《信息与网络安全教学ppt课件第一章.ppt》由会员分享,可在线阅读,更多相关《信息与网络安全教学ppt课件第一章.ppt(86页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息与网络安全信息与网络安全作者作者:程程 光光清华大学出版社清华大学出版社课程设置课程设置信息安全技术信息安全技术密码学基础常规现代加密技术公钥密码学技术数据保护技术数据隐藏技术网络安全技术网络安全技术网络防御技术IP和TCP层安全应用层安全安全网络技术信息与网络安全概述信息与网络安全概述信息与网络检测技术信息与网络检测技术入侵检测技术网络信息获取技术逆向工程计算机取证目目 录录1.网络安全现状网络安全现状2.常见网络攻击方法常见网络攻击方法3.网络安全和攻击网络安全和攻击4.安全政策和机制安全政策和机制5.安全标准和组织安全标准和组织EmailWebISP门户网站E-Commerce电子交
2、易复杂程度复杂程度时间互联网应用和时间互联网应用和时间Internet软件联盟统计的全球互联网主机的数量软件联盟统计的全球互联网主机的数量中国网民规模和年增长率中国网民规模和年增长率中国网民上网计算机数中国网民上网计算机数 网络安全问题日益突出网络安全问题日益突出混合型威胁(Red Code,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量CERT有关安全事件的统计有关安全事件的统计 计
3、算机紧急响应组织(计算机紧急响应组织(CERT)互联网安全性研究的开始互联网安全性研究的开始1988年年11月月3日,第一个日,第一个“蠕虫蠕虫”被放到被放到Internet上。上。在几小时之内,数千台机器被传染,在几小时之内,数千台机器被传染,Internet陷入瘫痪。陷入瘫痪。“蠕虫蠕虫”的作者的作者Robert Morris J.r被被判有罪,接受三年监判有罪,接受三年监护并被罚款。护并被罚款。“Morris蠕虫蠕虫”的出现改变了许多人对的出现改变了许多人对Internet安全性的看安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机法。一个单纯的程序有效地摧毁了数百台(或数千台
4、)机器,那一天标志着器,那一天标志着Internet安全性研究的开始。安全性研究的开始。nCERT有关安全事件的统计有关安全事件的统计年度年度报道事件数目报道事件数目与软件漏洞相关事件数目与软件漏洞相关事件数目2003 137529 3784 200282094 4129 20015265824372000217561090中国互联网中国互联网安全隐患安全隐患间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序;间谍软件占到了网络危害的23%,木马病毒占到了48%,邮件蠕虫病毒达到21%,网络钓鱼占了4%,恶意网页危害占了4%。系统漏洞、IE浏览器漏洞、邮件漏洞1.网络安全现状网
5、络安全现状2.常见网络攻击方法常见网络攻击方法3.网络安全和攻击网络安全和攻击4.安全政策和机制安全政策和机制5.安全标准和组织安全标准和组织暴力攻击和字典程序攻击暴力攻击和字典程序攻击 针对密码数据库文件或当前的登录提示发起进攻 暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码 字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。DOS攻击攻击 目的是使计算机或网络无法提供正常的服务,DoS攻击有计算机网络带宽攻击和连通性攻击。分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS
6、攻击,从而成倍地提高拒绝服务攻击的威力。欺骗攻击 假地址和节点号替代有效的源/宿IP地址和节点号 中间人攻击中间人攻击 通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”探测攻击探测攻击 探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。探测攻击常常集中在客户端和服务器之间的连接初始化上,获得
