中國科學技術大學繼續(xù)教育學院
《中國科學技術大學繼續(xù)教育學院》由會員分享,可在線閱讀,更多相關《中國科學技術大學繼續(xù)教育學院(33頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、An Introduction to Network Security Chapter 1 Introduction 中國科學技術大學網(wǎng)絡學院 李藝 E-Mail: LEEYIUSTC.EDU.CN Telephone: 0551- 3606755 NETWORK SECURITY 1-2 目 錄 第一章 概論 第二章 數(shù)論知識 第三章 數(shù)據(jù)保密 第四章 認證技術 第五章 信息隱藏 第六章 密鑰管理 第七章 訪問控制 第八章 電子郵件安全 第九章 網(wǎng)絡安全 第十章 防病毒技術 第十一章 入侵檢測 第十二章 Web 安全 NETWORK SECURITY 1-3 教材及參考文獻 參考文獻: 信息
2、安全概論 (ISBN 7-5635-0646-2) 牛少鵬主編,北 京郵電大學出版社, 2004年 網(wǎng)絡安全原理與應用 (ISBN: 7-03-011450-7) 張世永 主編,科學出版社, 2003年 Making, Breaking Codes: An Introduction to Cryptology (ISBN 0-13-030369-0) ,le, by Paul Garrett Cryptography and Network Security: principles and practice 2nd ed. By William Stallings 初等數(shù)論 (第二版)閔嗣鶴,
3、嚴士建編,高等教育出 版社, 1982年 NETWORK SECURITY 1-4 隨著因特網(wǎng)的發(fā)展與普及,人們能夠以最快的速度、最低 廉的開銷獲取世界上最新的信息,并在國際范圍內(nèi)進行交流。但 同時,隨著網(wǎng)絡規(guī)模的擴大和開放,網(wǎng)絡上許多敏感信息和保密 數(shù)據(jù)難免受到各種主動和被動的攻擊。因此,人們在享用網(wǎng)絡帶 來的便利的同時,必須考慮計算機網(wǎng)絡中存儲和傳輸?shù)男畔⒓皵?shù) 據(jù)的安全問題,并制定出相應的控制對策。因此,有人認為信息 技術簡單地說就是 3C技術: Computer(計算機)、 Communication(通信) 和 Control(控制),即: IT = Computer + Commun
4、ication + Control 1.1 信息安全的概念和屬性 信息安全的概念:“安全”一詞的基本含義為:“遠離危險的狀 態(tài)或特性”。而信息安全是指信息的保密性 (Confidentiality)、 完整性 (Integrity)和可用性 (Availability)的保持。 NETWORK SECURITY 1-5 1.1.1 信息安全中信息系統(tǒng)的屬性: 完整性 (integrity): 指信息在存儲或傳輸過程中保持未經(jīng)授權 不能改變的特性。即對抗黑客的主動攻擊,防止數(shù)據(jù)被篡改和破 壞。 保密性 (confidentiality):指信息不被泄露給未經(jīng)授權者的特性。 即對抗黑客的被動攻擊,
5、保證信息不會泄露給非法用戶。 可用性 (availability):指信息可被授權者訪問并使用的特性。 以保證對數(shù)據(jù)可用性的攻擊,即阻止合法用戶不能對數(shù)據(jù)的合理 使用。 可追究性 (investigable):指從一個實體的行為能夠唯一追溯到 該實體的特性,可以支持故障隔離、攻擊阻斷和事后恢復。 抗否認性 (incontestable) :指一個實體不能夠否認其行為的特 性,可以支持責任追究、威懾作用和法律行動等。 可控性 (controllability):指對信息的傳播及信息本身有控制能 力的特性。授權機構可以對信息實施安全監(jiān)控。 對于攻擊者來說,就是要通過一切可用的手段破壞信息的安全 屬
6、性。對于信息的擁有者來說,就是要竭力保護信息的安全屬性。 NETWORK SECURITY 1-6 信息安全的目標 信息安全目標就是要實現(xiàn)信息系統(tǒng)的基本安全特性(即 信息安全基本屬性),并達到所需的保障級別( Assurance Level)。保障級別:指保密性、完整性、可用性、可追究 性、抗否認性和可控性在具體實現(xiàn)中達到的級別或強度, 可以作為安全信任度的尺度。信息系統(tǒng)的安全保障級別主 要是通過對信息系統(tǒng)進行安全測評和認證來確定的。 保 密 性 完 整 性 可 用 性 可 追 究 性 保 障 級 別 抗 否 認 性 具 有 度 量 NETWORK SECURITY 1-7 Security
