1、2024/4/19 周五南京邮电大学信息安全系1主要内容主要内容2.1 信息安全的概念信息安全的概念2.2 主要的网络安全威胁主要的网络安全威胁2.3 TCP/IP协议簇的安全问题协议簇的安全问题2.4 OSI安全体系结构安全体系结构2.5 网络安全服务及其实现层次网络安全服务及其实现层次2.6 TCP/IP协议簇的安全架构协议簇的安全架构2.7 PPDR安全模型安全模型2.8 可信计算机系统评价准则可信计算机系统评价准则TCSEC2.5.1 机密性机密性2.5.2 完整性完整性2.5.3 身份认身份认证证2.5.4 访问控访问控制制2.5.5 不可否不可否认认2.5.6 可用性可用性2024
2、/4/19 周五南京邮电大学信息安全系22.1 信息安全的概念信息安全的概念 信息是重要的战略资源信息是重要的战略资源 危害信息安全的事件不断出现危害信息安全的事件不断出现 信息安全信息安全 国家安全和社会稳定,必须确保我国家安全和社会稳定,必须确保我国的信息安全。国的信息安全。信息信息 它的载体它的载体 信息安全信息安全 信息系统安全信息系统安全2024/4/19 周五南京邮电大学信息安全系3信息系统安全(信息安全)四个层面信息系统安全(信息安全)四个层面 硬件安全:硬件安全:信息系统安全的首要问题,包括硬件的稳信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性。定性、可靠性和可用性。
3、软件安全:软件安全:如保护信息系统不被非法侵入,系统软件和如保护信息系统不被非法侵入,系统软件和应用软件不被非法复制、篡改,不受恶意软件侵害等。应用软件不被非法复制、篡改,不受恶意软件侵害等。数据安全(传统的信息安全):数据安全(传统的信息安全):采取措施确保数据采取措施确保数据免受未授权的泄露、篡改和毁坏。免受未授权的泄露、篡改和毁坏。安全管理:安全管理:运行时突发事件的安全处理等,包括建立安运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等。全管理制度,开展安全审计和风险分析等。2024/4/19 周五南京邮电大学信息安全系4信息安全四个层面的关系信息安全四个层面的
4、关系 系统硬件和操作系统的安全系统硬件和操作系统的安全 信息安全基础信息安全基础 密码学、网络安全密码学、网络安全 信息安全的核心和关键信息安全的核心和关键 信息系统安全信息系统安全 信息安全的目标信息安全的目标 确保信息安全是一项系统工程,必须从整体上采确保信息安全是一项系统工程,必须从整体上采取措施,确保信息在获取、存储、传输和处理各取措施,确保信息在获取、存储、传输和处理各个环节中的安全。个环节中的安全。2024/4/19 周五南京邮电大学信息安全系5信息安全的概念和所涉及学科信息安全的概念和所涉及学科信息安全:研究信息获取、存储、传输以及处理领信息安全:研究信息获取、存储、传输以及处理
5、领域的信息安全保障问题的一门新兴学科,是防止域的信息安全保障问题的一门新兴学科,是防止信息被非授权使用、误用、篡改和拒绝使用而采信息被非授权使用、误用、篡改和拒绝使用而采取的措施。取的措施。信息安全是综合数学(的多个分支)、物理、生物、信息安全是综合数学(的多个分支)、物理、生物、量子力学、电子、通信、计算机、系统工程、语量子力学、电子、通信、计算机、系统工程、语言学、统计学、心理学(蜜罐)、法律、管理、言学、统计学、心理学(蜜罐)、法律、管理、教育等学科演绎而成的交叉学科。教育等学科演绎而成的交叉学科。2024/4/19 周五南京邮电大学信息安全系6研究网络安全的重要性研究网络安全的重要性
6、网络作为信息的主要收集、存储、分配、传输和网络作为信息的主要收集、存储、分配、传输和应用的载体,其安全对整个信息安全起着至关重应用的载体,其安全对整个信息安全起着至关重要甚至是决定性的作用。要甚至是决定性的作用。基于基于TCP/IP协议簇实现的协议簇实现的Internet的体系结构和的体系结构和通信协议,有各种各样的安全漏洞,带来的安全通信协议,有各种各样的安全漏洞,带来的安全事件层出不穷。事件层出不穷。2024/4/19 周五南京邮电大学信息安全系7网络安全的概念网络安全的概念网络安全:网络系统的硬件、软件及系统中的数据网络安全:网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意