7、登录证书、密钥等。当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。垃圾邮件攻击垃圾邮件攻击 垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。垃圾邮件消耗相当大部分的互联网带宽和CPU等资源,导致整个互联网性能降低。垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发DOS问题。网络安全现状网络安全现状常见网络攻击方法常见网络攻击方法网络安全和攻击网络安全和攻击安全政策和机制安全政策和机制安全标准和组织安
8、全标准和组织威胁类型威胁类型 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息设信息是从源地址流向目的地址,那么正常的信息流向是:流向是:信息源信息目的地中断威胁中断威胁 使在用信息系使在用信息系统统毁毁坏或不能使用的攻坏或不能使用的攻击击,破坏可用,破坏可用性(性(availabilityavailability)。)。如硬如硬盘盘等一等一块块硬件的硬件的毁毁坏,通信坏,通信线线路的切断,文件路的切断,文件管理系管理系统统的的瘫痪瘫痪等。等。信息源信息目的地侦侦听威听威胁胁 一一个
9、个非非授授权权方方介介入入系系统统的的攻攻击击,破破坏坏保保密密性性(confidentiality).(confidentiality).非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地修改修改威威胁胁 一一个个非非授授权权方方不不仅仅介介入入系系统统而而且且在在系系统统中中瞎瞎捣捣乱乱的攻击,破坏完整性(的攻击,破坏完整性(integrityintegrity).这这些些攻攻击击包包括括改改变变数数据据文文件件,改改变变程程序序使使之之不不能能正正
10、确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地伪伪造威造威胁胁 一一个个非非授授权权方方将将伪伪造造的的客客体体插插入入系系统统中中,破破坏坏真真实实性(性(authenticityauthenticity)的攻的攻击击。包括网包括网络络中插入假信件,或者在文件中追加中插入假信件,或者在文件中追加记录记录等。等。信息源信息目的地被动攻击被动攻击监听,目的:获得信息方法:析出消息内容、通信量分析主动攻击主动攻击伪装重放篡改拒绝服务伪装伪装攻攻击击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在在鉴鉴别别过过程程中中,获获取取有有效效鉴鉴别别序序列列,在在以以后后冒冒名
11、名重重播的方式获得部分特权。播的方式获得部分特权。重放攻重放攻击击获获取有效数据段以重播的方式取有效数据段以重播的方式获获取取对对方信任。方信任。在在远远程程登登录录时时如如果果一一个个人人的的口口令令不不改改变变,则则容容易易被被第三者第三者获获取,并用于冒名重放。取,并用于冒名重放。修改攻修改攻击击 信件被改信件被改变变,延,延时时,重排,以至,重排,以至产产生非授生非授权权效果。效果。如如信信件件“允允许许张张三三读读机机密密帐帐簿簿”可可被被修修改改成成“允允许许李李四四读读机密机密帐帐簿簿”。拒拒绝绝服服务务攻攻击击 破坏设备的正常运行和管理。破坏设备的正常运行和管理。这种攻击往往有
12、针对性或特定目标。这种攻击往往有针对性或特定目标。一一个个实实体体抑抑制制发发往往特特定定地地址址的的所所有有信信件件,如如发发往往审审计服务器的所有信件。计服务器的所有信件。另另外外一一种种是是将将整整个个网网络络扰扰乱乱,扰扰乱乱的的方方法法是是发发送送大大量垃圾信件使网络过载,以降低系统性能。量垃圾信件使网络过载,以降低系统性能。网络安全现状网络安全现状常见网络攻击方法常见网络攻击方法网络安全和攻击网络安全和攻击安全政策和机制安全政策和机制安全标准和组织安全标准和组织网络安全服务网络安全服务安全服务安全服务安全机制安全机制安全模式安全模式安全分析安全分析安全安全服服务务 保密性保密性 鉴
