第01章信息安全技术概述_第1页
第01章信息安全技术概述_第2页
第01章信息安全技术概述_第3页
第01章信息安全技术概述_第4页
第01章信息安全技术概述_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术课程目标了解信息安全技术体系,掌握信息保密技术、信息认证技术、授权与访问控制技术、应用安全技术的基本概念和原理,理解信息安全主要技术机制和应用;联动《信息安全技术实验》课程,掌握增强和维护信息系统安全的基本手段和方法,能够运用所学理论和技术解决实际安全问题。无恃其不来,恃吾有以待之。

无恃其不攻,恃吾有所不能攻。信息安全技术第一章信息安全技术概述正确认识信息安全概述讨论:谈谈你对信息安全的认识为什么要研究信息安全什么是信息安全信息安全研究的基本内容概述1.1信息安全地位和作用1.现代社会步入信息化时代2.信息网络是一柄“双刃剑”3.信息安全是国家安全的基础概述信息化:培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史进程。国家信息化:在国家统一规划和组织下,在农业、工业、科学技术、国防及社会生活各个方面应用现代信息技术,深入开发广泛利用信息资源,加速实现国家现代化进程。

1997首届全国信息化工作会议概述原始社会农业社会工业社会信息社会概述“信息化既是一个技术的进程,又是一个社会的进程。”

--联合国出版《知识社会》(1998)随着信息网络逐渐渗入社会的各个领域(金融、商贸、交通、通信、军事),越来越多的机构不得不重新布局以与信息技术的发展保持一致你身边的信息化信息化给你带来的好处概述现代信息系统成为反映信息社会特征的最主要的基础设施利用计算机、计算机网络以及信息技术,采集处理利用信息的系统信息安全的地位和作用社会对信息基础设施的依赖日益增强。从融合的角度,有一个趋势:传统的工业控制系统、生产管理系统,越来越多地以各种形式与网络互联或融合。对信息系统的需求在不断扩大,这类需求在许多方面是不可逆转、不可替代的。信息系统的支撑性、全局性,信息系统与基础设施建设交织为一体,对涉及国计民生的基础设施而言,其信息系统的安全运行与设施本身同等重要。现在很多影响国计民生的基础设施离不开信息化,一旦信息系统受到破坏或出故障,社会基础设施也就无法正常运行。如,银行清算系统,影响及时资金结算,卡支付;民航登机系统,通信系统(手机)

信息安全的地位和作用系统的开放性+系统本身缺陷+攻击概述经典格言:网络的美妙之处在于你可以和任何人连接,网络的可怕之处在于任何人都可以连接你!系统的开放性+系统本身缺陷+威胁和攻击

概述信息系统功能不断完善,速度不断提高,规模越来越大,越来越复杂,特别是网络的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,失误、缺陷不可避免。系统的开放性+系统本身缺陷+威胁和攻击

概述信息系统的广泛应用,从业人员队伍壮大,教育、培训不及时,操作人员、编程人员、系统分析人员的失误、缺失经验等引起安全问题。概述系统的开放性+系统本身缺陷+攻击

(病毒

黑客网络战)概述

1988年Morris蠕虫事件,使网络安全问题第一次受到了人们的广泛关注。

在几小时之内,导致了6000台电脑感染,ARPANET陷入瘫痪,造成1500万美元的损失。“蠕虫”的作者RobertMorrisJ.r(23岁,研究生)被判三年缓刑、罚款$10000。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。直接导致了世界著名安全机构CERT的诞生。

Yahoo网站被黑!(注册用户1亿个,平均日浏览页次4.65亿,月访问量4200万次的大网站,黑客让它瘫痪了三个多小时)电子商务的热门网站eBay等也相继挂彩。直接经济损失12亿美元。

2000年的二月黑客事件,使人们清醒认识到“网络安全问题”真的是“狼来了”。根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。技术原因:系统的开放性+系统本身缺陷+攻击

