1、第1章 信息系统安全概述,1.1 信息系统概念 1.2 信息系统面临的威胁及其脆弱性 1.3 信息系统安全保护的基本概念1.4 我国信息系统安全保护的基本政策1.5 计算机安全监察思考题,返回目录,1.1 计算机信息系统概念,1.1.1 计算机信息系统1.1.2 计算机信息系统安全,返回本章首页,1.1.1 计算机信息系统,1. 计算机信息系统是指“由计算机及其相关的和配套原设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。 2. 信息按其内容的有用价值,大体上可分为三类:消息、资料和知识。,返回本节,3. 1996年联合国教科文组织
2、把信息化社会的知识结构,表述为如下图所示的知识结构金字塔:,4. 计算机信息系统基本组成(1)计算机系统实体 是指计算机系统的硬件部分,包括计算机硬件和各种接口,也应包括各种相应的外部设备,还应包括形成网络的通信设备和线路、信道。(2)信息 信息形成有操作系统、数据库、网络功能及各种功能的应用程序 。(3)人,返回本节,1.1.2 计算机信息系统,1. 计算机信息系统实体安全,实体安全包括:环境安全;设备安全;媒体安全。,返回本节,2. 计算机信息系统运行安全 计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。系统的运行安全是计算机信息系统安全的重要环节,是
3、为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全,其目标是保证系统能连续、正常地运行。,3. 计算机信息系统信息安全 所谓计算机信息系统的信息安全是防止信息财产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制。即确保信息的保密性、完整性、可用性、可控性。 (1)信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。,(2)对信息构成威胁的一些行为: 对可用性的威胁( 破坏、损耗或者污染、 否认、拒绝或延迟使用或者访问) 对完整性的威胁(输入、使用或生成错误数据、 修改、替换或重排序、歪曲、 否认、 误用或没有按要求使用 对
4、保密性的威胁( 访问、 泄露、 监视或监听、 拷贝、 偷盗),案例:(1) 可用性遭到破坏:用户的一个数据文件被别有用心的人移到了这个用户的另一个文件子目录中。 (2) 破坏信息的完整性:一个软件公司为了按期交货,将一个没有包含重要记账控制机制的应用程序提供给了一家客户,而该软件技术说明书里有这个控制机制。 (3) 保密性破坏情况:某用户一份秘密文件被人拷贝,因而他的秘密被侵犯了。,返回本节,1.2计算机信息系统面临的威胁及其脆弱性,1.2.1 计算机信息系统面临的威胁 1.2.2 计算机信息系统受到的攻击1.2.3 计算机信息系统的脆弱性,返回本章首页,1.2.1 计算机信息系统面临的威胁,
5、1自然灾害构成的威胁 主要是指火灾、水灾、风暴、地震等破坏,以及环境(温度、湿度、振动、冲击、污染)的影响。 2人为或偶然事故构成的威胁,常见的事故有:(1) 硬、软件的故障引起策略失效。(2) 工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息。,返回本节,(3) 自然灾害的破坏,如洪水、地震、风暴、泥石流,使计算机系统受到严重破坏。(4) 环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏。,3. 计算机犯罪的威胁 计算机犯罪是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行
6、为。 4计算机犯罪的类型(1)计算机滥用(2)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。,(3)利用计算机传播反动和色情等有害信息。(4)侵权,主要是针对电子出版物和计算机软件。(5)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。(6)破坏计算机系统。,5计算机违法犯罪的特点及发展趋势(1)数据欺骗:非法篡改数据或输入假数据。(2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。(3)香肠术:利用计算机从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。(4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据