13、别性鉴别性 完整性完整性 不可否认性不可否认性保密性(保密性(confidentialiy)保密性是用加密的方法实现的。加密的目的有三种:保密性是用加密的方法实现的。加密的目的有三种:密密级级文文件件改改为为公公开开文文件件;无无论论是是绝绝密密文文件件还还是是机机密密文文件件,经经加加密密都都变变成成公公开开文文件件;这这样样在在通通信信线线路路上上公公开开发发送送,在在非非密密的的媒媒体中公开存放,不受密级管理的限制;体中公开存放,不受密级管理的限制;实实现现多多级级控控制制需需要要。密密级级划划分分也也是是等等级级划划分分,按按不不同同密密级级加加密密是是为为了了实实现现多多级级控控制制
14、。总总经经理理权权限限应应该该比比普普通通职职工工的的权权限限要要大大一一些些,总总经经理理能能看看的的文文件件,普普通通职职工工不不一一定定能能看看。密密级级划划分分只只是是多多级级控控制制的的一一部部分分。就就一一件件事事来来说说,这这一一部部分分人人是是有有关关人人员员,另另一一部部分分人人是是无无关关人人员员,但但就就另另一一件件事事来来说说,这这有有关关人人员员和和无无关关人人员员发发生生变变化化。这这种种变变动动中中的的多多级级控控制制是是一一个个复复杂杂问问题题,以以后漫漫涉及到。后漫漫涉及到。构建构建VPNVPN的需要。修筑加密通道,防止搭的需要。修筑加密通道,防止搭线线窃听和
15、冒名入侵。窃听和冒名入侵。保密性(保密性(confidentialiy)连接保密:即对某个连接上的所有用户数据提供保密。连接保密:即对某个连接上的所有用户数据提供保密。无无连连接接保保密密:即即对对一一个个无无连连接接的的数数据据报报的的所所有有用用户户数数据据提提供供保保密。密。选选择择字字段段保保密密:即即对对一一个个协协议议数数据据单单元元中中的的用用户户数数据据的的一一些些经经选择的字段提供保密。选择的字段提供保密。信信息息流流安安全全:即即对对可可能能从从观观察察信信息息流流就就能能推推导导出出的的信信息息提提供供保保密。密。鉴别性鉴别性(authentication)鉴别性保证真实
16、性鉴别性保证真实性.鉴别主要包括:标识鉴别和数据鉴别。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数数据据鉴鉴别别是是对对客客体体的的鉴鉴别别,主主要要检检查查主主体体对对客客体体的的负负责责性性,防防止冒名伪造的数据:止冒名伪造的数据:1 1)发方是真实的;(客户)发方是真实的;(客户)2 2)收方是真实的;(服务器)收方是真实的;(服务器)3 3)数据源和目的地也是真实的;数据源和目的地也是真实的;完整性完整性(integrity)可可恢恢复复的的连连接接完完整整性性:该该服服务务对对一一
17、个个连连接接上上的的所所有有用用户户数数据据的的完完整整性性提提供供保保障障,而而且且对对任任何何服服务务数数据据单单元元的的修修改改、插插入入、删删除除或重放都可使之复原。或重放都可使之复原。无无恢恢复复的的连连接接完完整整性性:该该服服务务除除了了不不具具备备恢恢复复功功能能之之外外,其其余余同前。同前。选选择择字字段段的的连连接接完完整整性性:该该服服务务提提供供在在连连接接上上传传送送的的选选择择字字段段的的完完整整性性,并并能能确确定定所所选选字字段段是是否否已已被被修修改改、插插入入、删删除除或或重重放放。无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接的的数数据
18、据单单元元的的完完整整性性,能确定收到的数据单元是否已被修改。能确定收到的数据单元是否已被修改。选选择择字字段段无无连连接接完完整整性性:该该服服务务提提供供单单个个无无连连接接数数据据单单元元中中各各个选择字段的完整性,能确定选择字段是否被修改。个选择字段的完整性,能确定选择字段是否被修改。不可否不可否认认性性(nonrepudiation)当发方发送信息时,收方能够证明信息源是合法的;当发方发送信息时,收方能够证明信息源是合法的;当收方接到信息时,发方能够证明信息目的地是合法的。当收方接到信息时,发方能够证明信息目的地是合法的。为为作作到到这这一一点点,发发放放发发送送信信息息时时要要有有