7、的原因而遭到破受到保护,不因偶然的或者恶意的原因而遭到破坏、篡改、泄露,系统连续可靠正常地运行,网坏、篡改、泄露,系统连续可靠正常地运行,网络服务不被中断。络服务不被中断。计算机自身的安全计算机自身的安全 互联的安全(含通信设备、通信链路、网络协议)互联的安全(含通信设备、通信链路、网络协议)各种网络应用和服务的安全各种网络应用和服务的安全2024/4/19 周五南京邮电大学信息安全系82.2 主要的网络安全威胁主要的网络安全威胁(1)伪装或假冒)伪装或假冒 (2)否认或抵赖)否认或抵赖(3)破坏完整性)破坏完整性 (4)破坏机密性)破坏机密性(5)信息量分析)信息量分析(6)重放)重放 (7
8、重定向)重定向(8)拒绝服务)拒绝服务(9)恶意软件)恶意软件(10)社会工程()社会工程(Social Engineering)2024/4/19 周五南京邮电大学信息安全系92.3 TCP/IP协议簇的安全问题协议簇的安全问题 互联网没有中心管理机构,任何一台主机或各种互联网没有中心管理机构,任何一台主机或各种局域网遵从局域网遵从TCP/IP协议和协议和IP地址分配规则,就能地址分配规则,就能连入互联网。连入互联网。TCP/IP最初在可信任环境中开发,基本未考虑安最初在可信任环境中开发,基本未考虑安全性。全性。因为先天不足和向后兼容原因,后来的改进仍未因为先天不足和向后兼容原因,后来的改
9、进仍未彻底解决安全问题。彻底解决安全问题。2024/4/19 周五南京邮电大学信息安全系10TCP/IP协议簇的架构和协议相关性协议簇的架构和协议相关性 2024/4/19 周五南京邮电大学信息安全系112.3.1 链路层协议的安全隐患链路层协议的安全隐患1)ARP协议的安全隐患协议的安全隐患 ARP缓存可能被毒害缓存可能被毒害ARP欺骗欺骗2)以太网协议)以太网协议CSMA/CD的安全隐患的安全隐患 共享方式传送数据共享方式传送数据网卡混杂模式嗅探网卡混杂模式嗅探2024/4/19 周五南京邮电大学信息安全系122.3.2 网络层协议的安全隐患网络层协议的安全隐患1)IP协议的安全隐患协议的
10、安全隐患 不能为数据提供完整性、机密性不能为数据提供完整性、机密性 路由和分片机制路由和分片机制数据包内容易被篡改数据包内容易被篡改 对源对源IP地址不进行认证地址不进行认证IP欺骗攻击欺骗攻击 可以设置可以设置“源路由源路由”选项选项源路由欺骗攻击源路由欺骗攻击“IP分片包分片包”的威胁的威胁分片扫描和拒绝服务攻击分片扫描和拒绝服务攻击2)ICMP协议的安全隐患协议的安全隐患 ICMP echo广播响应包广播响应包拒绝服务攻击拒绝服务攻击 利用隧道技术封装成利用隧道技术封装成ICMP包来建立隐藏通道包来建立隐藏通道/穿越防火墙穿越防火墙2024/4/19 周五南京邮电大学信息安全系132.3
11、3 传输层协议的安全隐患传输层协议的安全隐患 1)TCP协议的安全隐患协议的安全隐患 三次握手中源三次握手中源IP地址可以虚假地址可以虚假拒绝服务攻击拒绝服务攻击 TCP中的序列号并不真正随机中的序列号并不真正随机IP欺骗攻击欺骗攻击 可以定制所发送可以定制所发送TCP包的标志位包的标志位隐蔽扫描隐蔽扫描2)UDP协议的安全隐患协议的安全隐患 无连接、不可靠的协议无连接、不可靠的协议拒绝服务攻击拒绝服务攻击2024/4/19 周五南京邮电大学信息安全系142.3.4 应用层协议的安全隐患应用层协议的安全隐患 1)DNS协议的安全隐患协议的安全隐患 DNS缓存可能被毒害缓存可能被毒害DNS欺骗
12、区域传输欺骗、区域传输2)路由协议的安全隐患)路由协议的安全隐患 路由信息可以被篡改路由信息可以被篡改修改网络数据传输路径修改网络数据传输路径 3)Web协议的安全隐患协议的安全隐患4)其他协议的安全隐患)其他协议的安全隐患2024/4/19 周五南京邮电大学信息安全系152.4 OSI安全体系结构安全体系结构2.4.1 安全服务(安全服务(1)(1)认证)认证 用于认证实体身份:对等实体认证和数据源认证。用于认证实体身份:对等实体认证和数据源认证。(2)访问控制)访问控制 防止系统资源被非法使用的措施。防止系统资源被非法使用的措施。(3)数据机密性)数据机密性 防止信息泄露的措施:连接机密