7、文件或破坏系统的功能。,(5)陷阱术:采用程序中为便于调试、修改或扩充功能而特设的断点,插入犯罪指令或在硬件中相应地方增设供犯罪用的装置。总之,是利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。(6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。(7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。,(8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。(9)废品利用:从废品资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。(10)伪造证件:伪造他人信用卡、磁卡、存折等。,6计算机犯罪行为特点 (1)危害巨大 据有关方面统计,由于
8、计算机犯罪而遭受的损失,目前美国每年超过百亿美元;联邦德国约50亿美元;英国约30亿;法国约100亿法朗。(2)危害领域不断扩大危害领域主要是金融系统。现已发展到邮电、科研、卫生、生产等领域。受害的往往是整个地区、行业系统、社会或国家,以致被称为公害。,(3)计算机违法犯罪社会化 原先主要是内部计算机专业技术人员作案;现在,则是非计算机专业技术人员和熟悉部门业务及其他外部人员作案增多。且多为内外勾结,共谋作案。(4)计算机危害的国际化 过去作案,主要在一个国家内;现在,则通过国际联网或计算机技术产品和媒体等,跨国作案,成功率很高,屡见不鲜,势头看长。,(5)危害目的多样化 以前作案,多以获取钱
9、财为目的;现在,各政治经济集团、敌对势力之间,则纷纷利用各种计算机危害手段,来达到各自的目的。 (6)计算机犯罪者年轻化(7)危害手段更趋隐蔽复杂(8)能不留痕迹地瞬间作案,7. 计算机病毒对计算机信息系统构成的威胁 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 8. 信息战的严重威胁 继原子武器、生物武器、化学武器之后,信息武器已被列为第四类战略武器。,信息武器大体分三类:(1) 具有特定骚扰或破坏功能的功能程序。计算机病毒就是典型的例子,这大概是某超级大国国防部高价征集高性能病毒的原因。(2) 具有扰乱或
10、迷惑性能的数据信号。(3) 具有针对性信息擦除或干扰运行的噪声信号。,返回本节,1.2.2 计算机信息系统受到的攻击,计算机信息系统被攻击的主要方式和方法 1. 威胁和攻击的对象 (1) 对实体的威胁和攻击 主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。,返回本节,(2) 对信息的威胁和攻击 信息泄漏 就是偶然地或故意地获得(侦收、截获、窃取或分析破译)目标中信息,特别是敏感信息,造成泄漏事件。 信息破坏 是指由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使
11、得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。,(3) 人为破坏有以下几种手段: 利用系统本身的脆弱性; 滥用特权身份; 不合法地使用; 修改或非法复制系统中的数据。,2主动攻击与被动攻击 被动攻击的主要方法有:(1)直接侦收 利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理机、外围设备、终端设备、通信设备或线路上的信息。 (2)截获信息 系统及设备在运行时,散射的寄生信号容易被截获。,(3)合法窃取 利用合法用户身份,设法窃取未授权的信息。 (4)破译分析 对于已经加密的机要信息,利用各种破译分析手段,获得机密信息。(5)从遗弃的本中分
12、析获取信息 如从信息中心遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘片中获得有用信息。,主动攻击的主要方法有:(1)窃取并干扰通信线中的信息;(2)返回渗透 有选择地截取系统中央处理机的通信,然后将伪造信息反回系统用户。(3)线间插入。 当合法用户已占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动。,(4)非法冒充 采取非常规则的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏。(5)系统人员的窃密和毁坏系统数据、信息的活动等,返回本节,1.2.3计算机信息系统的脆弱性,1信息处理环节中存在的不安全因素 (1)数据输入部分 数据通过输入设备进入系统,输入数据