19、发发方方的的签签名名,收收方方应应发发收收方签名的回执,方签名的回执,不不得得否否认认发发送送:这这种种服服务务向向数数据据接接收收者者提提供供数数据据源源的的证证据据,从从而可防止发送者否认发送过这个数据。而可防止发送者否认发送过这个数据。不不得得否否认认接接收收:这这种种服服务务向向数数据据发发送送者者提提供供数数据据已已交交付付给给接接收收者的证据,因而接收者事后不能否认曾收到此数据。者的证据,因而接收者事后不能否认曾收到此数据。安全机制安全机制加密机制加密机制 数字签名机制数字签名机制访问控制机制访问控制机制数据完整性机制数据完整性机制交换鉴别机制交换鉴别机制业务流量填充机制业务流量填
20、充机制路由控制机制路由控制机制公证机制公证机制加密机制加密机制加密是提供数据保密的最常用方法。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。和完整性。除了对话层不提供加密保护外,加密可在其他各层上进行。除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥
21、管理机制。与加密机制伴随而来的是密钥管理机制。数字签名机制数字签名机制数字签名是解决网络通信中特有的安全问题的有效方法。特别数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:是针对通信双方发生争执时可能产生的如下安全问题:否认:发送者事后不承认自己发送过某份文件。否认:发送者事后不承认自己发送过某份文件。伪造:接收者伪造一份文件,声称它发自发送者。伪造:接收者伪造一份文件,声称它发自发送者。冒充:网上的某个用户冒充另一个用户接收或发送信息。冒充:网上的某个用户冒充另一个用户接收或发送信息。篡改:接收者对收到的信息进行部分篡改。篡改:接收者对收
22、到的信息进行部分篡改。访问控制访问控制访问控制是按事先确定的规则决定主体对客体的访问是否合法。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当当一一个个主主体体试试图图非非法法使使用用一一个个未未经经授授权权使使用用的的客客体体时时,该该机机制制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。审计跟踪系统将产生报警信号或形成部分追踪审计信息。数据完整性机制数据完整性机制数据完整性包括两种形式:一种是数据单元的完整性,另一种数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单
23、元序列的完整性。是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输标记,并将所产生的标记与接
24、收的标记相比较,以确定在传输过程中数据是否被修改过。过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。正确性,以防止假冒、丢失、重发、插入或修改数据。交换鉴别机制交换鉴别机制交换鉴别是以交换信息的方式来确认实体身份的机制。用于交交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:换鉴别的技术有:口令:由发方实体提供,收方实体检测。口令:由发方实体提供,收方实体检测。密码技术:将交换的数据加密,只有合法用户才能解密,得出密码技术:将交换的数据加密,只
25、有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:有意义的明文。在许多情况下,这种技术与下列技术一起使用:时间标记和同步时钟时间标记和同步时钟 双方或三方双方或三方“握手握手”数字签名和公证机构数字签名和公证机构利用实体的特征或所有权。常采用的技术是指纹识别和身份卡利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。等。业务流量填充机制业务流量填充机制这种机制主要是对抗非法者在线路上监听数据并对其进行流量这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机采用的方法一般由保密装置