7、Mechanisms安全機制 Security Mechanisms 安全機制 用于檢測和防止攻擊、并在受到攻擊后盡快恢 復的方法。 a mechanism that is designed to detect, prevent, or recover from a security attack no single mechanism that will support all functions required however one particular element underlies(成為 的基礎 ) many of the security mechanisms in use:
8、 cryptographic techniques hence our focus on this area NETWORK SECURITY 1-8 1.1.2 信息系統(tǒng)面臨的威脅及分類 信息傳輸過程中的威脅: 中斷, interruption 截獲, interception 篡改, modification 偽造, fabrication 中斷 (干擾 ) Interruption 截獲 (偵聽 ) Interception 篡改 Modification 偽造 Fabrication 正常流 Normal flow data Source data Destination NETWOR
9、K SECURITY 1-9 Security Attacks Security Attacks 安全 攻擊 使信息系統(tǒng)遭受破壞的任何行為 any action that compromises(危及 ) the security of information owned by an organization information security is about how to prevent attacks, or failing that(受攻擊而崩潰 ), to detect attacks on information-based systems have a wide range
10、 of attacks can focus of generic types of attacks note: often threat & attack mean same NETWORK SECURITY 1-10 被動攻擊 Passive Threats 截取(保密性) 消息內(nèi)容泄密 流量分析 主動攻擊 Active Threats 中斷 ( 可用性 ) 修改 ( 完整性 ) 偽造 ( 認證 ) 主動攻擊與被動攻擊 Active Threads Masquerade偽造 Replay 重放 Modification of Message Denial of Service Interru
11、pt Passive Threads Release (泄露 ) of Message Traffic Analysis NETWORK SECURITY 1-11 信息存儲過程中的威脅 非法用戶獲取系統(tǒng)的訪問控制權后,可以破壞信息的保 密性、真實性和完整性。 信息加工處理中的威脅 有意攻擊和無意損壞都會造成信息和系統(tǒng)的破壞。 NETWORK SECURITY 1-12 1.1.3 威脅的表現(xiàn)形式 偽裝 (pseudonym) 非法連接 (illegal association) 非授權訪問 (no-authorized access) 拒絕服務 (denial of service) 抵賴
12、(repudiation) 信息泄露 (leakage of information) 通信流量分析 (traffic analysis) 改變信息流 (invalid message sequencing) 篡改或破壞數(shù)據(jù) (data modification or destruction) 推斷或演繹信息 (deduction of information) 非法篡改程序 (illegal modification programs) NETWORK SECURITY 1-13 1.1.4 安全問題根源 前面羅列了許多安全威脅,究其存在根源,大體有以下幾種: 物理安全問題 :包括物理設備本
13、身的安全、環(huán)境安全和物理 設備所在的地域等因素; 方案設計缺陷 :方案設計者的安全理論與實踐水平不夠,設 計出來的方案就必然存在安全隱患; 系統(tǒng)安全漏洞:系統(tǒng)的安全漏洞:隨著軟件系統(tǒng)規(guī)模的不斷 增大,信息系統(tǒng)中的安全漏洞和“后門”也不可避免的存在。 包括操作系統(tǒng)安全漏洞、網(wǎng)絡安全漏洞、應用系統(tǒng)安全漏洞 等。 人為因素 :人的因素是網(wǎng)絡安全問題的重要因素,包括人為 的無意義的失誤,人為的惡意攻擊,管理上的漏洞等。 總之,信息安全的實質,就是要保障信息系統(tǒng) 中的人、設備、軟件、數(shù)據(jù)等要素免受各種偶然和人為的破 壞和攻擊,使它們發(fā)揮正常,保障信息系統(tǒng)能安全可靠地工 作。 NETWORK SECURI