13、容易被篡改或输入假数据。(2)数据处理部分。 数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自电磁辐射而造成信息泄漏。,返回本节,(3)数据传输 通信线路上的信息容易被截获,线路容易被破坏或盗窃。(4)软件 操作系统、数据库和程序易被修改或破坏。(5)输出部分 输出信息的设备容易造成信息泄漏或被窃取。(6)存取控制部分 系统的安全存取控制功能还比较薄弱。,2计算机信息系统自身的脆弱性(1)计算机操作系统的脆弱性 操作系统结构体制造成不安全 操作系统支持在网络上加载程序 操作系统不安全的原因还在于可以创建进程 操作系统通常都提供DAEMON的软件,, 操作系统提供远程过程调用(RPC)
14、服务 操作系统的Debug与Wizard。许多搞系统软件人员,他们的基本技能就是patching系统Debug,有了这两样技术,几乎可以搞“黑客”的所有事情。 操作系统安排了无口令入口,还有隐蔽信道。 其他。,(2)计算机网络系统的脆弱性 IP数据包是不可靠的 ;高层的TCP和UDP服务在接收数据包时,总是默认数据包中的源地址是有效的; UDP与TCP位于同一层,它对包的错误不作修正,对包丢失也不要求重传; 连接信息系统的通信有不少弱点 。,(3) 数据库管理系统的脆弱性 数据库管理系统安全等级与操作系统的安全等级不配套; 数据库安全管理是建立在分级管理概念上。,3. 其他不安全因素 (1)存
15、储密度高。 (2) 数据可访问性。 (3) 信息聚生性。 (4) 保密困难性。 (5) 介质的剩磁效应。 (6) 电磁泄漏性。 (7) 信息介质的安全隐患。,返回本节,1.3 计算机信息系统安全保护的基本概念,1.3.1 计算机信息系统安全保护的基本概念 1.3.2 计算机信息系统保护的基本目标和任务,返回本章首页,1.3.1 计算机信息系统安全保护的基本概念,计算机信息系统安全保护主要包括两个方面的内容,一方面是国家实施的安全监督管理;另一方面是计算机信息系统使用单位自身的保护措施。实施计算机信息系统安全保护的措施包括:安全法规、安全管理、安全技术3个方面。,返回本节,1,安全法规 计算机信
16、息系统安全保护的行为规范层次如图12所示。,2安全管理 安全管理的方法应从系统安全管理的5个方面着手,全面进行安全管理,即:(1)实体安全管理;(2)行政安全管理;(3)信息流程安全管理;(4)技术管理安全;(5)安全稽核。,3安全技术 (1)计算机信息系统的研究对象,不仅是计算机信息本身,还包括计算机及其运行环境和人。(2)计算机信息安全技术还应当包括学术、技术和产品以及相应的规范标准,这些学术、技术、产品是与相应的技术规范标准密切相关的。这些技术规范标准的制定应该包括相应的安全法规和安全管理的内容、标准、办法等。,4.信息系统的安全目标与安全措施的主要内容 (j) 实体安全 运行安全 信息
17、安全 安全人员(i) 安全法规 A11 A12 A13 A14 安全管理 A21 A22 A23 A24 安全技术 A31 A32 A33 A34图1-3 计算机信息系统矩阵,在安全矩阵Aij中:i= 1 表示法律规范;i= 2 表示安全管理措施;i= 3 表示安全技术措施;j= 1 表示实体安全;j= 2 表示运行安全;j= 3 信息安全;j= 4 表示人员。,返回本节,1.3.2 计算机信息系统保护的基本目标和任务,1. 计算机信息系统安全保护的基本目标 主要的信息安全目标是保证国民经济基础的信息安全;抵御敌对势力的信息战的威胁,保障国家的安全和社会的安定;对抗国内外的信息技术犯罪,保障国
18、民经济协调、持续、高速、健康地发展。,返回本节,2. 计算机信息系统安全保护的基本任务 从国家角度要做好以下几个方面的工作: (1) 努力提高和强化社会的信息安全观念意识,确立信息安全管理的基本思想与政策,加速制定和完善法律规范体系,这是实现信息安全目标的基本前提。(2) 建立健全统一指挥、统一步调的、有力的各级信息安全管理机制,这是实现信息安全目标的基本组织保障。,(3) 积极创造条件,加快信息安全人才的大力培养,形成水平高、门类全、训练有素的信息安全人才队伍。这是搞好信息安全治理的关键因素。(4) 认真借鉴国际先进经验,自主进行信息关键技术和设备的研究、开发,有效地完成技术成果的实用转化,