13、性、无连接机密防止信息泄露的措施:连接机密性、无连接机密性、选择字段机密性、通信业务流机密性。性、选择字段机密性、通信业务流机密性。2024/4/19 周五南京邮电大学信息安全系162.4.1 安全服务(安全服务(2)(4)数据完整性)数据完整性 防止非法篡改和破坏信息:带恢复的连接完整性、防止非法篡改和破坏信息:带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性。无连接完整性、选择字段无连接完整性。(5)抗否认)抗否认 针对对方否认的防范措施,用来证实发生过的操针对对方否认的防范措施,用来证实发生过的操作
14、对发送方的抗否认和对接收方的抗否认。作:对发送方的抗否认和对接收方的抗否认。2024/4/19 周五南京邮电大学信息安全系172.4.2 安全机制(安全机制(1)(1)加密机制:借助各种加密算法对数据进行加密,)加密机制:借助各种加密算法对数据进行加密,是各种安全服务的基础;是各种安全服务的基础;(2)数字签名:发送方用自己私钥签名,接收方用)数字签名:发送方用自己私钥签名,接收方用发送方公钥验证签名发送方公钥验证签名数字签名鉴别发送方;数字签名鉴别发送方;(3)访问控制机制:根据访问者的身份和有关信息,)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;决定实体的访问权限;(4
15、数据完整性机制:判断信息在传输过程中是否)数据完整性机制:判断信息在传输过程中是否被篡改过;被篡改过;2024/4/19 周五南京邮电大学信息安全系182.4.2 安全机制(安全机制(2)(5)认证交换机制:用来实现对等实体的认证,如)认证交换机制:用来实现对等实体的认证,如进行口令交换的一次性口令机制;进行口令交换的一次性口令机制;(6)通信业务填充机制:通过填充冗余的业务流量)通信业务填充机制:通过填充冗余的业务流量来防止攻击者进行来防止攻击者进行“流量分析流量分析”;(7)路由选择控制机制:)路由选择控制机制:防止不利的信息通过,如使用网络层防火墙;防止不利的信息通过,如使用网络层防火
16、墙;(8)公证机制:由第三方使用数字签名为通信方签)公证机制:由第三方使用数字签名为通信方签发数字证书来实现。发数字证书来实现。对通信方式的研究,分析对象不是报对通信方式的研究,分析对象不是报文内容本身,而是它们的特点文内容本身,而是它们的特点通信形式和通信内容同等重要通信形式和通信内容同等重要2024/4/19 周五南京邮电大学信息安全系192.5 网络安全服务及其实现层次网络安全服务及其实现层次 2.5.1 机密性机密性 阻止未经授权的用户非法获取保密信息:阻止未经授权的用户非法获取保密信息:存储的机密性:数据在系统中存储的过程中不存储的机密性:数据在系统中存储的过程中不被攻击者获得其内容
17、被攻击者获得其内容;传输的机密性:数据在网络中传输的过程中不传输的机密性:数据在网络中传输的过程中不被第三方获得其内容。被第三方获得其内容。主要方法:物理保密、防窃听、防辐射、信息加密、主要方法:物理保密、防窃听、防辐射、信息加密、通信业务填充机制等。通信业务填充机制等。2024/4/19 周五南京邮电大学信息安全系202.5.2 完整性完整性在未经许可的情况下,保证数据不会被他人删除或在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。修改(至少能发现被修改过)。分为存储的完整性和传输的完整性:数据在存储分为存储的完整性和传输的完整性:数据在存储和传输过程中不被偶然或故
18、意地插入、删除、修和传输过程中不被偶然或故意地插入、删除、修改、伪造、乱序和重放。改、伪造、乱序和重放。主要方法:数据校验和、数字指纹、消息校验码、主要方法:数据校验和、数字指纹、消息校验码、防重放机制等。防重放机制等。2024/4/19 周五南京邮电大学信息安全系212.5.3 身份认证身份认证 用户要向系统证明他就是他所声称的那个人,目的用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。是为了防止非法用户访问系统和网络资源。它是确保合法用户使用系统的第一道关卡。它是确保合法用户使用系统的第一道关卡。主要方法:口令、数字证书、基于生物特征以及通主要方法:口令、
