产业:电子商务、电子政务、电子税务、电子海关、网上银行、电子证券、网络书店、网上拍卖、网络防伪、网上选举等等,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。

网上资源越来越丰富一、信息安全的现状

71、背景

网络的复杂性

1.局域网联入广域企业网中。2.向商业伙伴(客户、供应商)开放自己的网络。3.外部网接入Internet。内部网络资源提供给日益增多的机构内部、外部人员。随着接触网络的人增加,保护网络资源免受侵犯成为最为关注的问题。网络越来越庞大

一、信息安全的现状

81、背景

Internet的四个特点:国际化、社会化、开放化、个人化。国际化:网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器。社会化:全球信息化飞速发展,信息化系统已经成为国家关键基础设施,诸如电信、电子商务、金融网络等,社会对计算机网络的依赖日益增强。开放化:网络的技术是全开放的,任何一个人、团体都可能获得。开放性和资源共享是网络安全的根源。个人化:随着网络应用的深入,人类的生活越来越离不开网络,人们可以自由地访问网络,自由地使用和发布各种类型的信息,但同时也面临着来自网络的安全威胁

一、信息安全的现状

92、安全问题

1986年Basit和Amjad两兄弟编写的Pakistan病毒(brain)。1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播1996年8月17日,美国司法部网页被改为“不公正部”1996年9月18日,“中央情报局”“中央愚蠢局”1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。E-mail侵权案件、泄密事件不断一、信息安全的现状

102、安全问题

一、信息安全的现状2001年南海撞机事件引发中美黑客大战。112、安全问题

一、信息安全的现状入侵者是谁?网络恐怖分子(黑客)、信息战部队现在“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。黑客(hacker):对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。骇客(cracker):以破坏系统为目标。“红客”honker:中国的一些黑客自称“红客”honker。美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠"计算机的犯罪行为都定为hacking。122、安全问题1、计算机犯罪的种类双重说:工具对象计算机犯罪是一种新的犯罪形态。归纳为四种:破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。擅用信息系统:是指无权使用信息系统的人擅自使用。滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布非法信息等各种犯罪目的之行为。破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。

一、信息安全的现状132、安全问题2、计算机犯罪的特点计算机犯罪集中在机密信息系统和金融系统两方面。计算机犯罪与传统的犯罪相比有许多不同的特点:危害性:犯罪后果严重。成本低,传播快,范围广。知识性:智慧型白领犯罪,年轻、专业化。隐蔽性:侦破与取证困难。广域性:作案场所不受地理区域的限制。一、信息安全的现状143、安全隐患a)硬件的安全隐患;b)操作系统安全隐患;c)网络协议的安全隐患;d)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。一、信息安全的现状153、安全隐患硬件设备的安全隐患CPU:Intel公司在奔腾IIICPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。一、信息安全的现状163、安全隐患网络设备:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以"跟踪服务"为由,在路由器中设下"机关"、可以将网络中用户的包信息同时送一份到其公司总部。一、信息安全的现状173、安全隐患b)操作系统安全隐患计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从"后门"进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如Windows95存在两千多处缺陷。一、信息安全的现状183、安全隐患b)操作系统安全隐患——OS的体系结构造成其本身不安全1、I/O、系统服务程序等都可用打补丁方式进行动态连接。厂商用这种方式升级,而攻击者也用此方法。2、为了实现通用性、可裁剪性,能够安装其他公司的软件包,这些软件包往往是操作系统的一部分,需要与操作系统同样的访问特权,安装这些软件包的“抓钩”程序就是非法攻击者入侵操作系统的陷门。3、网络上进行文件传输、加载将带来安全隐患。另外,能进行远程进程的创建与激活,这为安装“间谍”软件提供了条件。4、操作系统存在隐蔽信道:进程间通过不受强制访问控制保护的通信途径。一、信息安全的现状193、安全隐患c)网络协议的安全隐患网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS一、信息安全的现状203、安全隐患d)数据库系统安全隐患由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个"黑匣子"。数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。一、信息安全的现状213、安全隐患e)计算机病毒威胁计算机病毒是一种能够进行自我复制的程序,可以通过多种方式植入计算机中,通过Internet网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国"莫里斯"病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。一、信息安全的现状223、安全隐患f)管理疏漏,内部作案。据权威资料片《筑起网上长城》介绍,互联网上的计算机犯罪、黑客攻击等非法行为70%来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。一、信息安全的现状234、我国信息安全现状