14、TY 1-14 1.2 信息安全系統(tǒng)防御策略 最小特權原則 :任何主體僅有完成指定任務所必須的權力。 縱深防御 :安全體系不能只靠單一安全機制或多種安全服務的堆 砌。應該建立相互支撐的多種安全機制。 建立控制點 :網(wǎng)管對網(wǎng)絡進行監(jiān)控,可對黑客進行監(jiān)視和控制。 檢測和消除安全薄弱連接 :系統(tǒng)的堅固程度取決于系統(tǒng)最薄弱的 環(huán)節(jié),加強薄弱環(huán)節(jié)的安全性,可以提高整個系統(tǒng)的安全性。 失效保護原則 :系統(tǒng)發(fā)生錯誤,必須拒絕入侵者的進入。 普遍參與 :員工共同參與,集思廣益。 防御多樣化 :使用不同的安全機制提供縱深防御。 簡單化原則 :復雜化會讓系統(tǒng)的安全帶來新的安全漏洞和隱患。 1.2.1 安全策略的職
15、能 安全策略的職能主要包括對信息系統(tǒng)的限制、監(jiān)視和保障。 NETWORK SECURITY 1-15 1.2.1 網(wǎng)絡安全模型 網(wǎng)絡安全 Trusted third party e.g., arbiter(仲裁人 ), distributor of secret information Principal 委托人 Message Secret information Principal Message Secret information Opponent 攻擊者 Information Channel Security-related transformation Security-rela
16、ted transformation Model for Network Security NETWORK SECURITY 1-16 Model for Network Security using this model requires us to: design a suitable algorithm for the security transformation generate the secret information (keys) used by the algorithm develop methods to distribute and share the secret
17、information specify a protocol enabling the principals to use the transformation and secret information for a security service NETWORK SECURITY 1-17 網(wǎng)絡訪問安全模型 Opponent human (e.g., attacker) software, (e.g., virus, worm) Access Channel Gatekeeper Function 門禁函數(shù) Internal security controls Software Proc
18、esses Data Computing Resources (processor, memory, I/O) Information System Network Access Security Model NETWORK SECURITY 1-18 Model for Network Access(訪問 ) Security using this model requires us to: select appropriate gatekeeper functions to identify users implement (執(zhí)行 ) security controls to ensure
19、 only authorised users access designated information or resources trusted computer systems can be used to implement(執(zhí) 行 ) this model NETWORK SECURITY 1-19 Encryption Software Controls (access limitations in a data base, in operating system protect each user from other users) Hardware Controls (smart
20、card) Policies (frequent changes of passwords) 安全策略 Physical Controls 網(wǎng)絡安全防范措施 NETWORK SECURITY 1-20 網(wǎng)絡安全要實現(xiàn)的目標 進 不 來 拿 不 走 看 不 懂 改 不 了 跑 不 掉 可 審 計 NETWORK SECURITY 1-21 1.3 ISO/OSI安全體系結構 ISO對 OSI的安全性進行了深入的研究 ,在此基礎上提出了 OSI安全體 系。定義了安全服務、安全機制和安全管理等概念。設計并使用一個安全 系統(tǒng)的最終目的,是設法消除系統(tǒng)中部分或全部安全威脅。探明系統(tǒng)中的 安全威脅,根據(jù)安