信息安全问题1.1信息安全地位和作用1.现代社会步入信息化时代2.信息网络是一柄“双刃剑”3.信息安全是国家安全的基础概述某科研所发生泄密事件,潜艇资料被盗

2009.12.14据环球时报(北京)报道,境外间谍机构利用间谍工具寻隙进入一台违规上网电脑(参与海军潜艇科研项目的军工研究所),下载、回传大量涉及军工项目的文件资料,包括一些关键材料的绝密技术资料。概述2009.1法国海军内部计算机系统的一台电脑受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因此无法“下载飞行指令”而停飞。一个海军内部计算机问题,法国国家安全就出现一个大“黑洞”。

概述第一场国家层面的网络战概述个人信息安全—索尼公司事件你与安全事件的遭遇1.1信息安全地位和作用1.现代社会步入信息化时代2.信息网络是一柄“双刃剑”3.信息安全是国家安全的基础信息安全具有全局性和基础性,对国家安全的影响是全方位的:政治信息安全经济信息安全军事信息安全文化信息安全概述慕尼黑安全会议原名世界防务大会,非官方机构承办的高规格安全政策论坛,与会者多为各国国防官员以及安全领域的专家。故有“防务领域的达沃斯论坛”之称。概述达沃斯论坛概述慕尼黑安全会议47届主题:“面临新挑战的国际安全政策---从金融安全危机到虚拟战争(网络战争)”

本届会议首次将网络空间安全问题列入会议日程,充分显示各国对该问题的高度重视。概述两会《政府工作报告》中提出“加强信息安全和保密工作,完善信息网络管理”,“加强对互联网的利用和管理。”概述美国国家网络安全战略解析

—国务院发展研究中心国际经济技术研究所陈宝国信息安全概述美国国家信息安全战略理论基础1)第四空间--战略意义网络空间已经成为继领土、领海、领空之后的“第四空间”,将成为未来一个国家和民族发展赖以生存的空间,同时,第四空间将直接对现实空间起到制约作用。其战略地位远在领土、领空领海之上。2)国家的命脉和神经网络“神经网络”一旦出现漏洞,事关国计民生的许多重要系统的都将陷入瘫痪的状态,国家安全岌岌可危。3)网络攻击造成重大损失美国的整个社会运转已经与网络密不可分,网络危机将可能导致美国整个社会陷于瘫痪。4)网络可实现不对称性攻击

随着信息网络逐渐渗入金融、商贸、交通、通信、军事等社会的各个领域,国家的整个民用和军用基础设施都越来越依赖信息网络,信息网络也因此成为一国赖以正常运转的“神经网络”。

信息安全概述美国国家网络安全战略转移1)克林顿时期,全面防御

1993年,提出兴建“国家信息基础设施”

1998年,63号总统令,信息安全防护

2000年,提出“信息系统保护国家计划”,强调国家信息基础设施保护的概念。率先提出重要网络信息安全关系到国家战略安全。2)布什时代,攻防结合

2003.2.14“国家网络安全战略”,正式将网络安全提升到国家安全的战略高度,从国家战略全局上对网络的正常运行进行谋划,以保证国家和社会生活的安全与稳定。3)奥巴马时代,网络威慑

2009.5.29总统公布了网络安全评估报告,认为来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁。美军的战略重点正从实体战场逐步转向网络,“实体消灭”转向“实体瘫痪”。信息安全概述美国有威慑的条件:

10个根服务器在美国;微软操作系统占据个人电脑操作系统的85%;思科核心交换机遍布全球网络节点;英特CPU占据全球计算机90%以上的份额。美军有网络攻击的经历:科索沃、伊拉克战争,美军都使用过网络攻击,摧毁对手的信息系统,达到瘫痪对手的目的。2008年美国允许美军主动发起网络攻击。要求美军具备进入任何远距离公开或封闭的计算机网络的能力,然后潜伏并保持“完全隐蔽”,“悄悄窃取信息”,最终达到欺骗、拒绝、瓦解、降级、摧毁对方系统的目的,兵不血刃地破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息破坏、瘫痪、控制敌方商务、政务等民用网络系统,取得不战而屈人之兵的效果。