一、信息安全的现状统计数据2000/072001/12001/07上网计算机数(万台)6508921002上网用户人数(万人)169022502650CN下注册的域名总数(个)99734122099128362WWW站点数(个)27289265405242739我国国际线路的总容量(M)123427993257其中中国科技网(CSTNET)(M)105555中国公用计算机互联网(CHINANET)M71119532387中国教育和科研计算机网(CERNET)M12117117中国金桥信息网(CHINAGBN)(M)69148151中国联通互联网(UNINET)(M)5555100中国网通(CNCNET)(M)377377355中国国际经济贸易互联网(CIETNET)M

42中国移动互联网(CMNET)(M)

9090中国长城互联网(CGWNET)(建设中)

中国卫星集团互联网(CSNET)(建设中)

244、我国信息安全现状

一、信息安全的现状用户认为目前网上交易存在的最大问题是:安全性得不到保障:33.4%付款不方便:11.5%产品质量、售后服务及厂商信用得不到保障:33.0%送货耗时、渠道不畅:8.7%价格不够诱人:6.6%网上提供的信息不可靠:6.0%其它:0.8%254、我国信息安全现状

一、信息安全的现状在一年内用户计算机被入侵的情况:被入侵过:47.1%没有被入侵过:43.0%不知道:9.9%对于电子邮件帐号,用户多久换一次密码:1个月:8.8%3个月--半年:21.4%半年--1年:19.7%一直不换:50.1%264、我国信息安全现状

一、信息安全的现状在网上用户主要采取什么安全措施:密码加密:36.9%防病毒软件:74.5%防火墙:67.6%电子签名:7.3%不清楚,由系统管理员负责:7.4%什么措施都不采用:3.6%274、我国信息安全现状

2000年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。

1.信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

一、信息安全的现状284、我国信息安全现状

2.对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

一、信息安全的现状29什么是特洛伊木马?

特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开。304、我国信息安全现状

3.基础信息产业薄弱,核心技术严重依赖国外。

硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。缺乏自主知识产权产品

一、信息安全的现状314、我国信息安全现状

4.信息安全管理机构缺乏权威。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。

目前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

一、信息安全的现状324、我国信息安全现状

5.信息犯罪在我国有快速发展之趋势。西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。据不完全统计,我国目前已发现的计算机病毒约有2000~3000多种,而且还在以更快的速度增加着。

一、信息安全的现状334、我国信息安全现状

6.信息安全技术及设备的研发和应用有待提高近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。但是,正如《国家信息安全报告》强调指出的:“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。”

一、信息安全的现状341、安全的概念

计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

几种安全性(概念范围小大): 密码安全:通信安全的核心 计算机安全: 网络安全: 信息安全:二、信息安全的概念

351、安全的概念

信息系统的构成:a)信道:数据流的载体;b)网络:提供各实体间数据的交换;c)传输协议:信息交换的特定“语言”;d)主机系统:数据到信息的转换、处理、存储;e)数据库系统:信息的组织机构;f)应用系统:信息价值的最终体现;

二、信息安全的概念

361、安全的概念

受安全问题影响的资源:1)硬件:CPU、电路板、键盘、终端、工作站、个人计算机、打印机、磁盘驱动器、通信线、通信控制器、终端服务器、网络连接设备。2)软件:源程序、目标程序、开发工具、诊断程序、操作系统、通信程序。3)数据:执行过程中的数据、存储数据、存档数据、预算记录、数据库、通信媒体的传输数据。4)人员:用户,需要运行系统的人。5)文档:程序、硬件上的、系统里的文档。6)耗材:纸、表格、色带、磁带。二、信息安全的概念

371、安全的概念

ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。 另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述。

从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。从国家、社会:过滤有害信息。二、信息安全的概念

381、安全的概念

信息安全:保密性、完整性、可用性、不可否认性。

美国由军方到社会全面推出了“信息安全保障体系”概念,概括了网络安全的全过程,即边界防卫、入侵检测、安全反应和破坏恢复;“信息保障体系”不能仅从技术的角度思考,还有一个社会管理层面更高层次的问题:1、全社会的综合集成安全体系;它建筑在安全技术的平台上,以各部门形成合力为特征,不是各部门功能的简单叠加,而是在统一领导下的有机组合。2、安全策略的制定根本原则—责任(accountability)3、法律、制度、管理、技术;二、信息安全的概念

391、安全的概念安全的内涵(要素):机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。

1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密

2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改

数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断二、信息安全的概念

401、安全的概念4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、可审查性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

