收藏 分销(赏)

信息与网络安全概述.pptx

上传人:精**** 文档编号:9977312 上传时间:2025-04-15 格式:PPTX 页数:108 大小:910.03KB 下载积分:18 金币
下载 相关 举报
信息与网络安全概述.pptx_第1页
第1页 / 共108页
信息与网络安全概述.pptx_第2页
第2页 / 共108页


点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,教材及参考书目,教材:,信息与网络安全,(普通高等教育,“,十一五,”,国家级规划教材),程光等,清华大学出版社,北京交通大学出版社,,2008.6,参考书:,计算机网络安全导论,第,2,版,清华大学出版社,龚俭等编,网络安全基础教程:标准与应用,第,2,版,,William Stallings,编,清华大学出版社,Andrew S Tanenbaum.Computer Networks(Fourth Edition).Prentice-Hall Inc.,网络资源,黑客基地:,中国,IT,实验室:,Cisco,网络技术:,网络分析专家论坛:,网络安全焦点:,RSA,中国公司:,PGP,中国:,课程设置,信息安全技术,密码学基础,常规现代加密技术,公钥密码学技术,数据保护技术,数据隐藏技术,网络安全技术,网络防御技术,IP,和,TCP,层安全,应用层安全,安全网络技术,信息与网络安全概述,信息与网络检测技术,入侵检测技术,网络信息获取技术,逆向工程,计算机取证,课程学习说明,教学内容:教材和课件相结合,介绍方法为主,从数据安全和网络安全两方面掌握计算机网络安全的基本概念,并深入理解设计和维护安全的网络及其应用系统的基本手段和应用方法。,第,1,章 信息与网络安全概述,目 录,网络安全现状,常见网络攻击方法,网络安全和攻击,安全政策和机制,安全标准和组织,各位同学曾经遇到过或听说过信息安全问题吗?,对哪些信息安全问题感兴趣?,Email,Web,ISP,门户网站,E-Commerce,电子交易,复杂程度,时间,互联网应用和时间,涉及加密、认证、数字签名,Internet,软件联盟统计的全球互联网主机的数量,互联网影响更多人的生活和工作,安全愈加重要,中国网民规模和年增长率,截止,2010,年,中国网民数量达,4.2,亿 手机网民,2.77,亿 互联网普及率,31.8%,网络安全问题日益突出,混合型威胁,(Red Code,Nimda),拒绝服务攻击,(Yahoo!,eBay),发送大量邮件的病毒,(Love Letter/Melissa),多变形病毒,(Tequila,),特洛伊木马,病毒,网络入侵,70,000,60,000,50,000,40,000,30,000,20,000,10,000,已知威胁的数量,CERT,有关安全事件的统计,计算机紧急响应组织(,CERT,),互联网安全性研究的开始,1988,年,11,月,3,日,第一个,“,蠕虫,”,被放到,Internet,上。,在几小时之内,数千台机器被传染,,Internet,陷入瘫痪。,“,蠕虫,”,的作者,Robert Morris J.r,被判有罪,接受三年监护并被罚款。,“,Morris,蠕虫,”,的出现改变了许多人对,Internet,安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着,Internet,安全性研究的开始。,平常所见网络安全事件,案例,1,不知你遇到过这种事情没有?上网正在兴头上时,突然,IE,窗口不停地打开,最后直到资源耗尽死机?,(恶意网页代码),案例,2,前几天,我的一位同事的,QQ,被盗在淘宝网上拍卖了,150,元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的,QQ,号。,(,盗号木马程序,),网络安全事件举例(续),案例,3,2007,年底到,2008,年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆,这些似是而非的假银行网站极具欺骗性。,呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的,2.5,万元不翼而飞。,(计算机网络犯罪问题),网络安全事件举例(续),案例,4,:,从,2004,年,10,月起,北京一家音乐网站连续,3,个月遭到一个控制超过,6,万台电脑的,“,僵尸网络,”,的,“,拒绝服务,”,攻击,造成经济损失达,700,余万元。,“,僵尸网络,”,,又称,“,波特网,”,,是英语单词,“,BOTNET,”,的翻译语,国际上通常将集中控制的、数量庞大的受害电脑群称为,“,BOTNET,”,。,徐某,仅是个技校毕业生,而且所学专业还是车工。最初接触电脑是在,1995,年。,(DDos,网络攻击问题,),研究网络信息安全问题的重要性,计算机网络的应用领域,研究网络信息安全问题的重要性,随着,Internet,近,40,年的发展,其,复杂程度日益增加,,逐渐达到不可控制的程度。