19、大力发展独立的民族信息安全产业,齐全门类,形成规模,在相应的范围内积极推广应用。这是实现信息安全的强有力的必需手段。,对于计算机信息系统的应用单位而言:(1) 管好信息系统的实体安全;(2) 技术安全;(3) 信息及其运行安全等。,3. 计算机信息系统安全保护的基本策略 计算机信息系统安全保护的主要逻辑层次如图1-4所示,信 息,安全软件,安全硬件,返回本节,1.4 我国计算机信息系统安全保护的基本政策,1.4.1 我国信息化建设的总指导方针 1.4.2 计算机信息系统保护的基本原则 1.4.3 我国信息系统安全保护的总政策,返回本章首页,1.4.1 我国信息化建设的总指导方针,1. 信息化建
20、设的总指导方针 1997年4月,在全国信息化工作会议上,确定了今后一段时期全国信息化工作的总体要求:坚持以建设有中国特色社会主义理论为指导,认真贯彻信息化建设的“统筹规划,国家主导,统一标准,联合建设,互联互通,资源共享”指导方针。,返回本节,2. 信息系统保护的基本国策 我国信息系统保护的基本国策是:为建设有中国特色的社会主义,立足国情,坚持改革开放,搞好安全教育,强化安全意识,坚持兴利除弊,认真把握发展需要安全、安全促进发展的辩证关系,要在促进发展的同时,在管理、立法、技术、产品各个方面采取配套的、切实有效的措施,做好信息化体系的安全工作。,返回本节,1.4.2 计算机信息系统保护的基本原
21、则,1. 价值等价原则 2. 系统应用开发、安全设计同步原则 3. 综合治理原则 4. 突出重点的原则 5. 风险管理原则 6. 安全审计原则,返回本节,1.4.3 我国信息系统安全保护的总政策,1计算机信息系统安全保护的总政策的含义 (1)要坚持独立自主的原则。 (2)提高安全管理水平,建立新的管理体制,创造新的管理办法,造就新的管理人才,建立新的管理规章。 (3)重点保护信息安全和系统功能安全。,返回本节,2计算机信息系统安全保护的总政策的内容 (1)保障信息收集、信息存储、信息处理、信息传播和信息利用等方面在一个有序、健康的环境中运行。(2)从社会公共安全的角度加强计算机信息系统的安全保
22、护工作。 (3)加强安全教育,提高全民族的信息化安全意识。,(4)兴利除弊,加强计算机网络信息系统的管理。 (5)加强计算机信息系统安全产品的自主开发和应用,重要计算机信息系统的设计和建设必须以我为主。 (6)加强计算机信息的安全监督检查。,返回本节,1.5 计算机安全监察,1.5.1 计算机信息系统的安全监督检查的总体目标 1.5.2 计算机安全监察工作指导方针 1.5.3 实施安全监督检查 1.5.4 计算机安全监察的业务范围,返回本章首页,1.5.1 计算机信息系统的安全监督检查的总体目标,总体目标应当是:初步建立与社会主义市场经济相适应的计算机信息系统安全保护体制,形成健康、规范的管理
23、秩序。建立以公安机关为主体、社会防范力量相结合的计算机信息系统安全防护网络,使国家重点信息系统的整体防护能力明显提高。建成以条例为主体,以各项安全管理办法和地方性法规为基础的国家计算机安全保护的法治保障体系,实现有法可依,依法管理,严格监督。,返回本节,1.5.2 计算机安全监察工作指导方针,1服从、服务于经济建设 2健全公安计算机安全监察工作机制 3预防为主、打防结合 4确保重点、兼顾一般,返回本节,1.5.3 实施安全监督检查,1需要实施安全监督检查的情况实施计算机信息系统安全监督检查,是计算机安全监察的基础性工作,一般在如下情况下实施:(1)按照规定应该进行的定期检查。(2)新建立的计算
24、机信息系统或改建、扩建的。(3)计算机信息系统的安全装置、安全技术措施发生了改变。,返回本节,(4)计算机信息系统中发生了案件或安全事故。(5)有关单位提出了要求,计算机管理监察部门认为有必要的。(6)有其他必须进行安全监督检查的情况。,2安全监督检查的重点内容 (1)贯彻执行国家和地方计算机信息系统安全管理法规和有关安全标准的情况。(2)建立和执行安全管理制度的情况。(3)制定及执行应急恢复计划的情况。 (4)采取安全技术措施和使用安全技术装置的情况。,(5)防范案件、事故和计算机有害数据的措施及落实情况。(6)发生案件、事故和发现计算机有害数据的情况。(7)存有不安全因素、安全隐患及其整改
25、情况。(8)与国际联网的合法有效性,联网信道是否符合国家规定,网络的性质、应用范围、主机地址等是否改变。,返回本节,1.5.4 计算机安全监察的业务范围,(1)查处危害计算机信息系统安全的违法犯罪案件。(2)依法监督、检查、指导计算机信息系统的安全保护工作。(3)信息安全领域的行政管理:(4)国际互联网信息监控(5)其他工作。,返回本节,思考题,1计算机信息系统安全保护的概念是什么?2计算机信息系统安全保护的基本目标是什么?3简述计算机信息系统安全的主要逻辑层次。4简述计算机信息系统安全矩阵。5计算机信息系统安全保护的基本原则是什么?6我国信息系统安全保护的总政策是什么?7计算机信息系统面临着