二、信息安全的概念

411、安全的概念此外信息系统还应提供认证、访问控制、抗抵赖安全服务。认证:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。真实性访问控制:这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)抗抵赖:这种服务可取二种形式。数字签名1)源发证明:提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;2)交付证明:提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。二、信息安全的概念

421、安全的概念系统的安全标准:桔皮书美国国防部的可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteriaTCSEC)。按安全程度低->高排序D、C1、C2、B1、B2、B3、A1。C:酌情B:强制A:核实保护D类:最低保护。无账户;任意访问文件。C1类:自决的安全保护。系统能够把用户和数据隔开,用户以根据需要采用系统提供的访问控制措施来保护自己的数据,系统中必有一个防止破坏的区域,其中包含安全功能。C2类:访问级别控制。控制粒度更细,使得允许或拒绝任何用户访问单个文件成为可能。系统必须对所有的注册、文件的打开、建立和删除进行记录。审计跟踪必须追踪到每个用户对每个目标的访问。二、信息安全的概念

431、安全的概念B1类:有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签,任何对用户许可级别和成员分类的更改都受到严格控制,即使文件所有者也不能随意改变文件许可权限。B2类:结构化保护。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,遵循最小特权原则。必须对所有目标和实体实施访问控制。政策,要有专职人员负责实施,要进行隐蔽信道分析。系统必须维护一个保护域,保护系统的完整性,防止外部干扰。B3类:安全域。系统的安全功能足够小,以利广泛测试。必须满足参考监视器需求以传递所有的主体到客体的访问。要有安全管理员,安全硬件装置,审计机制扩展到用信号通知安全相关事件,还要有恢复规程,系统高度抗侵扰。二、信息安全的概念

441、安全的概念A1类:核实保护。最初设计系统就充分考虑安全性。有“正式安全策略模型”其中包括由公理组成的形式化证明。系统的顶级技术规格必须与模型相对应,系统还包括分发控制和隐蔽信道分析。

隐蔽信道:存储信道:例如:文件更新时间;是否存在;动态变化时间信道:时钟;时间间隔近20年来,人们一直在努力发展安全标准,并将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当做默认标准。二、信息安全的概念

452、安全保护的内容

计算机系统安全:物理安全、

运行安全和信息安全物理安全:环境安全,设备安全和媒体安全。运行安全:风险分析,审计跟踪,备份与恢复,应急。信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。1、物理安全(环境、设备、媒体)防雷电;门禁系统,防盗、防火、防有害气体;防电磁泄漏。

2、运行安全

为保障系统功能安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急)来保护信息处理过程的安全。二、信息安全的概念

462、安全保护的内容风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。计算机信息系统常见的风险有:设计者有意建立或因偶然故障而存在的“后门”;操作过程中的人为错误、意外事故、疏漏和权限错误;硬件故障;计算机系统出错引起的拒绝使用;电磁辐射引起的信息泄漏;火灾和自然灾害;非授权处理和恶意攻击;内部人员进行数据偷窃的犯罪行为;伪造文件和记录;假冒别人的防问代码进入系统;不准确的或过时的信息;故意破坏;传输路径错误;搭线窃听和乘机而入;编程错误;对已删除信息的搜寻和复原;计算机病毒等等。

二、信息安全的概念

472、安全保护的内容审计跟踪:利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。要求系统管理员保存、维护和管理好审计日志。应急措施和备份恢复:要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。

二、信息安全的概念

482、安全保护的内容3、信息安全

防止信息被故意的或偶然的非授权读取、更改、破坏或使信息被非法的系统辨识,控制。确保信息的完整性、保密性,可用性和可控性。

网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。保护用户利益和隐私。

二、信息安全的概念

492、安全保护的内容信息的风险级别:根据敏感性分类。非保密的:不需保护。如出版的年度报告、新闻信件等。内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。包括标准、备忘录和组织内部的电话记录本等。受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。

二、信息安全的概念

501、安全威胁

安全威胁:对安全的一种潜在的侵害。威胁的实施称为攻击。计算机系统安全面临的威胁主要表现在三类:1、泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。2、破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。3、拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。三、安全威胁

512、威胁的种类

危害计算机网络安全的因素分自然和人为两类。自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震,空气污染和设备故障等因素,人为因素又有无意和故意之分,例如由于误操作删除了数据的疏忽和过失,而人为故意的破坏如黑客行为。信息受到侵犯的典型来源分布如下:

人为错误----35%

人为忽略----25%

不满意的雇员----15%

外部攻击----10%

火灾、水灾----10%

其他----5%三、安全威胁

522、威胁的种类

1、按威胁的来源可分为内部威胁和外部威胁;内部威胁:系统的合法用户以非授权方式访问系统。多数已知的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。防止内部威胁的保护方法:a.对工作人员进行仔细审查;b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证运行的正确性(称为可信功能度);c.审计跟踪以提高检测出这种攻击的可能性。