19、数字证书、基于生物特征以及通过可信第三方进行认证等。过可信第三方进行认证等。2024/4/19 周五南京邮电大学信息安全系222.5.4 访问控制访问控制 限制主体对访问客体的访问权限,从而使计算机系限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。统在合法范围内使用。建立在身份认证基础上,通过限制对关键资源的建立在身份认证基础上,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。慎操作而造成的破坏。主要方法:主要方法:宏观上:自主访问控制和强制访问控制等;宏观上:自主访问控制和强制访问控制等;具体实现上:
20、访问控制矩阵和访问控制表等。具体实现上:访问控制矩阵和访问控制表等。2024/4/19 周五南京邮电大学信息安全系232.5.5 不可否认不可否认 发送方发送方/接收方不能否认它曾经在某时发送接收方不能否认它曾经在某时发送/接收过的接收过的数据。即通信方必须对自己行为负责,而不能也数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。无法事后否认,其他人也无法假冒通信方成功。发送方的不可否认发送方的不可否认 接收方的不可否认接收方的不可否认 时间上不可否认时间上不可否认 主要方法:数字签名、数字签名收条和主要方法:数字签名、数字签名收条和时间戳时间戳等。等。202
21、4/4/19 周五南京邮电大学信息安全系242.5.6 可用性可用性 我们要求计算机或网络能够在我们期望它以我们所我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。期望的方式运行的时候运行。物理上的可用性物理上的可用性 防止拒绝服务来实现可用性。防止拒绝服务来实现可用性。主要方法:主要方法:保证设备的正常使用不受断电、地震、保证设备的正常使用不受断电、地震、火灾、水灾等影响;火灾、水灾等影响;对网络阻塞、网络蠕虫、黑客攻击等导致系统对网络阻塞、网络蠕虫、黑客攻击等导致系统崩溃或带宽过度损耗的情况采取措施。崩溃或带宽过度损耗的情况采取措施。2024/4/19 周五南京邮电大学
22、信息安全系252.6 TCP/IP协议簇的安全架构协议簇的安全架构 2024/4/19 周五南京邮电大学信息安全系262.7 PPDR安全模型安全模型 动态的自适应网络安全模动态的自适应网络安全模型:可量化、可由数学型:可量化、可由数学证明、且基于时间特性。证明、且基于时间特性。在整体安全策略的指导下,在整体安全策略的指导下,综合运用防护工具的同综合运用防护工具的同时,利用检测工具评估时,利用检测工具评估系统的安全状态,将系系统的安全状态,将系统调整为统调整为“最安全最安全”和和“风险最低风险最低”。2024/4/19 周五南京邮电大学信息安全系27PPDR模型的四个环节(模型的四个环节(1)
23、1)Policy(安全策略)(安全策略)PPDR安全模型的核心,描述系统哪些资源需要安全模型的核心,描述系统哪些资源需要保护,如何实现保护。保护,如何实现保护。(2)Protection(防护)(防护)加密机制、数字签名机制、访问控制机制、认证加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。机制、信息隐藏、防火墙技术等。(3)Detection(检测)(检测)入侵检测、系统脆弱性机制、数据完整性机制、入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。攻击性检测等。2024/4/19 周五南京邮电大学信息安全系28PPDR模型的四个环节(模型的四个环节(2)(4)
24、Response(响应)(响应)应急策略、应急机制、应急手段、入侵过程分析、应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。安全状态评估等。没有一项防护技术完美,检测和响应是最基本的,没有一项防护技术完美,检测和响应是最基本的,因此防护不是必须的,检测和响应是必须的。因此防护不是必须的,检测和响应是必须的。防护、检测和响应组成了一个完整的、动态的安防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略指导下保证信息系统的安全。全循环,在安全策略指导下保证信息系统的安全。2024/4/19 周五南京邮电大学信息安全系292.8 可信计算机系统评价准则可信计算机系统评价准则TCSEC 功能、性能、易用性、向功能、性能、易用性、向后兼容、各种来源后兼容、各种来源/用途软用途软件产品对件产品对Windows的影响的影响安全性安全性