26、哪些主要的威胁?,返回本章首页,THANK YOU VERY MUCH !,本章结束!,返回本章首页,结束放映,第2章 安全体系结构与安全等级,2.1 安全体系结构 2.2 网络安全体系 2.3 安全等级与标准 2.4 我国计算机安全等级划分与相关标准思考题,返回目录,2.1 安全体系结构,2.1.1 ISO/OSI安全体系结构 2.1.2 动态的自适应网络安全模型,返回本章首页,2.1.1 ISO/OSI安全体系结构,OSI安全体系定义了安全服务、安全机制、安全管理及有关安全方面的其他问题。此外,它还定义了各种安全机制以及安全服务在OSI中的层位置。为对付现实中的种种情况,OSI定义了11种
27、威胁,如伪装、非法连接和非授权访问等。,返回本节,1安全服务 在对威胁进行分析的基础上,规定了5种标准的安全服务: (1)对象认证安全服务用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认证和信源认证等安全服务。对等实体认证是用来验证在某一关联的实体中,对等实体的声称是一致的,它可以确认对等实体没有假冒身份;而信源认证是用于验证所收到的数据来源与所声称的来源是否一致,它不提供防止数据中途被修改的功能。,返回本节,(2)访问控制安全服务提供对越权使用资源的防御措施。访问控制可分为自主访问控制、强制访问控制两类。实现机制可以是基于访问控制属性的访问控制表、基于安全标签或用户和资源分档的多
28、级访问控制等。,(3)数据保密性安全服务它是针对信息泄漏而采取的防御措施,可分为信息保密、选择段保密和业务流保密。它的基础是数据加密机制的选择。,(4)数据完整性安全服务防止非法篡改信息,如修改、复制、插入和删除等。它有5种形式:可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性。,(5)防抵赖性安全服务是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为对发送防抵赖、对递交防抵赖和进行公证。,2安全机制 一个安全策略和安全服务可以单个使用,也可以组合起来使用,在上述提到的安全服务中可以借助以下安全机制: (1)加密机制:借助各种加密算法对存放的数据
29、和流通中的信息进行加密。DES算法已通过硬件实现,效率非常高。,(2)数字签名:采用公钥体制,使用私钥进行数字签名,使用公钥对签名信息进行证实。(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限。(4)数据完整性机制:判断信息在传输过程中是否被篡改过,与加密机制有关。,(5)认证交换机制:用来实现同级之间的认证。(6)防业务流量分析机制:通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过的流量需通过加密进行保护。,(7)路由控制机制:防止不利的信息通过路由。目前典型的应用为网络层防火墙。(8)公证机制:由公证人(第三方)参与数字签名,它基于通信双方对第三者都绝对相信。目前
30、,因特网上有许多向用户提供路由控制机制的服务。,3安全管理 为了更有效地运用安全服务,需要有其他措施来支持它们的操作,这些措施即为安全管理。安全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中去,并收集与它们的操作有关的信息。,表2-1 OSI各种安全机制和安全服务的关系,2.1.2 动态的自适应网络安全模型,返回本节,1Policy(安全策略) 2Protection(防护) 3Detection(检测) 4Response(响应),返回本节,2.2 网络安全体系,2.2.1 五层网络安全体系 2.2.2 六层网络安全体系2.2.3 基于六层网络安全体系的网络安
31、全解决方案,返回本节,2.2.1 五层网络安全体系,在考虑网络安全问题的过程中,应该主要考虑5个方面的问题: 网络是否安全? 操作系统是否安全? 用户是否安全? 应用程序是否安全? 数据是否安全?,返回本节,1网络层的安全性 网络层的安全性问题核心在于网络是否得到控制,即是不是任何一个IP地址来源的用户都能够进入网络?如果将整个网络比作一幢办公大楼的话,对于网络层的安全考虑就如同为大楼设置警卫一样。警卫会仔细察看每一位来访者,一旦发现危险的来访者,便会将其拒之门外。,返回本节,2系统的安全性 在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络的威胁,二是黑客对于网络的破坏和侵入。,返回
