《信息安全与概述.ppt》由会员分享,可在线阅读,更多相关《信息安全与概述.ppt(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全与技术信息安全与技术第第1章信息安全概述章信息安全概述 信息安全在古代就已经受到了学者、军事家和政治家的重视。当前,随着社会信息化程度的提高,信息安全面临诸多挑战,因此信息安全的研究与开发显得更加活跃,许多国家和地区采取了有力的措施推进信息安全技术与相关技术的发展。信息安全面临的问题较多,在方法上涉及数学、物理、微电子、通信以及计算机等众多领域,有着系统的技术体系和丰富的科学内涵。第第1节信息安全基本概念及需求节信息安全基本概念及需求信息安全的含义信息安全的含义 影响信息的正常存储、传输和使用,以及不良信息的散布问题属于信息安全问题。信息安全问题分为三个层次:(1)信息自身安全性;(2
2、)信息系统安全性;(3)某些信息的传播对社会造成的不良影响l信息安全的需求 商业组织必须首先明确自身的安全需求。信息系统设计者通过需求分析来明确组织的安全需求。一般来说,商业组织的信息安全需求来自于以下三个方面:1法律法规与合同条约的要求2商业组织的原则、目标和规定3风险评估的结果l研究信息安全的必要性研究信息安全的必要性 随着Internet的广泛普及,越来越多的恶意代码将自身伪装成共享软件和广告软件。某些特洛伊木马程序将自己伪装成图像文件,一旦网民下载了这些图像文件,恶意程序的编写者就可以肆无忌惮地入侵恶意程序所在的计算机。广告软件可以侵犯网民的隐私,这种软件通常是在网民下载其它软件工具时
3、一同下载的。这种软件监视网民浏览过的每个网页并且根据其兴趣爱好设计一个图表,这样就能提供适合的广告。一方面由于Internet的开放性以及安全防范措施不足,另一方面各种攻击手段和工具不断涌现并且容易获得,同时商业组织网络面临的黑客攻击风险的发生概率与其业务性质有关,因此商业组织的应对措施必须是消除并在实际风险发生后要尽量减轻风险的破坏后果。第第2节信息安全环境及现状节信息安全环境及现状l信息安全的威胁信息安全的威胁1信息泄露2篡改3重放4假冒5否认6非授权使用7网络与系统攻击8恶意代码9故障、灾害和人为破坏 进一步地将信息安全威胁划分为四类:暴露(Disclosure),指对信息进行未授权访问
4、,主要是来自信息泄露的威胁;欺骗(Deception),指信息系统被误导接收到错误的数据甚至做出错误的判断,包括来自篡改、重放、假冒、否认等的威胁;打扰(Disruption),指干扰或中断信息系统的执行,主要包括来自网络与系统攻击、灾害、故障与人为破坏的威胁;占用(Usurpation),指未授权使用信息资源或系统,包括来自未授权使用的威胁。类似地,恶意代码按照其意图不同可以划归到不同的类别中去。 还可以将前面论及的信息安全威胁分为被动攻击和主动攻击两类。被动攻击仅仅窃听、截收和分析受保护的数据,这种攻击形式并不篡改受保护的数据,更不会插入新的数据;主动攻击试图篡改受保护的数据,或者插入新的
5、数据。l信息安全的目标信息安全的目标信息安全旨在确保信息的机密性、完整性和可用性,即:CIA(Confidentiality,Integrity,Availability)。用户A想和用户B进行一次通信,我们以这两个用户的通信过程为例来介绍这几个性质。 机密性是指确保未授权的用户不能够获取信息的内容,即用户A发出的信息只有用户B能够收到,假设网络黑客C截获了该信息也无法理解信息的内容,从而不能随意使用该信息。一旦网络黑客C了解了该信息的确切含义,则说明网络黑客C破坏了该信息的机密性。完整性也就是确保信息的真实性,即信息在生成、传输、存储和使用过程中不应被未授权用户篡改。如果网络黑客C截获了用户
