版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概述第一讲第1页,课件共87页,创作于2023年2月我们经常在媒体上看到有关信息安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。无疑,信息安全的现状十分令人
焦虑和不安。
1.1信息安全现状第2页,课件共87页,创作于2023年2月2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。
2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。此次商业秘密外泄造成东软公司损失高达4000余万元人民币。
2012年3月,央视3.15晚会曝光招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。
2012年5月,1号店90万用户信息被500元叫卖。有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。第3页,课件共87页,创作于2023年2月
2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。
2012年7月,三星电子员工向LGD泄密AMOLED技术被起诉。
2012年8月,银行外包后台成泄密重灾区,江苏银行1个月卖千份客户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数据库外包维护工作人员。
2012年9月,美国媒体报道:有黑客组织声称破解了联邦调查局(FBI)主管的笔记本电脑,获得了1200万苹果iOS用户UDID、用户名、设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重要内容。第4页,课件共87页,创作于2023年2月
2012年11月,“三通一达”等多家快递公司客户信息遭贩卖。快递单号的信息被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。这些交易网站显示,被交易的快递单号来自包括申通、圆通、中通、韵达在内的多个快递公司,“淘单114”还写着“单号来源于各地快递员”。
2013年2月:中国人寿80万份保单信息泄露:/a/20130228/003324.htm
以上泄密,主要有三种情况:黑客入侵,用户信息未加密,企业内部员工或外包人员窃密。大量的信息泄露事件是因为我们基础工作没做好。电信运营商、金融、电商等这些与网民十分相关的单位,防泄密更是重中之重。2012年底发布的《关于加强网络信息保护的决定》,从法律层面对信息保护提出了明确要求。
完善法律,加强监管,建立互联网秩序刻不容缓。
第5页,课件共87页,创作于2023年2月1.1.1信息安全的威胁
现在谈论的信息安全,实际上是指面向网络的信息安全。Internet最初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据共享,并没有把信息的安全看做一个重要因素来考虑。
自1991年,开始了商业化应用,为用户提供了多种网络信息服务,使得internet迅速发展和壮大。随着Internet的扩张和壮大,特别是电子商务的应用,系统的脆弱性和安全漏洞不能完全满足安全服务的需要,再加上商业信息时常被非法窃取、篡改、伪造或删除,因此,Internet受到的威胁不可避免。
尽管目前学术界对信息安全威胁的分类没有统一的认识,但是,总体上可以分为人为因素和非人为因素两大类。第6页,课件共87页,创作于2023年2月图1-1-1信息安全威胁的分类第7页,课件共87页,创作于2023年2月
1.人为因素
人为因素的威胁分为无意识的威胁和有意识的威胁两种。
无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏。
有意识的威胁是指行为人主观上恶意攻击信息系统或获取他人秘密资料,客观上造成信息系统出现故障或运行速度减慢,甚至系统瘫痪的后果。
有意识的威胁又分为内部攻击和外部攻击。外部攻击又可分为主动攻击和被动攻击。第8页,课件共87页,创作于2023年2月
内部攻击:指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本级上进行非法越权访问。来自内部用户的安全威胁远大于外部网络用户的安全威胁,特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。根据权威部门的统计,70%的攻击来自内部。内部人员对数据的存储位置、信息重要性非常了解,这使得内部攻击更容易凑效。比如一个公司的局域网,内部员工就很清楚某台机器是属于哪个部门,有那些重要文件,主机名或IP地址从局域网中也很容易得到,如果有人想窃取资料,从内网比外网要容易很多。“不诚实的内部人员”可以利用组织的漏洞进行身份欺诈,窃取保密信息,从而获得个人利益或作为团伙犯罪的一部分。外部攻击:指外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。
第9页,课件共87页,创作于2023年2月攻击的几个例子:•一家综合证券公司的一名员工非法访问了100多条客户记录。