32、本节,3用户的安全性 对于用户的安全性问题,所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?,返回本节,4应用程序的安全性 在这一层中我们需要回答的问题是:是否只有合法的用户才能够对特定的数据进行合法的操作?,返回本节,5数据的安全性 数据的安全性问题所要回答的问题是:机密数据是否还处于机密状态? 在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者(如网络黑客)也读不懂其中的内容。这是一种比较被动的安全手段,但往往能够收到最好的效果。,2.2.2 六层网络安全体系,返回本章首页,(1)物理安全,主要防止物理通路的损坏、
33、物理通路的窃听、对物理通路的攻击(干扰等)。 (2)链路安全,需要保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。,返回本节,(3)网络级安全,需要从网络架构、网络访问控制、漏洞扫描、网络监控与入侵检测等多方面加以保证。 (4)信息安全,它涉及信息传输安全、信息存储安全和信息审计等问题。保证信息传输安全需要保证信息的完整性、机密性、不可抵赖和可用性等 。,(5)应用安全,它包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、web服务器等系统平台的安全 。(6)用户安全,主要是用户的合法性,是用户的身份认证和访问控制。通常采用强有力的身份认证,确保密码难以被
34、他人猜测到。,返回本节,(4)PSPACE问题:它是较NP复杂度更高一级的问题,但PSPACENP是否成立仍是没有被解决的问题。(5)EXPTIME问题:复杂度最高的称为EXPTIME,EXPTIME问题需要指数的时间才能解决。EXPTIME已被证明不等于P。,返回本节,2.2.3 基于六层网络安全体系的网络安全解决方案,1物理安全保证 为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。,返回本节,2通信链路安全在局域网内采用划分VLAN(虚拟局域网)来对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。,3基于防火墙的网络访问控制
35、体系 防火墙能有效地实现网络访问控制、代理服务、身份认证,实现企业级网络系统与外界的安全隔离,保护企业内的关键信息资产和网络组件。,4基于PKI的身份认证体系 按照需要可以在大型的企业网络内部建立基于PKI的身份认证体系(有必要的话还可以建立起基于PMI的授权管理体系),实现增强型的身份认证。,返回本节,5漏洞扫描与安全评估 采用安全扫描技术,定期检测分析、修补弱点漏洞,定期检查,纠正网络系统的不当配置,保证系统配置与安全策略的一致,减少攻击者攻击的机会。,6分布式入侵检测与病毒防护系统 对于大规模企业网络,采用分布式入侵检测与病毒防护系统。典型的企业需要保护整个网络所支持的分布式主机集合 。
36、,7审计与取证 在审计和取证方面,能够对流经网络系统的全部信息流进行过滤和分析,有效地对敏感信息进行基于规则的监控和响应;能够对非法行为进行路由与反路由跟踪,为打击非法活动提供证据。,8系统级安全 操作系统是网络系统的基础,数据库也是应用系统的核心部件,它们的安全在网络安全中有着举足轻重的位置。,9桌面级安全 对于一般的主机要实现桌面级的安全,应该要及时填补安全漏洞,关闭一些不安全的服务,禁止开放一些不常用而又比较敏感的端口 。,10应急响应和灾难恢复 安全不是绝对的,在实际的系统中,即使实施了网络安全工程,还是有可能发生这样那样的意外情况,因此应急响应和灾难恢复也是安全技术中的重要一环,它能
37、够在出现意外事件的时候进行应急响应和保护,具有良好的备份和恢复机制。,2.3 安全等级与标准,2.3.1 TCSEC标准 2.3.2 欧洲ITSEC 2.3.3 加拿大CTCPEC评价标准 2.3.4 美国联邦准则FC 2.3.5 CC标准 2.3.6 BS 7799标准,返回本章首页,2.3.1 TCSEC标准,1985年美国国防部制定的计算机安全标准可信计算机系统评价准则TCSEC(Trusted Computer System Evaluation Criteria),即橙皮书。,返回本节,TCSEC标准定义了系统安全的5个要素:安全策略;可审计机制;可操作性;生命期保证;建立并维护系统