6、A发出的信息,并且篡改了信息的内容,则说明网络黑客C破坏了信息的真实性。可用性是指保证信息资源随时可以提供服务的特性,即授权用户可以根据需要随时获得所需的信息。也就是说要保证A能够顺利地发送信息,B能够顺利地接收信息。三个目标中只要有一个被破坏,就表明信息的安全性受到了破坏。信息安全旨在保证信息的这三个特性不被破坏。构建安全系统的难点之一就是在相互矛盾的三个特性中找到一个最佳的平衡点。例如在安全系统中,只要禁止所有的用户读取一个特定的对象,就能够轻易地保护此对象的机密性。但是,这种方式使这个系统变得不安全了,因为它不能够满足授权用户访问该对象的可用性要求。也就是说,我们有必要在机密性和可用性之
7、间找到平衡点。但是光找到平衡点是不够的,实际上这三个特征既相互独立,也相互重叠,如图1-1所示,甚至彼此不相容,例如机密性的保护会严重地限制可用性。不同的信息系统承担着不同类型的业务,因此除了上面的三个基本特性以外,可能会有更加详细的具体需求,由以下四个特性来保证:1.可靠性(reliability)2.不可抵赖性(non-repudiation)3.可控性4.可审查性l网络安全技术发展的趋势网络安全技术发展的趋势l新型安全技术的出现l集成化的安全工具l针对性的安全工具l管理类安全工具 1.网络安全服务第第3节网络不安全的原因节网络不安全的原因l系统漏洞系统漏洞l协议的开放性 l人为因素人为因
8、素1人为的偶然失误人为的偶然失误2计算机犯罪计算机犯罪3黑客攻击黑客攻击第第4节节信息安全体系结构信息安全体系结构lOSI安全体系结构安全体系结构为了增强OSI参考模型的安全性,ISO在1988年提出了ISO7489-2标准,提高了ISO7498标准的安全等级,它提出了网络安全系统的体系结构,它和以后相应的安全标准给出的网络信息安全架构被称作OSI安全体系结构。OSI安全体系结构指出了计算机网络需要的安全服务和解决方案,并明确了各类安全服务在OSI网络层次中的位置,这种在不同网络层次满足不同安全需求的技术路线对后来网络安全的发展起到了重要的作用。表1-1介绍了OSI安全体系结构规定的主要安全服
9、务及其实现机制和所处的网络层次。从标准中看,OSI的“底层网络安全协议”在第1-4层中实现,主要包括网络层安全协议(NLSP,Network Layer Security Protocol)和传输层安全协议(TLSP,Transportation Layer Security Protocol);OSI的“安全组件”服务在第5-7层中实现,它们主要包括安全通信组件和系统安全组件,前者负责与安全相关的信息在系统之间的传输,后者负责与安全相关的处理,如加密、解密、数字签名、认证等。在表1-1中,路由控制实际上是指在网络设备上进行的安全处理,选择字段机密性或选择字段完整性是指在应用中仅有部分信息是需
10、要保密或不允许修改的。表1-1 OSI安全体系结构定义的主要安全服务情况安全服务实现机制网络层次对等实体认证认证、签名、加密3、4、7数据起源认证签名、加密3、4、7访问控制认证授权与访问控制3、4、7连接机密性路由控制、加密1、2、3、4、6、7无连接机密性路由控制、加密2、3、4、6、7选择字段机密性加密6、7连接完整性完整性验证、加密4、7无连接完整性完整性验证、签名、加密3、4、7选择字段连接完整性完整性验证、加密7选择字段无连接完整性完整性验证、签名、加密7数据源非否认第三方公正、完整性验证、签名7传递过程非否认第三方公正、完整性验证、签名7 从表1-1可以看出,不同的网络协议栈层次