26、在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。序列,使得非法者不知哪些是有用信息、哪些是无用信息。路由控制机制路由控制机制在一个大型网络中,从源节点到目的节点可能有多条线路,有在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。全。公证机制公证机制在一个大型网络中,有许多节点或端节点。在使用这个网络时,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并
27、不是所有用户都是诚实的、可信的,同时也可能由于系统故并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体解决这个问题,就需要有一个各方都信任的实体公证机构,公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。的问题。一旦引入公证机制,通信双方进行数据通信时必须经过这个机一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲
28、裁。构来转换,以确保公证机构能得到必要的信息,供以后仲裁。安全模式安全模式 系统安全一般四层来考虑:系统安全一般四层来考虑:信息通道上的考虑信息通道上的考虑系统门卫的考虑系统门卫的考虑系统内部的考虑系统内部的考虑CPUCPU的考虑。的考虑。通道模式通道模式 通通道道模模式式在在形形式式上上或或内内容容上上与与传传统统的的通通信信保保密密相相差差不不多多,即即通通路路两两端端架架设设安安全全设设备备。但但是是其其防防范范的的对对象象与与概概念念却却不不大大相相同同。如如VPNVPN机机,加加密密路路由由器器,加加密密防防火火墙墙等等。目目的的是是建建立立一一个个专专用用秘秘密通道,防止非法入侵,
29、保证通路的安全。密通道,防止非法入侵,保证通路的安全。门卫门卫模式模式 门门卫卫模模式式是是互互联联网网的的新新产产物物,门门口口是是控控制制系系统统安安全全非非常常有有效效的的部部位位。在在这这个个部部位位开开展展的的工工作作非非常常活活跃跃,含含盖盖面面也也非非常常广广,从从应用层到链路层,从探测设备到安全网关等出入关控制设备等。应用层到链路层,从探测设备到安全网关等出入关控制设备等。内部模式内部模式 内内部部控控制制模模式式在在应应用用层层或或表表示示层层进进行行,这这是是计计算算机机安安全全的的主主战战场场,开开发发研研究究有有相相当当的的基基础础。应应用用层层中中实实现现安安全全机机
30、制制有有以以下下好好处:处:1 1)应应用用层层是是人人-机机交交流流的的地地方方,控控制制机机制制实实现现非非常常灵灵活活。因因此此有有的的代代理理型型防防火火墙墙,扫扫描描检检查查,内内部部网网安安全全保保密密系系统统等等都都建建在在用户层上。用户层上。2 2)用用户户层层的的控控制制粒粒度度可可以以到到用用户户级级(个个人人)或或文文件件级级,因因此此用用户鉴别和数据鉴别的最理想的地方。户鉴别和数据鉴别的最理想的地方。3 3)用用户户层层较较为为独独立立,不不受受通通信信协协议议的的影影响响。可可独独立立构构建建内内部部网网安全保密协议。安全保密协议。内部模式内部模式 CPU模式模式 C
31、PUCPU中中的的序序列列号号,操操作作系系统统中中的的安安全全内内核核是是信信息息系系统统安安全全可可靠靠的的最基本要素,技最基本要素,技术难术难度很大。度很大。对对我国来我国来说说是一个薄弱是一个薄弱环节环节。序列号可以用来作序列号可以用来作敌敌友友识别识别系系统统,它能解决源地址跟踪,它能解决源地址跟踪难题难题。安安全全内内核核是是多多用用户户操操作作系系统统必必备备的的内内部部控控制制系系统统。只只有有在在可可靠靠的安全内核的基的安全内核的基础础上才能上才能实现实现可靠的多可靠的多级级控制。控制。广广义义VPN 从从广广义义的的角角度度,上上四四种种模模式式都都可可以以形形成成各各自自
32、的的VPNVPN。从从里里到到外外,形成套接关系。形成套接关系。安全安全评估评估安安全全是是实实用用技技术术,不不能能一一味味追追求求理理论论上上的的完完美美,理理论论上上完美的东西不一定满足业务需求。完美的东西不一定满足业务需求。信息系统是在用系统,安全只是整个信息系统中的一环。信息系统是在用系统,安全只是整个信息系统中的一环。因因此此安安全全评评估估应应是是系系统统开开销销,性性价价比比等等综综合合平平衡衡的的结结果果,应以满足需求为根本目的。应以满足需求为根本目的。包包括括:价价值值评评估估、威威胁胁分分析析、漏漏洞洞分分析析、风风险险分分析析、保保护措施、监视响应等护措施、监视响应等价