38、安全的相关文件。,TCSEC标准定义了系统安全等级来描述以上所有要素的安全特性,它将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。,D级:最低保护(Minimal Protection),指未加任何实际的安全措施,D1的安全等级最低。 C级:被动的自主访问策略(Disretionary Access Policy Enforced),提供审慎的保护, 并为用户的行动和责任提供审计能力,由两个级别组成:C1和C2。,B级:被动的强制访问策略(Mandatory Access Policy Enforced)。由三个级
39、别组成: B1、B2和B3级。 A级:形式化证明的安全(Formally Proven Security)。A安全级别最高,只包含1个级别A1。,返回本节,2.3.2 欧洲ITSEC,20世纪90年代西欧四国(英、法、荷、德)联合提出了信息技术安全评估标准ITSEC,又称欧洲白皮书。 ITSEC标准对每个系统赋予两种等级:F(Functionality)即安全功能等级,E(European Assurance)即安全保证等级。,返回本节,1. F等级 功能准则从F1F10共分10级,其中前5种安全功能与橙皮书中的C1B3级非常相似。F6F10级分别对应数据和程序的完整性、系统的可用性、数据通信
40、的完整性、数据通信的保密性以及机密性和完整性的网络安全。,2.E等级 从E0级(不满足的品质)到E6级(形式化验证)的7个安全等级,分别是测试、配置控制和可控的分配,能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与源码在形式上一致。,2.3.3 加拿大CTCPEC评价标准,1993年,加拿大发布“加拿大可信计算机产品评价准则”CTCPEC,该准则综合了美国TCSEC和欧洲ITSEC两个准则。该标准将安全分为功能性需求和保证性需要两部分。功能性需求共分为4个层次:机密性、完整性、可靠性和可说明性,每种安全需求又可以分成很多系统来表示安全性的差别,分级为05级。,返回本节,2.
41、3.4 美国联邦准则FC,1993年,美国对TCSEC做了补充和修改,也吸纳了ITSEC的优点,发表了“信息技术安全性评价联邦准则”FC。该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。,返回本节,2.3.5 CC标准,1993年6月,六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)经协商同意,共同提出了“信息技术安全评价通用准则”(CC for ITSEC)。,返回本节,(1)CC标准分为三个部分,三者相互依存,缺一不可。这三部分的有机结合具体体现在“保护轮廓”和“安全目标”中。 第一部分:简介和一般模型 。第二部分:安全功能要求。 第三部分:安全保证要求。
42、,(2)CC的先进性 结构的开放性 表达方式的通用性 结构和表达方式的内在完备性 实用性,2.3.6 BS 7799标准,信息安全管理标准BS 7799由英国标准协会BSI(The British Standards Institution)邀请业界相关厂商为共同追求有国际性质量标准的信息安全管理标准而制定,于2000年11月经国际标准化组织ISO(International Organization for Standardization)审核通过,已逐渐成为国际通用和遵循的信息安全领域中应用最普遍、最典型的标准之一。,返回本节,BS 7799共分为两部分: 第一部分:1995年公布的ISO
43、/IEC 17799:2000,它是信息安全管理系统实施规则 (Code of Practice for Information Security Management System Code),返回本节,第二部分:1998年公布的BS 7799-2:1999,它是信息安全管理系统验证规范 (Specification for Information Security Management System),详细说明了建立、 实施和维护信息安全管理系统的要求,指出实施组织需遵循风险评估来鉴定 最适宜的控制对象,并对自身的需求采取适当的控制。,返回本节,2.4 我国计算机安全等级划分与相关标准,国
44、家标准准则将计算机安全保护划分为以下5个级别: 第一级:用户自主保护级。第二级:系统审计保护级。 第三级:安全标记保护级。 第四级:结构化保护级。 第五级:访问验证保护级。,返回本节,思考题,1OSI安全体系包括哪些安全机制和安全服务?它们之间有何对应关系?2动态的自适应网络安全模型的思想是什么?请介绍一下P2DR模型。3所谓的五层次网络系统安全体系理论是什么?4请尽可能多地列举网络安全技术(不限于本书上)。5请给一个中等规模的局域网(有若干子网)设计一个网络安全解决方案。6什么是ISO/IEC 17799信息安全管理标准?7BS标准主要覆盖哪几个领域?8CC标准的先进性体现在哪些方面?9列举