•一家酒店的系统受到攻击,不是不诚实的内部人员所为,就是黑客作祟,造成55,000条记录汇漏,包括客户姓名、住址、信用卡细节、社会保险号码、驾照号码以及银行账户数据。
•“一名不诚实的内部人员,也可能是一个恶意软件”访问了一家网上支付公司的系统,窃取了用户的姓名、电话号码、住址、电子邮件地址、IP地址、登录名和口令、信用卡类型及网上购物金额等数据。
•一家保险公司的员工访问了保密数据,包括不可赎回财产数据中的姓名、社会保险号码、出生日期和地址等,并利用这些信息为自己牟取利益。另有几个案例涉及笔记本电脑被盗、备份磁带丢失或未经授权设置或使用账户。第10页,课件共87页,创作于2023年2月
2.非人为因素
非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损坏或零部件故障,这类威胁具有突发性、自然性和不可抗拒性等特点。自然灾害还包括环境的干扰,如温度过高或过低、电压异常波动、电磁辐射干扰等,这些情况都可能造成系统运行的异常或破坏系统。系统故障指因设备老化、零部件磨损而造成的威胁。技术缺陷指因受技术水平和能力的限制而造成的威胁,如操作系统漏洞、应用软件瑕疵等。这里的划分是针对信息系统的使用者而言的。第11页,课件共87页,创作于2023年2月1.1.2信息安全涉及的问题
许多人一提到信息安全,自然会联想到密码、黑客、病毒等专业技术问题。实际上,网络环境下的信息安全不仅涉及到这些技术问题,而且还涉及到法律、政策和管理问题,
技术问题虽然是最直接的保证信息安全的手段,但离开了法律、政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。第12页,课件共87页,创作于2023年2月
1.信息安全与政治
近十年来,电子政务发展迅速,政府网站的安全代表着一个国家或一个地区的形象。
电子政务中政府信息安全的实质是由于计算机信息系统作为国家政务的载体和工具而引发的信息安全。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安
全所不可或缺的组成部分。由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”。“信息疆域”不再是以传统的地缘、领土、领空、领海来划分的,而是以带有政治影响力的信息辐射空间来划分的。第13页,课件共87页,创作于2023年2月
2.信息安全与经济
随着信息化程度的提高,国民经济和社会运行对信息资料和信息基础设施的依赖程度越来越高。然而,我国计算机犯罪的增长速度远远超过了传统意义犯罪的增长速度,计算机犯罪从1997年的20多起,发展到1998年的142起,再到1999年的908起。1999年4月26日,CIH病毒大爆发,据统计,我国受到影响的计算机总量达到36万台,经济损失可能达到12亿元。2008年公安部网监局调查了7起销售网络木马程序案件,每起案件的木马销售获利均超过1000万元。据公安机关的估算,7起案件实施的网络盗窃均获利20亿元以上。第14页,课件共87页,创作于2023年2月
3.信息安全与文化
文化是一个国家民族精神和智慧的长期积淀和凝聚,是民族振兴发展的价值体现。在不同文化相互交流的过程中,一些国家为了达到经济和政治上的目的,不断推行“文化殖
民”政策,形成了日益严重的“文化帝国主义”倾向。
同时,互联网上散布着一些虚假信息、有害信息,包括网络色情、赌博等不健康的信息,对青少年的价值观、文化观造成了严重的负面影响。第15页,课件共87页,创作于2023年2月
4.信息安全与法律
要使网络安全运行、数据安全传递,仅仅靠人们的良好愿望和自觉意识是不够的,需要必要的法律建设,以法制来强化信息安全。这主要涉及网络规划与建设的法律问题、网
络管理与经营的法律问题、用户(自然人或法人)数据的法律保护、电子资金划转的法律认证、计算机犯罪与刑事立法、计算机证据的法律效力等。
/中国信息安全法律网
第16页,课件共87页,创作于2023年2月法律是信息安全的防御底线,也是维护信息安全的最根本保障,任何人都必须遵守,带有强制性。不难设想,若计算机网络领域没有法制建设,那么网络的规划与建设必然是
混乱的,网络将没有规范、协调的运营管理,数据将得不到有效的保护,电子资金的划转将产生法律上的纠纷,黑客将受不到任何惩罚。但是,有了相关法律的保障,并不等于安
全问题就解决了,还需要相应的配套政策,才能使保障信息安全的措施具有可操作性。第17页,课件共87页,创作于2023年2月
5.信息安全与管理
在网络威胁多样化的时代,单纯追求技术方面的防御措施是不能全面解决信息安全问题的,计算机网络管理制度是网络建设的重要方面。
信息安全的管理包括三个层次的内容:组织建设、制度建设和人员意识。
组织建设是指有关信息安全管理机构的建设,也就是说,要建立健全安全管理机构。第18页,课件共87页,创作于2023年2月信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容,只靠一个机构是无法解决这些问题的,因此应在各信息安全管理机构之间,依照法律法规的规定建立相关的安全管理制
度,明确职责,责任到人,规范行为,保证安全。第19页,课件共87页,创作于2023年2月明确了各机构的职责后,还需要建立切实可行的规章制度,如对从业人员的管理,需要解决任期有限、职责隔离和最小权限的问题。
有了组织机构和相应的制度,还需要加强人员意识的培养。通过进行网络信息安全意识的教育和培训,增强全民的网络安全意识和法制观念,以及对信息安全问题的重视,尤