11、可以实现相同的安全需求。网络安全体系设计者在实现安全功能的网络层次方面主要应该考虑:从成本、通用性和适用性等角度来分析,尽可能在较低的网络协议栈层次实现这些需求;此外,一些实现条件要求或约束使安全性必须在更高的网络层次实现。综合地看,OSI安全体系结构中的安全服务能够为网络系统提供以下4类不同层次的安全性。1.应用级安全2.端系统级安全3.网络级安全4.链路级安全lTCP/IP安全体系结构安全体系结构TCP/IP协议族在设计之初并没有认真地考虑网络安全功能,为了解决TCP/IP协议族带来的安全问题,Internet工程任务组(IETF)不断地改进现有协议和设计新的安全通信协议来对现有的TCP/
12、IP协议族提供更强的安全保证,在互联网安全性研究方面取得了丰硕的成果。由于TCP/IP各层协议提供了不同的功能,为各层提供了不同层次的安全保证,专家们为协议的不同层次设计了不同的安全通信协议,为网络的各个层次提供了安全保障。目前,TCP/IP安全体系结构已经制定了一系列的安全通信协议,为各个层次提供了一定程度上的安全保障。这样,由各层安全通信协议构成的TCP/IP协议族的安全架构业已形成,如图1-3所示。SNMPSETSNMPv3PGPHTTPSS/MIMEPEMX.509BGP-4IKETELNETRIPv2SSLTLSIPSec(AH)IPSec(ESP)TCPUDPIP硬件设备驱动程序及
13、介质介入协议PPTPL2TPPPPL2F应用层传输层网络层链路层图1-3 TCP/IP的安全体系结构l信息安全保障体系 “信息安全保障体系”为信息系统安全体系提供了一个完整的设计理念,同时较好地诠释了安全保障的内涵。包含四部分内容,即我们所熟知的PDRR。1.保护2.检测3.反应4.恢复 保护、检测、反应和恢复是信息安全保障的子过程,这四个子过程构成了信息安全保障这一完整的动态过程。如图1-5所示,这些子过程分别在攻击者发动攻击的不同阶段为信息系统提供保障。保护是最基本的被动防御手段,即信息系统的外围防线;检测的目的是针对突破“外围防线”后的攻击行为进行探测预警;而反应是在接到检测报警后针对攻
14、击采取的控制手段;恢复是针对攻击入侵引起的破坏后果进行补救,是最后的减灾方法,如果前面的保障过程有效地控制了入侵行为,则恢复过程无需启动。检检测测反反应应保保护护恢恢复复保护成功保护成功攻击攻击保护失败保护失败检测失败检测失败检测成功检测成功反应失败反应失败反应成功反应成功l网络信息安全系统设计原则 网络信息安全系统在设计过程中应该遵循以下9项原则:1.木桶原则;2.整体性原则;3.安全性评价与平衡原则;4.标准化与一致性原则;5.技术与管理相结合原则;6.统筹规划,分步实施原则;7.等级性原则;8.动态发展原则;9.易操作性原则本章小结本章小结(1)信息安全基本概念及需求包括信息安全的含义、
15、信息安全的需求以及研究信息安全的必要性三方面内容。信息安全问题分为三个层次:信息自身安全性、信息系统安全性、某些信息的传播对社会造成的不良影响。(2)信息安全环境及现状包括信息安全的威胁、信息安全的研究内容、信息安全的目标以及网络安全技术趋势四方面内容。信息安全的研究内容非常广泛,涉及网络信息的完整性、保密性、真实性、可用性、占有性和可控性的相关技术和理论。(3)引起网络不安全的原因有内因和外因之分。内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素。(3)信息安全体系结构包括 OSI安全体系结构、TCP/IP安全架构、信息安全保障体系以及网络信息安全系统设计原则四方面的内容。网络信息安全系统在设计过程中应该遵循以下九项原则:木桶原则、整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则以及易操作性原则。