,另一方面,,Internet,的开发性、异构性、多数应用是,C/S,模式、网络允许匿名用户存在等设计方式和特点,使得,Internet,上的漏洞很快就可以被发现并被迅速传播,针对各种网络漏洞的攻击手段和攻击工具也同样是开放的,。这些因素使得蠕虫病毒、病毒、协议攻击泛滥成灾。,同时,网络软件的漏洞和后门,“,back door,”,随着软件规模的不断增长,而层出不穷。,另外,计算机网络系统还受到,人为的错误操作和恶意攻击的威胁。,网络不安全的根本原因:,自身缺陷开放性恶意攻击(包括误操作),研究网络信息安全问题的重要性,攻击复杂度与攻击者的技术水平,高,低,1980,1985,1990,1995,2000,猜口令,自我复制程序,口令破解,攻击已知漏洞,破坏审计,后门程序,干扰通信,手动探测,窃听,数据包欺骗,图形化界面,自动扫描,拒绝服务,www,攻击,工具,攻击者的知识水平,隐秘且高级的扫描工具,偷窃信息,网管探测,分布式攻击工具,新型的跨主机工具,攻击复杂度,研究网络信息安全问题的重要性,攻击范围和时间的变化,全面框架,区域网络,多个局域网,单个局域网,单个,pc,目标和破坏的范围,1980s,1990s,Today,Future,第一代,Boot viruses,Weeks,第二代,Macro viruses,Denial of service,Days,第三代,Distributed,denial of service,Blended threats,Minutes,下一代,Flash threats,Massive worm-driven DDoS,Damaging,payload worms,Seconds,快速变化的威胁,研究网络信息安全问题的重要性,信息战愈演愈烈:,2001,年南海撞机事件引发中美黑客大战。美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被,“,善意,”,修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。,中国黑客指出,在这次黑客大战中,美国至少,1600,多个网站被攻破,当中,900,多个为主要网站,即包括军方及政府的网页,,而中国亦逾千个网站被袭。,从,1999,年开始,美国官方已将,信息战武器定义为大规模破坏性武器,,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。,2007,年,2,月,,世界上第一支网络黑客部队,美军网络战联合功能构成司令部,(,简称,jfccnw),,正式编入了作战序列,。,研究网络信息安全问题的重要性,Internet,已经成为了一个继电视、电台、报刊之后的,第四媒体,。,社会信息化提升了信息的地位,社会对信息技术的依赖性增强,虚拟的网络财富日益增长,研究网络信息安全已经成为社会的焦点问题,网络安全现状,常见网络攻击方法,网络安全和攻击,安全政策和机制,安全标准和组织,暴力攻击和字典程序攻击,针对密码数据库文件或当前的登录提示发起进攻,暴力攻击是通过系统地尝试每种字母、数字和符号的可能组合,从而发现用户帐户密码,字典程序攻击是从预先定义好的通用或预计的密码列表中尝试每一个可能的密码,直到破解密码。,小榕黑客字典,DOS,攻击,目的是使计算机或网络无法提供正常的服务,DoS,攻击有计算机网络带宽攻击和连通性攻击。,分布式拒绝服务攻击指借助于客户,/,服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动,DoS,攻击,从而成倍地提高拒绝服务攻击的威力。,典型案例:,DDOS,主控主机,合法用户,服务请求,黑客,非安全主机,被控主机,服务响应,应用服务器,最终直接导致该服务器,无法正常响应合法用户的请求,欺骗攻击,假地址和节点号替代有效的源,/,宿,IP,地址和节点号,中间人攻击,通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为,“,中间人,”,。,入侵者把这台计算机模拟原始计算机,使,“,中间人,”,能够与原始计算机建立活动连接并允许其读取或修改传递的信息,,这种,“,拦截数据,修改数据,发送数据,”,的过程就被称为,“,会话劫持,”,探测攻击,探测攻击是一些导致恶意用户获得网络或网络上进行传输的信息的操作。,探测通常是一个包截获程序,它可以将网络上传输的报文内容复制到文件中。,探测攻击常常集中在客户端和服务器之间的连接初始化上,获得登录证书、密钥等。,当探测攻击正确实施时,对网络上的所有其他实体都是不可见的,并且常常接着会发生欺骗攻击。,防止探测攻击的方法要物理访问控制,在网络连接上使用加密传输。,常用工具:,xscan,、,cain,、,sniffer,垃圾邮件攻击,垃圾邮件可能是厂家的无害广告,也可能是病毒或特洛伊木马附件这样的有害垃圾邮件。,垃圾邮件通常不是一种安全性的攻击,但却是一种拒绝服务攻击。,垃圾邮件消耗相当大部分的互联网带宽和,CPU,等资源,导致整个互联网性能降低。