三、安全威胁

532、威胁的种类

外部威胁:外部威胁的实施也称远程攻击。外部攻击可以使用的办法:

a.搭线(主动的与被动的);

b.截取辐射;

c.冒充为系统的授权用户,或冒充为系统的组成部分;

d.为鉴别或访问控制机制设置旁路。三、安全威胁

542、威胁的种类2、从威胁的动机上看可以分为偶发性与故意性;偶发性威胁:指那些不带预谋企图的威胁,包括自然灾害、系统故障,操作失误和软件出错。故意性威胁:指对计算机系统的有意图、有目的的威胁。范围可使用简单的监视工具进行随意的检测,或使用特别的系统知识进行精心的攻击。一种故意的威胁如果实现就可认为是一种“攻击”、“入侵”。三、安全威胁

552、威胁的种类

3、从威胁造成的结果可分成主动/被动威胁。被动威胁:对信息的非授权泄露但是未篡改任何信息,并且系统的操作与状态也不受改变。例:搭线窃听。主动威胁:对系统的状态进行故意地非授权改变。包括:系统中信息、状态或操作的篡改。

比如:非授权的用户改动路由选择表。例:篡改消息、重发消息、插入伪消息、冒充已授权实体以及服务拒绝等。三、安全威胁

563、威胁的表现形式

威胁的表现形式

假冒

未授权访问

拒绝服务(DoS)

否认(抵赖)

窃听

篡改

三、安全威胁

复制与重放(重演)

陷井门

特洛伊木马

业务流量流向分析攻击

入侵

573、威胁的表现形式目前我国信息系统面临的安全威胁有:不良信息的入侵和污染;黑客和计算机犯罪;信息间谍的潜入;信息战;网络病毒;机要信息的扩散;信息网络的脆弱性;信息系统装备过分依赖国外产品;三、安全威胁

584、威胁评估

系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。关于威胁评估的范围包括:

a.该系统的薄弱环节;

b.利用这些薄弱环节进行威胁的可能性;

c.评估每种威胁实施成功的后果;

三、安全威胁

594、威胁评估

d.评估每种攻击的代价;e.估算可能的应付措施的费用;f.选取恰当的安全机制(使用价值效益分析)。非技术性措施:例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。技术上要做到完全安全好比要做到安全的物理保护,同样是不可能。所以,目标应该是使攻击所化的代价足够高而把风险降低到可接受的程度。三、安全威胁

601、信息系统安全技术分类

建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安全技术开始从边界防卫向PDR综合技术方向发展。

1)边界防卫技术(protection):界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。

四、信息系统安全技术

611、信息系统安全技术分类

边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。物理实体的防护技术:主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。四、信息系统安全技术

621、信息系统安全技术分类

信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。四、信息系统安全技术

631、信息系统安全技术分类信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。641、信息系统安全技术分类

2)检测技术(detection)系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。

四、信息系统安全技术

651、信息系统安全技术分类入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。661、信息系统安全技术分类

3)安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

四、信息系统安全技术

671、信息系统安全技术分类

四、信息系统安全技术

实时防御常规评估综合安全保障体系基础设施入侵检测应急响应灾难恢复防守反击攻击特征库隐患数据库威胁评估数据库68综合安全保障体系:实时防御、常规评估和基础设施。实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照策略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。常规评估:利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。基础设施:由攻击特征库、隐患数据库、威胁评估数据库等。支撑实时防御和常规评估系统。

四、信息系统安全技术

692、安全技术的特征

对抗性。防护技术与攻击技术相伴而生,相对抗而存在和发展。多样性。涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;服务对象多,服务范围广,涉及到办公自动化的所有设备和人类信息交流的全过程。秘密性。攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。

四、信息系统安全技术

70信息安全应解决的问题

信息安全主要应解决好以下五个问题:1.物理链路的安全,通过采用链路加密、专网技术和通信线路管制的手段提高通信线路的安全防护能力;2.系统的安全,通过采用技术手段和防护设备提高系统对攻击者的抵御能力;3.信息的安全,通过采用加密手段确保计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除;五、信息安全应解决的问题

71信息安全应解决的问题4.设备环境的安全,通过一定的技术手段确保信息设备的电磁泄漏辐射符合保密标准,安放设备的房间安全可靠等;5.技术手段与管理、教育相结合,通过健全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论