信息安全是信息化可持续发展的保障.信息是社会发展的重要战略资源;.信息安全已经成为亟待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世界各国在奋力攀登的制高点。.信息安全问题如果解决不好将全方位危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。沈昌祥信息安全概述1.1信息安全地位和作用1.2信息安全内涵为什么要研究信息安全1.概念2.安全属性3.信息安全发展阶段

信息:第一战略资源;信息系统:信息载体;支撑环境:信息系统建立并运行的环境;1.2.1信息安全概念1.2信息安全内涵信息安全:信息、信息系统及其支撑环境的安全性。信息是核心,信息系统和支撑环境是保障;信息本身的安全性是目的,信息系统和支撑环境的安全性是手段。

1.2.1信息安全概念国际标准化组织(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。国际标准化组织(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏(可用)、更改(完整)和泄露(机密)。1.2.2信息安全属性·保密性·完整性·可用性·可控性·不可否认性1.2信息安全内涵安全本身是对信息系统一种属性的要求信息安全的属性中,机密、完整、可用、可控和不可否认性属于基本属性。实用性、合法性、唯一性、特殊性、占有性、可追溯性、生存性、稳定性、可靠性等属性也用于描述信息安全的不同的特征,是基本属性的某个侧面的突出反映。信息安全的五个基本属性是核心,可以反映出信息安全的基本概貌。3.信息安全的发展信息安全内涵早期国际上一直沿用“通信保密”communicationsecrecy的概念,我国称之为秘密通信或保密通信;后来美国人定义了“通信安全”communicationsecurity,包括密码安全、传输安全、发射安全、以及通信保密器材和信息的物理安全;70年代末,美国提出“计算机安全”computersecurity,指通过各种措施进行保护,防止计算机系统未经授权访问和利用;1990.10,美国实施《国防部信息系统保障计划》率先采用信息安全informationsecurity的概念,认为“信息安全由计算机安全和通信安全构成”;1999.2,美国实施《国防信息保障计划》从此广泛使用“信息保障”informationassurance的概念;通信保密(COMSEC)2)信息安全(INFOSEC)

3)信息保障(IA)InformationAssurance

信息安全内涵美国国家安全局负责人信息保障的官员丹尼尔.沃尔夫在RSA年会上提出了对信息安全面临的下一个阶段的看法(保障共享)信息安全内涵保密PastCOMSEC保护YesterdayCOMOUSECINFOSEC保障TodayInformationAssurance(IA)?TomorrowAssuredsharing查阅资料了解:

RSAConference信息安全不是一个孤立静止的概念,而是一个多层面、多因素、动态的概念,其内涵将随着人类信息技术的发展而不断发展。

1.1信息安全地位和作用1.2信息安全内涵1.3安全服务与机制1.4信息安全技术体系为什么研究信息安全什么是信息安全安全本身是对信息系统一种属性的要求

信息系统通过安全服务来实现安全性

安全机制是提出满足服务的方法和措施

1.3安全服务与机制信息安全技术概述信息系统总是面临安全风险;

安全风险依靠安全服务来对抗

信息安全的基本目标是实现信息的机密、完整、可用和资源的合法使用。基本威胁也是针对基本安全目标分为:

◆信息泄露

◆完整性破坏

◆拒绝服务

◆未授权访问1.3.1信息安全威胁1.3安全服务与机制主动攻击:破坏系统,威胁信息中断、篡改、伪造、重放等;被动攻击:截获、窃取截获数据,析出信息内容、通信量分析;攻击基本方式1.3安全服务与机制需要一组公共的概念和术语,用来描述和讨论安全问题和解决方案。

需要标准建立起一些指导原则与约束条件,从而提供解决开放系统互联中安全问题的一致性方法。1.3安全服务与机制ISO7498-2(网络安全体系结构)