,垃圾邮件攻击会通过占满邮箱存储空间,阻止合法消息的发送,引发,DOS,问题。,网络安全现状,常见网络攻击方法,网络安全和攻击的分类,安全政策和机制,安全标准和组织,信息的概念与特征,信息、材料和能源是人类社会赖以生存和发展的基础。,所谓信息,,“,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现,”,。(包括三点:差异、特征、传递),信息自身不能独立存在,必须依附于某种物质载体。,信息系统,是信息采集、存储、加工、分析和传输的工具,它是各种方法、过程、技术按一定规律构成的一个有机整体。,广义的信息系统,包括各种处理信息的系统,包括社会组织、人和各种人造系统;,狭义的信息系统,仅指基于计算机的系统,是人、规程、数据库、软件、硬件等各种设备、工具的有机结合,它突出的是计算机、网络通信、信息处理等技术的应用。,信息系统的概念,信息的三大要素,信源、信宿、信道,信息系统面临的威胁主要可分为两大类,一、对网络中信息的威胁,二、对网络中设备的威胁,信息系统面临威胁的另一种分类,以信息所处的位置,信息在通信过程中的威胁,信息在存储过程中的威胁,信息在加工处理中的威胁(,TEMPEST,技术),信息在通信过程中的威胁,截获,(,侦听,),A,B,中断,(,干扰,),A,B,E,A,B,伪造,E,A,B,篡改,E,数据的性质,Interruption(,中断,)-,Interception(,截获,)-,Modification(,修改),-,Fabrication (,伪造,)-,Availability,Availability,可用性,Confidentiality,机密性,Integrity,完整性,Availability,Authenticity,真实性,信息存储过程中的威胁,存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的,保密性、真实性、完整性,遭到破坏。,信息系统面临的威胁及分类,被动攻击,窃听,获取消息内容,流量分析,主动攻击,中断,修改,伪造,破坏可用性,破坏完整性,破坏真实性,网络安全的目标,-,保证信息的,可靠性,可用性,保密性,完整性,不可抵赖性,可靠性(,Reliability),指信息系统能够在规定条件下和规定的时间内,完成规定的功能的特性。,度量指标:,抗毁性,指系统在人为破坏下的可靠性,生存性,随机破坏下系统的可靠性,有效性,是基于业务性能的可靠性,可用性(,Availability),指信息系统或网络系统可被授权实体访问,并按需求使用的特性。是系统面向用户的安全性能。一般用系统,正常使用时间和整个工作时间之比,来度量,。,机密性,(Confidentiality),指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础上,保障信息安全的重要手段。,完整性,(Integrity),指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,不可抵赖性,(Non-repudiation),指在信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺,。,信息安全的含义,(80-90,年代,),信息安全的三个基本方面,机密性,Confidentiality,保证信息为授权者享用而不泄漏给未经授权者,。,完整性,Integrity,数据完整性,未被未授权篡改或者损坏,系统完整性,系统未被非授权操纵,按既定的功能运行,可用性,Availability,保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,信息安全的其他方面,信息的,不可否认性(,Non-repudiation,),要求无论发送方还是接收方都不能抵赖所进行的传输,鉴别(,Authentication,),鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等,审计(,Accountability,),确保实体的活动可被跟踪,可靠性(,Reliability,),特定行为和结果的一致性,信息安全的含义,(80-90,年代,),保护,Protect,检测,Detect,反应,React,恢复,Restore,信息安全的含义,美国人提出的概念,:,信息保障(,Information Assurance,),保护,(,P,rotect,),检测,(,D,etect,),反应,(,R,eact,),恢复,(,R,estore,),网络安全现状,常见网络攻击方法,网络安全和攻击,安全政策和机制,安全标准和组织,网络安全服务,安全服务,安全机制,安全分析,攻击与防范,安全服务,信息,攻击者,计算机系统,安全需求与策略,安全机制,信息安全的实现,内容,信息安全技术,信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络安全、病毒、安全审计、业务填充、路由控制、公证机制等,信息安全管理,信息安全法律与标准,安全体系结构,安全体系结构(,Security Architecture,),安全体系结构是指对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。