33、价值值评估评估对对保保护护对对象象的的价价值值作作出出评评估估。作作到到保保护护的的重重点点明明确确,保保护护的的层层次次清楚。不能化很大代价去保护清楚。不能化很大代价去保护不值钱不值钱的东西。的东西。物理价值:计算机,内存设备,外围设备;物理价值:计算机,内存设备,外围设备;软件价值:操作系统,应用程序,数据;软件价值:操作系统,应用程序,数据;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;人员安全:操作员,维修员,用户,管理员雇佣费,培训费;管理价值:防护管理所需规定,制度,政策;管理价值:防护管理所需规定,制度,政策;网络价值:网络各部件本身;网络价值:网络各部件本身;威威胁胁分
34、析分析威威胁胁的的种种类类很很多多,不不同同系系统统所所关关心心的的威威胁胁有有的的是是相相同同的的,有有的的则则不不同同。安安全全考考虑虑是是针针对对性性比比较较强强的的,要要求求的的层层次次也也有有差差别别。只只有有威威胁胁的种的种类类核核层层次分析清楚才能采取有效的防范措施。次分析清楚才能采取有效的防范措施。人工威胁:有意的损害;人工威胁:有意的损害;自然事件:火灾,水灾,自然事件:火灾,水灾,过过失失损损害;害;漏洞漏洞分析分析将将本本系系统统存存在在的的漏漏洞洞分分析析清清楚楚。如如果果说说威威胁胁分分析析是是一一般般性性的的,那那么么漏漏洞洞分分析析则则是是具具体体的的。任任何何新
35、新的的信信息息系系统统,都都有有各各种种漏漏洞洞或或弱弱点,信息安全的任务就是补洞,克服原有缺点。点,信息安全的任务就是补洞,克服原有缺点。物物理理漏漏洞洞:不不严严格格的的工工地地的的进进出出控控制制不不可可靠靠的的环环境境控控制制(空空调调,供供水水),不可靠的电源和防火措施;,不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:人员漏洞:贪欲,欺诈,贿赂:管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;软件漏洞:错误的响应,不能备份,不能升
36、级;网网络络漏洞:缺漏洞:缺对对干干扰扰,窃听的防范措施;缺乏路由多余度;,窃听的防范措施;缺乏路由多余度;风险风险分析分析任任何何系系统统都都作作风风险险分分析析,安安全全系系统统也也一一样样。因因为为一一个个漏漏洞洞堵堵了了,新新的的漏漏洞洞还还可可以以发发现现,事事物物这这样样不不断断往往前前发发展展。因因此此百百分分之之百百的的安全是不存在的。安全是不存在的。价价值值评评估估和和风风险险分分析析是是紧紧密密相相关关的的。在在价价值值和和损损失失(风风险险)之之间间必须作出权衡。必须作出权衡。风险分析不能笼统作出,而要一项一项作出。风险分析不能笼统作出,而要一项一项作出。防护措施防护措施
37、防护措施包括物理防护和逻辑防护。防护措施包括物理防护和逻辑防护。在在逻逻辑辑措措施施中中有有效效的的加加密密技技术术和和各各种种访访问问控控制制技技术术起起很很大大作作用用,特别强调密钥管理中心的有效控制。特别强调密钥管理中心的有效控制。监视响应监视响应对对事件事件进进行行监视监视,同,同时时作出必要的响作出必要的响应应,最起,最起码码的响的响应应应应是恢复。是恢复。网络安全现状网络安全现状常见网络攻击方法常见网络攻击方法网络安全和攻击网络安全和攻击安全政策和机制安全政策和机制安全标准和组织安全标准和组织信信息息安安全全是是信信息息系系统统实实现现互互联联、互互用用、互互操操作作过过程程中中提
38、提出出的的安安全需求,因此迫切需要技术标准来规范系统的设计和实现。全需求,因此迫切需要技术标准来规范系统的设计和实现。信信息息安安全全标标准准是是一一种种多多学学科科、综综合合性性、规规范范性性很很强强的的标标准准,其其目的在于保证信息系统的安全运行。目的在于保证信息系统的安全运行。一一个个完完整整、统统一一、科科学学、先先进进的的国国家家信信息息安安全全标标准准体体系系是是十十分分重重要要的的。没没有有标标准准就就没没有有规规范范,无无规规范范就就无无法法形形成成规规模模化化信信息息安安全全产产业业,无无法法生生产产出出满满足足信信息息社社会会广广泛泛需需求求的的产产品品;没没有有标标准准同