21、全需求選用適當?shù)姆諄韺崿F(xiàn)安全保護。 1.3.1安全服務 國際標準組織定義了五種安全服務。 對象認證 (entity authentication):所謂認證,就是識別和證實。 這是防止主動攻擊的重要手段。 訪問控制 (access control):分自動訪問控制和強制訪問控制。它是 一種防止越權使用資源的防御措施。 數(shù)據(jù)保密性 (data confidentiality):分為信息保密、選擇保密、業(yè) 務流保密,這種服務主要是防御信息泄露。 數(shù)據(jù)完整性 (data integrity):這是一種防止非法篡改信息、業(yè)務流 的一種措施。 放抵賴 (no-repudiation):主要是防范對方抵
22、賴的一種措施。 NETWORK SECURITY 1-22 1.3.2 安全服務形式 所謂安全服務形式,就是為實現(xiàn)安全服務所使用的手段和方 法。按照 OSI網(wǎng)絡安全體系結構的定義,網(wǎng)絡安全服務所需要的安 全服務形式包括以下幾類: 數(shù)據(jù)加密服務形式:這是各種安全服務的基礎,用于加密存放 或傳輸?shù)臄?shù)據(jù); 數(shù)字簽名服務形式:用于支持無否認服務和數(shù)據(jù)完整性服務; 數(shù)據(jù)完整性服務形式:用于防止數(shù)據(jù)的非法篡改; 鑒別交換服務形式:用于支持訪問控制服務所需的身份認證功 能; 路由控制服務形式:用于路由選擇的限制和控制,以及路由信 息的鑒別; 防業(yè)務流分析服務形式:用于防止攻擊者分析業(yè)務流的措施; 公證服務形
23、式:無否認服務的支撐技術。 NETWORK SECURITY 1-23 1.3.3 安全服務與安全機制的關系 安全服務與安全機制有著密切的關系。安全服務體現(xiàn)了安 全系統(tǒng)的功能;而安全機制則是安全服務的實現(xiàn)。一個安全服務 可以由多個安全機制實現(xiàn);而一個安全機制也可以用于實現(xiàn)多個 安全服務中。下表是 OSI提出的每類安全服務所需的安全機制: 安全服務與安全機制的關系 服務形式 安全服務 是 是 是 防抵賴 是 是 是 數(shù)據(jù)完整 是 是 是 數(shù)據(jù)保密 是 是 訪問控制 是 是 是 對象認證 公證 路由 控制 防業(yè)務 流分析 認證 交換 數(shù)據(jù) 完整性 訪問 控制 數(shù)字 簽名 加密 NETWORK SE
24、CURITY 1-24 1.4 安全標準 網(wǎng)絡與安全問題日益突出,引起了各個國家尤其是發(fā)達國家的 高度重視,相關的安全管理和風險意識也日益成為人們關注的焦點。安 全防護的基礎工作除了制定安全制度以外,最重要的基礎工作就是制定 安全等級與安全標準。 目前,國際上比 較重要和公認的安全標 準有美國 TCSEC(橙 皮書)、歐洲 ITSEC、 加拿大 CTCPEC、美國 聯(lián)邦準則( FC)、聯(lián)合 公共準則( CC)和英國 標準 7799,以及 ISO頒 發(fā)的 ISO/IEC17799。它 們的關系如右圖所示: NETWORK SECURITY 1-25 中國: 制定了一系列基本管理辦法 “ 中華人民
25、共和國計算機安全保護條例 ” “ 中華人民共和國商用密碼管理條例 ” “ 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行辦法 ” “ 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法 ” “ 計算機信息系統(tǒng)安全等級劃分標準 ” 等 刑法 修訂中,增加了有關計算機犯罪的條款 尚未形成完整的體系 NETWORK SECURITY 1-26 在我們國家,計算機和網(wǎng)絡的核心技術都依賴進口,很 多方面因此受制于人。美國作為一個信息超級大國,在全球 推行壟斷戰(zhàn)略。而信息領域的游戲規(guī)則是先入為主,有一種 說法叫“贏家通吃”。面對如此嚴峻的情勢,中國信息安全 管理實行雙管齊下,即發(fā)展自己的信息產(chǎn)業(yè)和出臺嚴格的管 理防范措施,是必然的選
26、擇。 講義的第 8章羅列了我國現(xiàn)行的信息安全標準,請同學 們?yōu)g覽一下。 NETWORK SECURITY 1-27 1.5 信息安全管理 信息安全管理實質上就是信息安全風險管理。 信息安全管理原則 制定信息安全方針為信息安全管理提供導向和支持 控制目標與控制方式的選擇建立在風險評估的基礎之上 考慮控制費用與風險平衡的原則,將風險降至組織可以 接受的水平 預防控制為主的思想原則 業(yè)務持續(xù)性原則 動態(tài)管理原則,對風險實施動態(tài)管理 全員參與的原則 遵循管理的一般循環(huán)模式 PDCA持續(xù)改進模式 NETWORK SECURITY 1-28 安全管理體系的目標 提供一個開發(fā)組織安全標準、有效實施安全管理的