,用于防御安全攻击的硬件或者软件方法、方案或系统,安全体系结构(续),安全体系结构的内容,风险分析,安全策略设计,安全服务与安全机制设计,安全服务部署,策略是基础,安全体系结构(续),风险分析,安全策略设计,安全服务与安全机制设计,安全服务与安全机制的关系,安全服务部署,安全策略,安全域(,Security Zone,),属于一个组织的资源集合,安全策略(,Security Policy,),属于安全域的一组规则,安全策略(续),含义:什么是允许的,什么是不允许的。,两种方法:,凡是没有被具体规定的,就是允许的,凡是被具体规定的,就是不允许的,安全策略包括:,制度,技术,管理,三分技术,七分管理,管理问题,成本效益分析(,Cost-Benefit Analysis,),效益,vs.,总成本,风险分析(,Risk Analysis,),我们要保护什么?,保护这些东西需要多大的代价?,随着环境和时间的变化,代价会改变,管理问题(续),法律与风俗,(Laws and Customs),所采用的安全防御措施合法吗?,公司职员愿意接受吗?,法律和风俗将影响技术的可用性,人员问题,公司的问题,职权与责任,经济利益,人员问题,外部用户与内部用户,哪一类威胁更大,?,社交工程(,Social engineering,),安全体系结构,风险分析,安全策略设计,安全服务与安全机制设计,安全服务与安全机制的关系,安全服务部署,X.800,规定的安全服务,访问控制,保密性,鉴别性,完整性,不可否认性,X.800,规定的安全机制,加密(,Encipherment,),加密技术既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还成为其他安全机制中的一部分起补充作用,数字签名机制(,digital signatures,),签名技术的数字化,访问控制机制(,access controls,),访问控制是保护受保护的资源不被非授权使用,数据完整性机制(,data integrity,),数据完整性是指确保接收方接收到的数据是发送方所发送的数据,X.800,规定的安全机制(续),认证交换机制(,authentication exchange,),所谓认证交换,就是通过在认证者和被认证者之间通过某些共享信息实现认证功能。,业务填充机制(,traffic padding,),业务流填充是通过发送额外的数据来掩盖正常通信流量特征,从而达到保护业务流机密性的目的。,路由控制(,Routing Control,),路由控制是通过对路由过程进行控制,达到安全保护的目的。,公正机制(,Notarization,),公正机制是利用可信第三方来实现安全功能。,安全体系结构,风险分析,安全策略设计,安全服务与安全机制设计,安全服务与安全机制的关系,安全服务部署,安全服务与安全机制的关系,安全服务是由安全机制来实现的,一种安全机制可以实现一种或者多种安全服务,一种安全服务可以由一种或者多种安全机制来实现,加密机制,加密是提供数据保密的最常用方法。,按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥加密算法两种;,按密码体制分,可分为序列密码算法和分组密码算法两种。,用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。,除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。,数字签名机制,数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:,否认:发送者事后不承认自己发送过某份文件。,伪造:接收者伪造一份文件,声称它发自发送者。,冒充:网上的某个用户冒充另一个用户接收或发送信息。,篡改:接收者对收到的信息进行部分篡改。,访问控制,访问控制是按事先确定的规则决定主体对客体的访问是否合法。,当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。,审计跟踪系统将产生报警信号或形成部分追踪审计信息。,数据完整性机制,数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。,数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。,保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。,数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。