其是对主管计算机应用工作的领导和计算机系统管理员、操作员要通过多种渠道进行计算机及网络安全法律法规和安全技术知识培训与教育,使主管领导增强计算机安全意识,使
计算机应用人员掌握计算机安全知识,知法、懂法、守法。第20页,课件共87页,创作于2023年2月
6.信息安全与技术
目前,出现的许多信息安全问题,从某种程度上讲,可以说是由技术上的原因造成的,因此,对付攻击也最好采用技术手段。如:加密技术用来防止公共信道上的信息被窃
取;完整性技术用来防止对传输或存储的信息进行篡改、伪造、删除或插入的攻击;认证技术用来防止攻击者假冒通信方发送假信息;数字签名技术用于防否认和抗抵赖。第21页,课件共87页,创作于2023年2月1.1.3信息安全的困惑
不论采取何种安全措施,一个计算机系统很难保证不会受到计算机病毒、黑客的攻击。
人们不禁要问,什么样的计算机系统才算是安全的系统?
1.严格意义下的安全性
无危为安,无损为全。安全就是指人和事物没有危险,不受威胁,完好无损。对人而言,安全就是使人的身心健康免受外界因素干扰和威胁的一种状态,也可看做是人和环境的一种协调平衡状态。一旦打破这种平衡,安全就不存在了。据此原则,现实生活中,安全实际上是一个不可能达到的目标,计算机网络也不例外。事实上,即使采取必要的网络保护措施,信息系统也会出现故障和威胁,从这个角度讲,计算机网络的绝对安全是不可能实现的。第22页,课件共87页,创作于2023年2月
2.适当的安全性
适当的安全性,是计算机网络世界理性的选择,也是网络环境现存的状态。从经济利益的角度来讲,所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益
预期大于为之付出的代价的基础之上,或者说,我们采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。因此,面对这个有缺陷的网络,采取安
全防护措施是必要的,但应权衡得失,不能矫枉过正。第23页,课件共87页,创作于2023年2月所谓信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐密性、可用性等)的特性。下面先介绍信息安全在不同层面的含义,然后从不同角度分析信息安全的需求。
1.2信息安全需求第24页,课件共87页,创作于2023年2月1.2.1信息安全的含义
1.信息安全的相对概念
从用户(个人或企业)的角度来讲,他们希望:
(1)在网络上传输的个人信息(如银行帐号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求;
(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求;
(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方的身份提出的身份认证的要求;
(4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。第25页,课件共87页,创作于2023年2月
从网络运行和管理者的角度来讲,他们希望:
本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。
第26页,课件共87页,创作于2023年2月
从安全保密部门的角度来讲,他们希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会
造成危害,对企业造成经济损失。
从社会教育和意识形态的角度来讲,我们应避免不健康内容的传播,正确引导积极向上的网络文化。第27页,课件共87页,创作于2023年2月
2.信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软
件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。第28页,课件共87页,创作于2023年2月
3.信息安全的广义解释
广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭
到破坏、更改和泄露。
网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。第29页,课件共87页,创作于2023年2月1.2.2基本服务需求
1.保密性
保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们
在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也
可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。第30页,课件共87页,创作于2023年2月
2.完整性
完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。
影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。第31页,课件共87页,创作于2023年2月
3.可用性
可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。第32页,课件共87页,创作于2023年2月