定义网络系统的安全元素及其相互关系,实现对系统安全功能的抽象描述,为解决信息安全问题提供标准和依据。

1.3安全服务与机制网络安全体系结构:-部件:安全服务、安全机制、功能层-关系:服务与机制、服务与功能层-约束:安全政策(SecurityPolicy)1.3安全服务与机制1.3.2信息安全服务认证服务访问控制服务数据保密服务数据完整性服务抗抵赖服务1.3安全服务与机制1.3.3信息安全机制加密机制数字签名机制

访问控制机制

数据完整性机制

认证(鉴别)机制业务流填充机制

路由选择控制机制

公正机制

1.3安全服务与机制安全服务与安全机制的关系安全服务机制加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公证认证服务YY--Y---访问控制服务--Y-----机密性服务Y----YY-完整性服务YY-Y----抗抵赖服务-Y-Y---Y1.3安全服务与机制安全服务与协议层次的关系1.3安全服务与机制评估安全风险;(信息安全管理)->安全服务的需求->安全机制的需求->安全服务和机制进一步通过具体的安全技术手段实现保密服务完整性服务访问控制服务……加密机制访问控制机制完整性机制……对称密钥技术公钥密钥技术防火墙技术……何种技术能够满足我们对信息安全保障的需求?构建怎样的技术体系能帮助我们克服信息网络所存在的缺陷,开发能够满足信息安全需求的信息保障解决方案?

1.4信息安全技术体系

在一个特定的环境里,为保证提供一定级别的安全保护所遵循的基本思想,它是表示提供安全服务的最一般方法。

1.4.1PDR技术体系1.4信息安全技术体系

传统的安全防护方法是:对网络进行风险分析,制定相应的安全策略,采取安全技术作为防护措施。网络安全没有统一不变的过程和方法,是矛与盾的无限循环。安全是一个动态的、不断完善的过程。PDR策略:基于防护(Protection)、检测(Detection)、响应(Response)的安全模型。响应检测防护PDR技术体系响应检测策略分析防护恢复反击预警PDR技术体系

PDR信息安全技术体系由安全防护技术、安全检测技术和应急响应和恢复技术组成一个完整的、动态的安全循环,各环节相互间具有密切联系,彼此照应,依赖各环节技术的持续正常运转来保障信息网络的安全。

PDR技术体系1.4.2纵深防御技术体系

为实现有效的信息保障,美国国防部(DoD)牵头定义了名为“深层防御”的信息保障策略。该策略的基本原理可应用于任何机构的信息系统或网络之中。各机构均在有关人员依靠技术进行操作的情况下讨论信息保障问题需求。

深层防御策略的三个主要层面:人员、技术和操作。

1.4信息安全技术体系信息保障技术框架:InformationAssuranceTechnicalFramework(IATF)美国国家安全局于1998年10月发布先后经历了NSF1.0、NSF1.1、IATF2.0、IATF2.0.1、IATF3.0、IATF3.1NSA很早公开了4.0的基本结构,但未见发布,目前最新版本为3.1。纵深防御与IATF1.4.2纵深防御技术体系IATF是美国NSA领导的、以IATF论坛为支持的、组织松散的一个研究计划。IATF目前没有纳入标准化的轨道,但是其思想得到了广泛的采纳。我国在沈昌祥院士等信息安全专家的宣传与倡导下,得到了应有的重视,其积极作用正在显现。1.4.2纵深防御技术体系IATF的目的是:增强信息系统用户对信息保障技术的意识;标明与国家政策相一致的信息保障所需要的技术解决方案;借用“深层防御”战略的技术焦点领域来定义信息保障方法;定义不同条件和任务所需的安全功能与保护级别;展示信息系统用户的信息保障需求;强调信息保障组或信息系统安全专家在解决紧要安全问题时的重要性;通过强调当前商业与政府保护技术领域所存在的某些缺陷,帮助开发能够满足信息保障需求的信息保障解决方案;通过提供技术培训、寻求目前可用的解决方案(技术与产品意义上)相互间的某种平衡关系和描述所期望的解决方案所具备的特征来指导解决信息保障问题;帮助信息保障产品的购买方依据所需考虑的重要安全相关的特色进行决策。1.4.2纵深防御技术体系IATF关注纵深防御的技术层面,根据四个技术焦点域进行保护。纵深防御层次图信息保障框架域(area)IATF将信息系统的信息保障技术层面分为四部分:本地计算环境飞地边界(本地计算环境的外缘)网络和基础设施支撑性基础设施1.4.2纵深防御技术体系1)本地计算环境LocalComputingEnvironments本地用户计算环境包括服务器、客户以及其上所安装的应用程序。LAN管理脆弱性扫描证书服务器目录服务入侵检测病毒防护共享应用程序服务器安全应用程序服务器工作站打印机下一级