27、公 共基礎,提供組織間交易的可信度 建立組織完整的信息安全管理體系并實施與保持,達 到動態(tài)的、系統(tǒng)的、全員參與的、制度化的、以預防 為主的信息安全管理方式,用最低的成本,達到可接 受的信息安全水平,從根本上保證業(yè)務的連續(xù)性。 NETWORK SECURITY 1-29 安全風險計算模型 資產(chǎn)擁有者 威脅來源 信息資產(chǎn) 安全 威脅 系統(tǒng)安 全弱點 安全事件 安全風險 (風險值 ) 圖 2:風險計算模型 NETWORK SECURITY 1-30 風險計算模型包含信息資產(chǎn)、弱點 /脆弱性、威脅等關鍵要 素。每個要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,弱 點的屬性是弱點被威脅利用后對資產(chǎn)帶來的影
28、響的嚴重程度, 威脅的屬性是威脅發(fā)生的可能性。風險計算的過程是: ( 1)對信息資產(chǎn)進行識別,并對資產(chǎn)賦值; ( 2)對威脅進行分析,并對威脅發(fā)生的可能性賦值; ( 3)識別信息資產(chǎn)的脆弱性,并對弱點的嚴重程度賦值; ( 4)根據(jù)威脅和脆弱性計算安全事件發(fā)生的可能性; ( 5)結合信息資產(chǎn)的重要性和在此資產(chǎn)上發(fā)生安全事件的可 能性計算信息資產(chǎn)的風險值。 NETWORK SECURITY 1-31 信息安全風險管理與信息系統(tǒng)生命周期和信息安全目標均為直交 關系,構成三維結構,如下圖示: 第一 維( X軸)表示信息安全 風險管理,包括對象確立、風 險評估、風險控制和審核批準 四個基本步驟,以及貫穿
29、這四 個基本步驟的監(jiān)控與審查和溝 通與咨詢。 第二維 ( Y軸)表示信息系統(tǒng) 生命周期,包括規(guī)劃、設計、 實施、運維和廢棄五個基本階 段。 第三維 ( Z軸)表示信息安全目標,包括保密性、完整性、 可用性、可追究性和抗否認性五個信息安全基本屬性,以及它們 的保障級別。 對 象 確 立 風 險 控 制 風 險 評 估 審 核 批 準 監(jiān) 控 與 審 查 溝 通 與 咨 詢 保 密 性 可 追 究 性 完 整 性 可 用 性 信 息 安 全 風 險 管 理 信 息 安 全 目 標 信 息 系 統(tǒng) 生 命 周 期 X Y Z 保 障 級 別 規(guī) 劃 設 計 實 施 運 維 廢 棄 抗 否 認 性 N
30、ETWORK SECURITY 1-32 三者關系可簡要表述為,信息系統(tǒng)生命周期的任何一個階 段,為了達到其信息安全目標,都需要相應的信息安全風險管 理。 三維結構關系表達了信息安全風險管理的整個過程分別體 現(xiàn)在信息系統(tǒng)生命周期的各個階段,且內(nèi)容上分別反映各個階 段的特性及其信息安全目標。信息系統(tǒng)生命周期各階段的特性 及其信息安全目標的保障級別隨行業(yè)特點的不同而不同,也就 是說,不同的行業(yè)在信息系統(tǒng)生命周期的不同階段,對信息安 全基本屬性(即保密性、完整性、可用性、可追究性和抗否認 性)的要求和側重不同。因此,可在本標準指導下開發(fā)行業(yè)的 信息安全風險管理指南。 NETWORK SECURITY 1-33 建立信息安全管理體系的作用 強化員工的信息安全意識,規(guī)范組織信息安全行為; 對組織的關鍵信息資產(chǎn)進行全面系統(tǒng)的保護,維持競爭優(yōu) 勢; 在信息系統(tǒng)受到侵襲時,確保業(yè)務持續(xù)開展并將損失降到 最低程度; 使組織的生意伙伴和客戶對組織充滿信心, 如果通過體系認證,表明體系符合標準,證明組織有能力 保障重要信息,提高組織的知名度與信任度; 促使管理層堅持貫徹信息安全保障體系。
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 市教育局冬季運動會安全工作預案
- 2024年秋季《思想道德與法治》大作業(yè)及答案3套試卷
- 2024年教師年度考核表個人工作總結(可編輯)
- 2024年xx村兩委涉案資金退還保證書
- 2024年憲法宣傳周活動總結+在機關“弘揚憲法精神推動發(fā)改工作高質量發(fā)展”專題宣講報告會上的講話
- 2024年XX村合作社年報總結
- 2024-2025年秋季第一學期初中歷史上冊教研組工作總結
- 2024年小學高級教師年終工作總結匯報
- 2024-2025年秋季第一學期初中物理上冊教研組工作總結
- 2024年xx鎮(zhèn)交通年度總結
- 2024-2025年秋季第一學期小學語文教師工作總結
- 2024年XX村陳規(guī)陋習整治報告
- 2025年學校元旦迎新盛典活動策劃方案
- 2024年學校周邊安全隱患自查報告
- 2024年XX鎮(zhèn)農(nóng)村規(guī)劃管控述職報告