4.可控性
可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。
5.不可否认性
不可否认性也称不可抵赖性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。第33页,课件共87页,创作于2023年2月引起网络不安全的原因有内因和外因之分。
内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。系统漏洞又称为陷阱,它通常是由操作系统开发者设置的,这样他们就能在用户失去了对系统的所有访问权时仍能进入系统,这就像汽车上的安全门一样,平时不用,在发生灾难或正常门被封的情况下,人们可以使用安全门逃生。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素。1.3网络不安全的根本原因第34页,课件共87页,创作于2023年2月1.3.1系统漏洞
从安全专家的角度来看,Internet从建立开始就缺乏安全的总体构想和设计,主要体现在计算机系统的脆弱性和数据库管理系统(DBMS)的脆弱性上。
1.计算机系统的脆弱性
目前常用的操作系统Windows2000/XP/2003、UNIX、Linux等都存在不少漏洞。
第35页,课件共87页,创作于2023年2月首先,无论哪一种操作系统,其体系结构本身就是一种不安全的因素。系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序
与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用,这种使用打补丁与渗透开发的操作系统是不可能
从根本上解决安全问题的。第36页,课件共87页,创作于2023年2月其次,系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便;系统支持创建进程,特别是支持在网络的节点上进行远程的创建与激活,被创建的进程还具有
继承创建进程的权力,这样黑客可以利用这一点进行远程控制并实施破坏行为。
再者,系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。第37页,课件共87页,创作于2023年2月
2.数据库管理系统的脆弱性
数据库管理系统在操作系统平台上都是以文件形式管理数据库的,入侵者可以直接利用操作系统的漏洞来窃取数据库文件,或直接利用操作系统工具非法伪造、篡改数据库文
件内容。因此,DBMS的安全必须与操作系统的安全配套,这无疑是DBMS先天的不足。第38页,课件共87页,创作于2023年2月1.3.2协议的开放性
计算机网络的互通互连基于公开的通信协议,只要符合通信协议,任何计算机都可以接入Internet。
网络间的连接是基于主机上的实体彼此信任的原则,而彼此信任的原则在现代社会本身就受到挑战。在网络的节点上可以进行远程进程的创建与激活,而且被创建的进程还具
有继续创建进程的权力,这种远程访问功能使得各种攻击无需到现场就能得手。TCP/IP协议是在可信环境下为网络互连专门设计的,但缺乏安全措施的考虑。TCP连接可能被欺骗、截取、操纵;IP层缺乏认证和保密机制。FTP、SMTP、NFS等协议也存在许多漏洞。UDP易受IP源路由和拒绝服务的攻击。在应用层,普遍存在认证、访问控制、完整性、保密性等安全问题。第39页,课件共87页,创作于2023年2月1.3.3人为因素
据有关部门统计,在所有的信息安全事件中,约有52%是人为因素造成的。黑客攻击与计算机犯罪以及信息安全管理缺失是引起网络安全问题至关重要的因素。
1.黑客攻击与计算机犯罪
“黑客”一词,是英文hacker的音译,而hacker这个单词源于动词hack,在英语中有“乱砍、劈”之意,还有一层意思是指“受雇从事艰苦乏味工作的文人”。hack的一个引申的意思是指“干了一件非常漂亮的事”。在20世纪50年代麻省理工学院的实验室里,hacker有“恶作剧”的意思。第40页,课件共87页,创作于2023年2月他们精力充沛,热衷于解决难题,这些人多数以完善程序、完善网络为己任,遵循计算机使用自由、资源共享、源代码公开、不破坏他人系统等精神,从某种意义上说,他们的存在成为计算机发展的一股动力。可见,黑客这个称谓在早期并无贬义。20世纪60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。20世纪70年代,黑客倡导了一场个人计算机革命,打破了以往计算机技术只掌握在少数人手里的局面,并提出了计算机为人民所用的观点。第41页,课件共87页,创作于2023年2月这一代黑客是电脑史上的英雄,其领头人是苹果公司的创建人史蒂夫·乔布斯。在这一时期,黑客们也发明了一些侵入计算机系统的基本技巧,如破解口令(Passwordcracking)、开天窗(TraPdoor)等。20世纪80年代,黑客的代表是软件设计师,这一代黑客为个人电脑设计出了各种应用软件。而就在这时,随着计算机重要性的提高,大型数据库也越来越多,信息又越来越集中在少数人手里,黑客开始为信息共享而奋斗,这时黑客就开始频繁入侵各大计算机系统。第42页,课件共87页,创作于2023年2月但是,并不是所有的网络黑客都遵循相同的原则。有些黑客,他们没有职业道德的限制,坐在计算机前,试图非法进入别人的计算机系统,窥探别人在网络上的秘密。他们可能会把得到的军事机密卖给别人获取报酬;也可能在网络上截取商业秘密要挟他人;或者盗用电话号码,使电话公司和客户蒙受巨大损失;也有可能盗用银行帐号进行非法转帐等。