LAN工作站工作站本地计算环境1.4.2纵深防御技术体系常用的安全技术有:操作系统安全技术:补丁、安全操作系统数据库安全技术:安全数据库应用系统安全技术:CSP、文件保护主机监测技术:主机入侵检测、病毒扫描主机扫描技术:漏洞扫描1.4.2纵深防御技术体系2)飞地边界EnclaveBoundaries什么是飞地?“飞地”指的是在局域网内部、采用单一安全策略,并且不考虑物理位置的本地计算设备的集合。由于安全策略独立于所处理信息的类型或级别,单一物理设备可能位于不同的飞地之内。本地和远程元素在访问某个飞地内的资源时必须满足该飞地的安全策略要求。1.4.2纵深防御技术体系飞地边界是信息进入或离开飞地或机构的点。许多机构在其飞地边界处采用多种方式的外部网络连接。这些方式包括:与外部网络(如Internet)连接;与远程用户的三种连接方式:通过公共电话网拨号访问、通过直接连接方式(如电缆调制解调器)或拨号访问方式连接到Internet服务提供者(ISP)和通过专用线路连接到通信服务提供者(TSP);与其它不同运行级别的本地网络相连。1.4.2纵深防御技术体系飞地边界定义了如下隔离常用的安全技术有:防火墙技术:包过滤、NAT、代理服务边界护卫技术:保障不同安全级网络间的信息传输,如内容过滤网络监测:网络入侵检测、病毒检测网络扫描:网络脆弱性扫描多级安全技术1.4.2纵深防御技术体系3)网络与基础设施:NetworksandInfrastructures

网络与基础设施提供飞地互连。它们包括城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体与本地用户。包括:信息传输组件(例如:卫星、微波、其它广播频率(RF)频谱与光纤)。网络管理、域名服务器和目录服务等。1.4.2纵深防御技术体系网络与基础设施飞地边界常用的安全技术有:骨干网可用性保障技术:热备份、网络管理无线网络安全技术:跳频、设备认证VPN技术:IPsec、SSLIP语音安全技术1.4.2纵深防御技术体系4)支撑性基础设施:SupportingInfrastructures信息技术环境也包括支撑性基础设施。负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。IATF所讨论的两个范围分别是:密钥管理基础设施(KMI/PKI);检测与响应基础设施。1.4.2纵深防御技术体系密钥管理基础设施:KeyManagementInfrastructuresKMI:对称密钥体制下,管理对称密钥。PKI:公钥密码体制下,安全地创建、分发和管理公钥证书。它们为网络、飞地和本地计算环境提供安全服务。1.4.2纵深防御技术体系检测与响应:DetectandRespond检测与响应基础设施能够迅速检测并响应入侵行为。本地中心监视本地运行,并将结果输送到高级别监视中心。需要入侵检测与监视软件等技术解决方案,以及训练有素的专业人员的支持。1.4.2纵深防御技术体系常用的安全技术有:交叉认证技术密钥恢复技术应急处置与容灾技术1.4.2纵深防御技术体系1.4.3面向应用的技术体系应用安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论