,交换鉴别机制,交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:,口令:由发方实体提供,收方实体检测。,密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:,时间标记和同步时钟 双方或三方,“,握手,”,数字签名和公证机构,利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。,业务流量填充机制,这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。,采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。,路由控制机制,在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。,路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。,公证机制,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体,公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。,一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。,安全机制、安全服务之间的关系,安全体系结构,风险分析,安全策略设计,安全服务与安全机制设计,安全服务与安全机制的关系,安全服务部署,数据链路层,物理层,应用层,表示层,会话层,传输层,数据链路层,物理层,应用层,表示层,会话层,传输层,数据链路层,物理层,网络层,网络层,网络层,表示层,会话层,传输层,应用层,网络分层,应用层,传输层,网络层,数据链路层,物理层,应用层,传输层,网络层,数据链路层,物理层,传输层,网络层,数据链路层,物理层,TCP/IP,网络分层,服务,1,2,3,4,5,6,7,认,证,对等实体认证,数据起源认证,访问控制,自主访问控制,强制访问控制,机 密 性,连接机密性,无连接机密性,选择字段机密性,业务流机密性,完,整,性,可恢复的连接完整性,不可恢复的连接完整性,选择字段的连接完整性,无连接完整性,选择字段的无连接完整性,非否认,数据起源的非否认,传递过程的非否认,安全服务的部署,加密功能的实施方式,两种基本方式:,链到链加密,端到端加密,链到链加密方式,在物理层或数据链路层实施加密机制,优点:,主机维护加密设施,易于实现,对用户透明,能提供流量保密性,密钥管理简单,可提供主机鉴别,加,/,解密是在线,缺点:,数据仅在传输线路上是加密,开销大,每段链路需要使用不同的密钥,端到端加密方式,在网络层或者应用层实施加密机制,优点:,在发送端和中间节点上数据都是加密的,安全性好,能提供用户鉴别,提供了更灵活的保护手段,缺点:,不能提供流量保密性,密钥管理系统复杂,加密是离线的,链到链加密与端到端加密的结合,网络安全现状,常见网络攻击方法,网络安全和攻击,安全政策和机制,安全标准和组织,信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。,信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。,一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识和整体水平。,标准化组织,国际标准化组织(,ISO,International Organization Standardization,),国际电报和电话咨询委员会,(CCITT),国际信息处理联合会第十一技术委员会(,IFIP TC11,),电气与电子工程师学会(,IEEE,),Internet,体系结构委员会(,IAB,),美国国家标准局,(NBS),与美国商业部国家技术标准研究所,(NIST),美国国家标准协会,(ANSI),美国国防部,(DoD),及国家计算机安全中心,(NCSC),国际标准化组织,始建于,1964,年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国国家标准研究所(,ANSI,)。,它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。,ISO,的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的,5000,多个国际标准。,ISO,信息安全机构,ISO/IEC/JTC1,SC6,开放系统互连(,OSI,)网络层和传输层;,ISO/TC46,信息系统安全,SC14,电子数据交换(,EDI,)安全;,ISO/TC65,要害保险安全,SC17,标示卡和信用卡安全;,ISO/TC68,银行系统安全,SC18,文本和办公系统安全;,ISO/TC154 EDI,安全,SC21 OSI,的信息恢复、传输和管理;,SC22,操作系统安全;,SC27,信息技术安全;,ISO,对信息系统的安全体系结构制订了,OSI,基本参考模型,ISO7498-2;,并于,2000,年底确定了信息技术安全评估标准,ISO/IEC15408,。