第43页,课件共87页,创作于2023年2月网络犯罪也主要是这些人着手干的,可以说,网络黑客已成为计算机安全的一大隐患。这种黑客已经违背了早期黑客的传统,称为“骇客”(英文“cracker”的音译),就是“破坏者”的意思。骇客具有与黑客同样的本领,只不过在行事上有本质的差别。他们之间的根本区别是:黑客搞建设,骇客搞破坏。现在,人们已经很难区分所谓恶意和善意的黑客了。黑客的存在,不再是一个纯技术领域的问题,而是一个有着利益驱使、违背法律道德的社会问题。第44页,课件共87页,创作于2023年2月根据我国有关法律的规定,计算机犯罪的概念可以有广义和狭义之分。广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。第45页,课件共87页,创作于2023年2月现在计算机犯罪呈现高智商、高学历、隐蔽性强和取证难度大等特点,这使得计算机犯罪刑侦取证技术已发展成为信息安全的又一研究分支。
2.信息安全管理缺失
目前,信息安全事件有快速蔓延之势,大部分事件背后的真正原因在于利益的驱使和内部管理的缺失。在许多企业和机关单位,存在的普遍现象是:缺少系统安全管理员,特别是高素质的网络管理员;缺少网络安全管理的技术规范;缺少定期的安全测试与检查,更缺少安全监控。因此,信息安全不是一个纯粹的技术问题,加强预防、监测和管理非常
重要。第46页,课件共87页,创作于2023年2月信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。
由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。下面分别介绍OSI安全体系结构、TCP/IP安全体系结构和信息安全保障体系。1.4信息安全体系结构第47页,课件共87页,创作于2023年2月1.4.1OSI安全体系结构
目前,人们对于网络的安全体系结构缺乏一个统一的认识,比较有影响的是国际标准化组织(ISO)对网络的安全提出了一个抽象的体系结构,这对网络系统的研究具有指导意义,但距网络安全的实际需求仍有较大的差距。
第48页,课件共87页,创作于2023年2月
ISO制定了开放系统互连参考模型(OpenSystemInterconnectionReferencceModel,OSI模型),它成为研究、设计新的计算机网络系统和评估改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全体系结构是在分析对开放系统的威胁和其脆弱性的基础上提出来的。第49页,课件共87页,创作于2023年2月
1989年2月15日颁布的ISO7498-2标准,确立了基于OSI参考模型的七层协议之上的信息安全体系结构,1995年ISO在此基础上对其进行修正,颁布了ISOGB/T9387.2-1995
标准,即五大类安全服务、八大种安全机制和相应的安全管理标准(简称“五-八-一”安全体系)。
OSI网络安全体系结构如图1-4-1所示。第50页,课件共87页,创作于2023年2月图1-4-1OSI网络安全体系结构第51页,课件共87页,创作于2023年2月
1.五大类安全服务
五大类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
(1)认证(鉴别)服务:提供对通信中对等实体和数据来源的认证(鉴别)。
(2)访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。第52页,课件共87页,创作于2023年2月
(3)数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。
(4)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
(5)抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。第53页,课件共87页,创作于2023年2月
2.八大种安全机制
八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制。
(1)加密机制:是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。第54页,课件共87页,创作于2023年2月
(2)数字签名机制:是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。
(3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权的资源
时,访问控制将拒绝,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。第55页,课件共87页,创作于2023年2月
(4)数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的
传染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。