45、信息安全体系的建立和运行的主要步骤。10试给出网络安全等级的划分。,THANK YOU VERY MUCH !,本章结束!,返回本章首页,结束放映,第3章 信息论与数学基础,3.1 信息论3.2 复杂性理论3.3 数论3.4 因子分解3.5 素数生成元3.6 有限域上的离散对数思考题,返回目录,3.1 信息论,3.1.1 熵和不确定性3.1.2 语言信息率3.1.3 密码体制的安全性3.1.4 唯一解距离3.1.5 信息论的运用3.1.6 混乱和散布,返回本章首页,3.1.1 熵和不确定性,信息论中一条消息的信息量的定义为:对消息的所有可能含义进行编码时所需要的最少的比特数。一条消息M中的信息
46、量可通过它的熵来度量,表示为H(M)。通常,一条消息或随机变量的熵是:,返回本节,其中:P()表示随机变量的概率分布, B为的分布空间。一条消息的熵也表示它的不确定性。即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数。 例如,如果密文块“QHP5M”要么是“男”,要么是“女”,那么此消息的不确定性是1。密码分析者恢复出此消息,仅需恰当的1比特。,返回本节,3.1.2 语言信息率,对一个给定的语言,其语言信息率是: 其中,N是消息的长度,在N相当大时,标准英语的语言信息率(r值)在1.0比特/字母与1.5比特/字母之间 如果在一种语言中有L个字母,其语言绝对信息率是:,返回本节,对英
47、语而言,它有26个字母,其语言绝对信息率是log226=4.7比特/字母。这里,英语的实际信息率大大低于其绝对信息率并不惊奇。英语是一种高多余度的语言。 一种语言的多余度称为D,定义为:D=R-r,返回本节,3.1.3 密码体制的安全性,密码分析者利用自然语言的多余度来减少可能的明文数目。语言的多余度越大,它就越容易被攻击。许多正在使用的密码装置在加密明文前,都要用一个压缩程序减少明文大小,其原因就在于此。压缩(明文)可降低消息的多余度。密码体制的熵是密钥空间大小的量度。密钥的数目K取以2为底的对数可估计其大小:,返回本节,3.1.4 唯一解距离,唯一解距离是指,当进行强力攻击时,可能解密出唯
48、一有意义的明文所需要的最少密文量。一般而言,唯一解距离越长,密码体制越好。 对绝大多数对称密码体制而言,唯一解距离被定义为密码体制的熵除以语言的多余度: UH(K)/D,返回本节,例如,对有56比特密钥和用ASCII字符表示的英文消息来说,DES的唯一解距离是: 56/3.516大约16个ASCII字符,或56比特。 唯一解距离不是对密码分析需要多少密文的度量,而是对存在唯一合理的密码分析解所需要的密文数量的指标。,返回本节,3.1.5 信息论的运用,很少有实际的算法密码分析上是绝对不可破译的。各式各样的特点起着破译已加密信息的突破作用。然而,类似于信息论方面的考虑有时是有用的。例如,为了使一
49、个确立的算法增加安全性,建议一个密钥变化其间隔或周期,以加大唯一解距离的值。,返回本节,3.1.6 混乱和散布,(1)混乱 用于掩盖明文和密文之间的关系。这可以挫败通过研究密文以获取多余度和统计模式。通过代替可做到这点。一个简单的代替密码,如凯撒移位密码,其中每一个确定的明文字符被一个密文字符代替。现代的代换密码更复杂,一个长长的明文块被代替成一个不同的密文块,并且代替的机制随明文中的每一比特发生变化。,返回本节,(2)散布 是通过将明文多余度分散到密文中使之分散开来。产生散布最简单的方法是通过换位(也称为置换)。一个简单的换位密码,如列换位体制,只简单地重新排列明文字符。现代密码也做这种类型
50、转换,但它们也利用其他能将部分消息散布到整个消息的散布类型。,返回本节,3.2 复杂性理论,3.2.1 算法的复杂性3.2.2 问题的复杂性3.2.3 NP完全问题,返回本章首页,3.2.1 算法的复杂性,一个算法的计算复杂性由两个变量来度量:(1)T(时间复杂性)。(2)S(空间复杂性或所需存储空间)。 T和S一般表示为n的函数。 n是输入的尺寸。,返回本节,通常,一个算法的计算复杂性的数量级用称之为“大O”的符号来表示。计算复杂性的数量级是这种类型的函数:当n变大时,增长得最快的函数;所有常数和较低阶形式的函数忽略不计。例如,一个所给的算法的复杂性是 4n2+7n+12 ,那么,其计算复杂