39、同时时无无法法规规范范人人们们的的安安全全防防范范行行为为,提提高高全全体体人人员员的的信信息息安安全全意意识识和整体水平。和整体水平。标准化组织标准化组织国国 际际 标标 准准 化化 组组 织织(ISOInternational ISOInternational Organization Organization StandardizationStandardization)国国际电报际电报和和电话电话咨咨询询委委员员会会(CCITT)(CCITT)国国际际信息信息处处理理联联合会第十一技合会第十一技术术委委员员会(会(IFIP TC11IFIP TC11)电电气与气与电电子工程子工程师师学
40、会(学会(IEEEIEEE)InternetInternet体系体系结结构委构委员员会(会(IABIAB)美国国家标准局美国国家标准局(NBS)(NBS)与美国商业部国家技术标准研究所与美国商业部国家技术标准研究所(NIST)(NIST)美国国家美国国家标标准准协协会会(ANSI)(ANSI)美国国防部美国国防部(DoDDoD)及国家及国家计计算机安全中心算机安全中心(NCSC)(NCSC)国际标准化组织国际标准化组织始始建建于于19641964年年,是是一一个个自自发发的的非非条条约约性性组组织织,其其成成员员是是参参加加国国的的制制定定标标准准化化机机构构(美美国国的的成成员员是是美美国国
41、国国家家标标准准研研究究所所(ANSIANSI)。它它负负责责制制定定广广泛泛的的技技术术标标准准,为为世世界界各各国国的的技技术术共共享享和和技技术术质质量保证起着导向和把关的作用。量保证起着导向和把关的作用。ISOISO的的目目的的是是促促进进国国际际标标准准化化和和相相关关的的活活动动的的开开展展,以以便便于于商商品品和和服服务务的的国国际际交交换换,并并已已发发展展知知识识、科科技技和和经经济济活活动动领领域域内内的的合合作为己任,现已发布了覆盖领域极为广泛的作为己任,现已发布了覆盖领域极为广泛的50005000多个国际标准。多个国际标准。ISO信息安全机构信息安全机构ISO/IEC/
42、JTC1ISO/IEC/JTC1SC6 SC6 开放系统互连(开放系统互连(OSIOSI)网络层和传输层;网络层和传输层;ISO/TC46 ISO/TC46 信息系统安全信息系统安全SC14 SC14 电子数据交换(电子数据交换(EDIEDI)安全;安全;ISO/TC65 ISO/TC65 要害保险安全要害保险安全SC17 SC17 标示卡和信用卡安全;标示卡和信用卡安全;ISO/TC68 ISO/TC68 银行系统安全银行系统安全SC18 SC18 文本和办公系统安全;文本和办公系统安全;ISO/TC154 EDIISO/TC154 EDI安全安全SC21 OSISC21 OSI的信息恢复、
43、传输和管理;的信息恢复、传输和管理;SC22 SC22 操作系统安全;操作系统安全;SC27 SC27 信息技术安全;信息技术安全;ISOISO对对信信息息系系统统的的安安全全体体系系结结构构制制订订了了OSIOSI基基本本参参考考模模型型ISO7498-2;ISO7498-2;并并于于20002000年底确定了信息技术安全评估标准年底确定了信息技术安全评估标准ISO/IEC15408ISO/IEC15408。国国际电报际电报和和电话电话咨咨询询委委员员会会(CCITT)CCITT(ConsulatativeCCITT(Consulatative CommittCommitt Internat
44、ional International Telegraph Telegraph and and Telephone)Telephone)是是一一个个联联合合国国条条约约组组织织,属属于于国国际际电电信信联联盟盟,由由主主要要成成员员国国的的邮邮政政、电电报报和和电电话话当当局局组组成成(美美国国在在这这一一委委员员会会的的成成员员是是美美国国国国务务院院),主主要要从从事事设设计计通通信信领领域域的的接接口口和和通通信信协协议议的的制制定。定。X.400X.400和和X.500X.500中对信息安全问题有一系列的表述。中对信息安全问题有一系列的表述。(1 1)报文源鉴别(报文源鉴别(Messa