(5)认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。第56页,课件共87页,创作于2023年2月
(6)业务流填充机制:攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随
机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流分析。
(7)路由控制机制:在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全
路径,以确保数据安全。第57页,课件共87页,创作于2023年2月
(8)公证机制:在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解
决这个问题,就需要有一个各方都信任的第三方以提供公证仲裁,仲裁数字签名技术就是这种公证机制的一种技术支持。第58页,课件共87页,创作于2023年2月
3.安全管理标准
到目前为止,信息安全管理的标准有英国信息安全管理标准BS7799和国际标准化组织的ISO-17799管理标准。
BS7799作为英国的信息安全标准于1995年颁布。为了适应电子商务和移动计算机的发展需求,1999年又进行了修订和更新。它为负责开发、实施和维护组织内部信息安全的人员提供了一个参考文档。第59页,课件共87页,创作于2023年2月参考文档由两部分组成:第一部分是一个基于建议的实现指南,建议实施机构“最好做什么”;第二部分是一个基于要求的审计指南,它要求组织机构“应该做什么”。这个标准被用于评价和构建完善的信息安全框架,实现了信息安全概念的具体化。
ISO-17799被ISO于2000年12月接纳为国际标准,涉及内容包括业务连续性规划、系统开发和维护、物理和环境安全、遵守法规、人事安全、安全组织、计算机和网络管理、资产保密和控制以及安全策略等。第60页,课件共87页,创作于2023年2月1.4.2TCP/IP安全体系结构
TCP/IP是互联网的参考模型,在其应用领域中有着强大的生命力。TCP/IP的安全体系建立在这个参考模型上,在其四个分层上分别增加安全措施。各层协议及其安全协议如图1-4-2所示。第61页,课件共87页,创作于2023年2月图1-4-2TCP/IP网络安全体系框架第62页,课件共87页,创作于2023年2月
1.网络接口层安全
网络接口层大致对应OSI的数据链路层和物理层,它负责接收IP数据包,并通过网络传输介质发送数据包。网络接口层的安全通常是指链路级的安全。假设在两个主机或路由器之间构建一条专用的通信链路,采用加密技术确保传输的数据不被窃听而泄密,可在通信链路的两端安装链路加密机来实现,这种加密与物理层相关,对传输的电气符号比特流进行加密。第63页,课件共87页,创作于2023年2月
2.网络层安全
网络层的功能是负责数据包的路由选择,保证数据包能顺利到达指定的目的地。因此,为了防止IP欺骗、源路由攻击等,在网络层实施IP认证机制;为了确保路由表不被篡改,还可实施完整性机制。新一代的互联网协议IPv6在网络层提供了两种安全机制,即认证头
(AuthenticationHeader,AH)协议和封装安全负荷(EncapsulatingSecurityPayload,ESP)
协议,这两个协议确保在IP层实现安全目标。IPSec是“IPSecurity”的缩写,指IP层安全协议,这是Internet工程任务组(InternetEngineeringTaskForce,IETF)公开的一个开放式协议框架,是在IP层为IP业务提供安全保证的安全协议标准。第64页,课件共87页,创作于2023年2月
3.传输层安全
传输层的功能是负责实现源主机和目的主机上的实体之间的通信,用于解决端到端的数据传输问题。它提供了两种服务:一种是可靠的、面向连接的服务(由TCP协议完成);一种是无连接的数据报服务(由UDP协议完成)。传输层安全协议确保数据安全传输,常见的安全协议有安全套接层(SecuritySocketLayer,SSL)协议和传输层安全(TransportLayerSecuritty,TLS)协议。第65页,课件共87页,创作于2023年2月
SSL协议是Netscape公司于1996年推出的安全协议,首先被应用于Navigator浏览器中。该协议位于TCP协议和应用层协议之间,通过面向连接的安全机制,为网络应用客户/服务器之间的安全通信提供了可认证性、保密性和完整性的服务。目前大部分Web浏览器(如Microsoft的IE等)和NTIIS都集成了SSL协议。后来,该协议被IETF采纳,并进行了标准化,称为TLS协议。第66页,课件共87页,创作于2023年2月
4.应用层安全
应用层的功能是负责直接为应用进程提供服务,实现不同系统的应用进程之间的相互通信,完成特定的业务处理和服务。应用层提供的服务有电子邮件、文件传输、虚拟终端和远程数据输入等。网络层的安全协议为网络传输和连接建立安全的通信管道,传输层的安全协议保障传输的数据可靠、安全地到达目的地,但无法根据所传输的不同内容的安全需求予以区别对待。灵活处理具体数据不同的安全需求方案就是在应用层建立相应的安全机制。第67页,课件共87页,创作于2023年2月例如,一个电子邮件系统可能需要对所发出的信件的个别段落实施数字签名,较低层的协议提供的安全功能不可能具体到信件的段落结构。在应用层提供安全服务采取的做法是对具体应用进行修改和扩展,增加安全功能。如IETF规定了私用强化邮件PEM来为基于SMTP的电子邮件系统提供安全服务;免费电子邮件系统PGP提供了数字签名和加密的功能;S-HTTP是Web上使用的超文本传输协议的安全增强版本,提供了文本级的安全机制,每个文本都可以设置成保密/数字签名状态。第68页,课件共87页,创作于2023年2月1.4.3信息安全保障体系