,国际电报和电话咨询委员会,(CCITT),CCITT(Consulatative Committ International Telegraph and Telephone),是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。,X.400,和,X.500,中对信息安全问题有一系列的表述。,(,1,),报文源鉴别(,Message origin authentication,),(,2,),探寻源鉴别(,Probe origin authentication,),(,3,),报告源鉴别服务(,Report origin authentication,),(,4,),投递证明服务(,Proof of delivery,),(,5,),提交证明服务(,Proof of submission,),(,6,),安全访问管理(,Secure access management,),(,7,),内容完整性服务(,Conent integrity,),报文处理系统,MHS(Message Handling System),协议,X.400,报文处理系统,MHS(Message Handling System),协议,X.400,(,8,),内容机密性服务(,Content confidentiality,),(,9,),报文流机密性服务(,Message flow confidentiality,),(,10,),报文序列完整性服务(,Message seguence integrity,),(,11,),数据源抗否认服务(,Non-repudiation of origin,),(,12,),投抵抗否认服务(,Non-repudiation of delivery,),(,13,),提交抗否认服务(,Non-repudiation of submission,),(,14,),报文安全标号服务(,Message security labelling,),国际信息处理联合会第十一技术委员会(,IFIP TC11,),该组织也是国际上有重要影响的有关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下:,(,1,),WG11.1,安全管理工作组,(,2,),WG11.2,办公自动化安全工作组,(,3,),WG11.3,数据库安全工作组,(,4,),WG11.4,密码工作组,(,5,),WG11.5,系统完整性与控制工作组,(,6,),WG11.6,拟构成计算机事务处理工作组,(,7,),WG11.7,计算机安全法律工作组,(,8,),WG11.8,计算机安全教育工作组,Internet,体系结构委员会(,IAB,),IAB,根据,Internet,的发展来制定技术规范。,TCP/IP,协议参考草案(,RFC,)到,1997,年,11,月,已经积累到,2500,多个。,由于信息安全问题已经成为,Internet,使用的关键,近年来,RFC,中出现了大量的有关安全的草案。,RFC,涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面,美国国家标准局,(NBS),与,美国商业部国家技术标准研究所,(NIST),根据,1947,年美国联邦财产和管理服务法和,1987,年计算机安全法美国商业部所属的,NIST,授权委以责任改进利用和维护计算机与电讯系统。,NIST,通过信息技术实验室,(ITL,Information Tech.Lab.),提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息安全的规范。,它与,NSA,合作密切,在,NSA,的指导监督下,制定计算机信息系统的技术安全标准。这个机构是当前信息安全技术标准领域中,最具影响力,的标准化机构。,NIST,安全标准,访问控制和鉴别技术,评价和保障,密码,电子商务,一般计算机安全,网络安全,风险管理,电讯,联邦信息处理标准等,因特网相关的,安全,协议和机制,RFC,IPSec,S-HTTP,SSL(Secure Socket Layer Handshake Protocol),SET(secure Electronic Transaction),S,WAN(Secure Wide Area Network),SSH,S,MIME(Secure,Multipuopose Internet Mail Extension),Request for comment(RFC),因特网网络工程任务组(,IETF,)管理的正式因特网文档,RFC,描述了开放标准,由参与不同工作组的志愿者编写的,IPSec,IETF,的,IP,安全性协议工作组,IP,数据报这一层提供认证、完整性和保密性服务的规范,对因特网通信(例如,为,VPN,和封装隧道等)提供安全性的基础,安全,HTTP,在应用层运行的,HTTP,安全性扩展,基于,WWW,,提供保密、鉴别或认证、完整性和不可否认等服务,保证在,Web,上交换的媒体文本的安全。