45、ge origin authenticationMessage origin authentication)(2 2)探寻源鉴别(探寻源鉴别(Probe origin authenticationProbe origin authentication)(3 3)报告源鉴别服务(报告源鉴别服务(Report origin authenticationReport origin authentication)(4 4)投递证明服务(投递证明服务(Proof of deliveryProof of delivery)(5 5)提交证明服务(提交证明服务(Proof of submissionProo
46、f of submission)(6 6)安全访问管理(安全访问管理(Secure access managementSecure access management)(7 7)内容完整性服务(内容完整性服务(ConentConent integrity integrity)报报文文处处理系理系统统MHS(Message Handling System)协议协议X.400 报报文文处处理系理系统统MHS(Message Handling System)协议协议X.400(8 8)内容机密性服务(内容机密性服务(Content confidentialityContent confidentia
47、lity)(9 9)报文流机密性服务(报文流机密性服务(Message flow confidentialityMessage flow confidentiality)(1010)报文序列完整性服务(报文序列完整性服务(Message Message seguenceseguence integrity integrity)(1111)数据源抗否认服务(数据源抗否认服务(Non-repudiation of originNon-repudiation of origin)(1212)投抵抗否认服务(投抵抗否认服务(Non-repudiation of deliveryNon-repudiat
48、ion of delivery)(1313)提交抗否认服务(提交抗否认服务(Non-repudiation of submissionNon-repudiation of submission)(1414)报文安全标号服务(报文安全标号服务(Message security Message security labellinglabelling)国国际际信息信息处处理理联联合会第十一技合会第十一技术术委委员员会(会(IFIP TC11)该该组组织织也也是是国国际际上上有有重重要要影影响响的的有有关关信信息息系系统统安安全全的的国国际际组组织织。公公安安部部代代表表我我国国参参加加该该组组织织的
49、的活活动动,每每年年举举行行一一次次计计算算机机安安全全的的国际研讨会。该组织的机构如下:国际研讨会。该组织的机构如下:(1 1)WG11.1WG11.1安全管理工作组安全管理工作组(2 2)WG11.2WG11.2办公自动化安全工作组办公自动化安全工作组(3 3)WG11.3WG11.3数据库安全工作组数据库安全工作组(4 4)WG11.4WG11.4密码工作组密码工作组(5 5)WG11.5WG11.5系统完整性与控制工作组系统完整性与控制工作组(6 6)WG11.6WG11.6拟构成计算机事务处理工作组拟构成计算机事务处理工作组(7 7)WG11.7WG11.7计算机安全法律工作组计算机
50、安全法律工作组(8 8)WG11.8WG11.8计算机安全教育工作组计算机安全教育工作组Internet体系体系结结构委构委员员会会(IAB)IABIAB根据根据InternetInternet的发展来制定技术规范。的发展来制定技术规范。TCP/IPTCP/IP协协议议参参考考草草案案(RFCRFC)到到19971997年年1111月月,已已经经积积累累到到25002500多多个。个。由由于于信信息息安安全全问问题题已已经经成成为为InternetInternet使使用用的的关关键键,近近年年来来RFCRFC中中出现了大量的有关安全的草案。出现了大量的有关安全的草案。RFCRFC涉涉及及:报报