1.4.1和1.4.2两节的内容更多的是从技术层面进行剖析,提出网络安全体系的结构。本节将全面阐述信息安全保障体系问题。网络信息系统安全问题的解决既借助于技术手段,
又借助于管理和法律手段。
管理是网络信息系统安全的灵魂,“三分技术,七分管理”说的就是这个道理。因此,信息安全保障体系框架由管理体系、组织机构体系和技术体系组成,其框架图如图1-4-3所示。第69页,课件共87页,创作于2023年2月图1-4-3信息安全保障体系框架第70页,课件共87页,创作于2023年2月在信息安全保障体系中,管理体系由法律管理、制度管理和培训管理三部分组成。
法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束;制度管理是信息系统内部依据国家、团体必要的安全需求制定的一系列内部规章制度;培训管理是确保信息系统安全的前提。第71页,课件共87页,创作于2023年2月组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三部分组成。
机构的设置是维护信息系统管理的组织保证,通常分为决策层、管理层和执行层三个层次;岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位,这类岗位职责要求雇员必须具备一定的信息安全的知识与技能;人事机构是根据管理机构设定的岗位,对在职、待职和离职的雇员进行素质教育、业绩考核和安全监管的机构。第72页,课件共87页,创作于2023年2月技术体系由技术机制和技术管理组成。技术机制又由运行环境及系统安全技术和OSI安全技术组成。运行环境及系统安全技术是指网络安全和物理安全。OSI安全技术是指OSI
安全管理、安全服务与安全机制。技术管理由安全策略与服务、密钥管理和审计组成。
安全防范技术体系划分为物理安全、网络安全、信息安全、应用安全和管理安全等五个层次。第73页,课件共87页,创作于2023年2月
1.物理安全
物理安全的结构如图1-4-4所示。保证计算机信息系统各种设备的物理安全是整个系统安全的前提。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)
和软、硬件设备的安全性(替换设备、拆卸设备、增加设备)两大方面,归纳起来,主要包括以下几方面的安全:
环境安全:对系统所在环境(如设备的运行环境(温度、湿度、烟尘)进行不间断电源保障、区域保护和灾难保护。
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护、设备的备份和防灾害能力等。
媒体安全:包括媒体数据安全及媒体本身安全。第74页,课件共87页,创作于2023年2月图1-4-4物理安全的结构第75页,课件共87页,创作于2023年2月
2.网络安全
网络安全主要由系统安全、网络运行安全和子网(局域网)安全三部分组成,其结构如图1-4-5所示。
3.信息安全
信息安全主要涉及信息传输安全、信息存储安全以及对网络传输信息内容的审计3个方面,其结构如图1-4-6所示。第76页,课件共87页,创作于2023年2月图1-4-5网络安全的结构第77页,课件共87页,创作于2023年2月图1-4-6信息安全的结构第78页,课件共87页,创作于2023年2月
4.应用安全
应用安全主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、密钥安全应用等。5.管理安全
安全管理包括安全技术(如安全策略等)和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。第79页,课件共87页,创作于2023年2月
(1)信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院满意度培训
- 光伏发电培训资料
- 福建省莆田市涵江区实验小学2023-2024学年三年级上学期期末检测数学试题
- T-XMSSAL 0110-2024 供厦食品 芦笋
- 期中模拟试卷(1-4单元) (试题)-2024-2025学年六年级上册数学北师大版
- 语文学习任务群的解读及设计要领
- 余静无机化学酸碱平衡
- 部编版六年级语文上册第七单元《京剧趣谈》教学课件
- 高中语文第11课师说课件5新人教版必修
- 路基石方填筑试验路段施工总结-
- 低碳生活学生调查报告范文3篇
- 安全生产培训系列课件之安全生产意识篇.ppt
- 银行审计部工作职责
- 教育实习对学前教育师范生职业认同的影响-幼有所育政策背景下的研究_2
- 劳务分包合同结算单标准格式(共3页)
- 复合地基静载荷试验、动力触探检测完整报告一套
- 人教版四年级上册数学《第三单元角的度量 整理和复习》教学课件
- ERP系统常见物料分类及编码规则
- 起重机吊装方案.doc
- 技术咨询合同上海市科学技术委员会
- GPS生产方式 通过彻底地排除浪费从而降低成本的推进方略剖析
评论
0/150
提交评论