,SSL,(Secure Socket Layer Handshake Protocol),SSL,协议是,Netscape,公司开发的用于,WWW,上的会话层安全协议,它保护传递于用户浏览器和,Web,服务器之间的敏感数据,通过超文本传输协议,(HTTP),或安全的超文本协议,(S-HTTP),把密码应用于超文本环境中,从而提供多种安全服务。,SSL,提供加密,HTTP,网络数据包的能力。,SHTTP,在,HTTP,协议层工作,,SSL,在套接字层工作,能加密多种其他基于套接字的,Internet,协议。,SHTTP,是,HTTP,的超集,只限于,Web,的使用,;SSL,则是通过,Socket,发送信息,,SSL,是一个通过,Socket,层对客户和服务器间的事务进行安全处理的协议,适用于所有,TCP/IP,应用。,SSL,包括客户和服务器之间协商加密算法类型的信息和交换证书与密钥的信息。,S,WAN(Secure Wide Area Network),S/WAN,设计基于,IP,层的安全协议,可以在,IP,层提供加密,保证防火墙和,TCP,IP,产品的互操作,以便构作虚拟专网,(VPN),。,SET,(secure Electronic Transaction),SET,是,Visa,,,MasterCard,合作开发的用于开放网络进行电子支付的安全协议,用于保护商店和银行之间的支付信息。,支持,DES,和三重,DES,以实现成批数据加密,并支持用,RSA,对秘钥和银行卡号的公钥进行加密,SET,安全,但太安全使它的速度相对很慢,S,MIME,(Secure,Multipurpose Internet Mail Extension),S/MIME,是用于多目的的电子邮件安全的报文安全协议,和报文安全协议,(MSP),、邮件隐私增强协议,(PEM),、,MIME,对象安全服务协议,(MOSS),及,PGP,协议的目的一样都是针对增强,Internet,电子邮件的安全性。,安全,Shell,允许网络上的安全远程访问,使用多种方法来认证客户机和服务器并在支持,SSH,的系统之间建立加密的通信通道,建立,VPN,或者在服务器上创建安全远程登录以替换类似的,telnet,、,rlogin,或,rsh,我国信息安全标准化工作,从,80,年代中期开始,在制定我国的安全标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的信息安全标准。,2002,年,4,月,30,日国家标准化管理委员会批准成立,“,全国信息安全标准化技术委员会,”,(,简称,“,信息安全标委会,”,,,TC260),。其英文名称是,“,China Information Security Standardization Technical Committee,”,(英文缩写,“,CISTC,”,)。,到,2008,年,5,月为止,我国制定现行的信息安全技术标准有,42,件,其中,1995,年,2,件,,1997,年,1,件,,2001,年,1,件,,2002,年,1,件,,2005,年,5,件、,2006,年,18,件、,2007,年,14,件。表,1-2,是我国目前有效的信息安全技术标准。另外正在进行制定的安全技术标准有,86,项。,目前我国的信息安全标准,序号,号,标准号,中文标准名,实施日期,1,GB 15851-1995,信息技术 安全技术 带消息恢复的数字签名方案,1996-8-1,2,GB 15852-1995,信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制,1996-8-1,3,GB 15843-1997,信息技术 安全技术 实体鉴别,1998-4-1,4,GB/T 18336-2001,信息技术 安全技术 信息技术安全性评估准则,2001-12-1,5,GB/T 18238-2002,信息技术 安全技术 散列函数,2002-12-1,6,GB/T 19716-2005,信息技术 信息安全管理实用规则,2005-10-1,7,GB/T 20008-2005,信息安全技术 操作系统安全评估准则,2006-5-1,8,GB/T 20009-2005,信息安全技术 数据库管理系统安全评估准则,2006-5-1,9,GB/T 20010-2005,信息安全技术 包过滤防火端评估准则,2006-5-1,10,GB/T 20011-2005,信息安全技术 路由器安全评估准则,2006-5-1,11,GB/T 20269-2006,信息安全技术 信息系统安全管理要求,2006-12-1,思考题,1-1,什么是信息安全?,1-2,常见的安全服务与安全机制有哪些,?,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服