1、2009-3-10信息保障与安全06级1第二章 信息安全基础2.1 信息不安全因素信息不安全因素 2.2 信息攻击信息攻击 2.3 信息安全需求分析信息安全需求分析 2.4 安全理论与技术分析安全理论与技术分析 2.5 安全层次与系统模型安全层次与系统模型 2.6 小结小结 2009-3-10信息保障与安全06级22.1 信息不安全因素 2.1.1 2.1.1 物理不安全因素物理不安全因素 目前主要的物理不安全因素如下:目前主要的物理不安全因素如下:(1 1)自然灾害(如雷电、地震),物理损坏(如硬盘物理损坏、)自然灾害(如雷电、地震),物理损坏(如硬盘物理损坏、设备意外损坏等),设备故障(如
2、意外断电,电磁干扰等)和意外事故。设备意外损坏等),设备故障(如意外断电,电磁干扰等)和意外事故。(2 2)电磁泄漏(如侦听计算机操作过程),产生信息泄漏,干扰他人,)电磁泄漏(如侦听计算机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入和痕迹泄露等,其特点是难以觉察性、人为实施的受他人干扰,乘机而入和痕迹泄露等,其特点是难以觉察性、人为实施的故意性、信息的无意泄露性,这种威胁只破坏信息的保密性(无损信息的故意性、信息的无意泄露性,这种威胁只破坏信息的保密性(无损信息的完整性和可用性)。完整性和可用性)。(3 3)操作失误)操作失误 (如删除文件、格式化硬盘等)或意外疏漏(如系统(如删
3、除文件、格式化硬盘等)或意外疏漏(如系统崩溃等)。崩溃等)。(4 4)计算机系统机房的环境安全。)计算机系统机房的环境安全。2009-3-10信息保障与安全06级3 2.1.2 2.1.2 网络不安全因素网络不安全因素 (1 1)网络规模)网络规模 (2 2)网络物理环境)网络物理环境 2.1.3 2.1.3 系统不安全因素系统不安全因素 现在应用的大部分系统软件都有一定的漏洞,操作系统就是一个例现在应用的大部分系统软件都有一定的漏洞,操作系统就是一个例子。操作系统是网络和应用程序之间接口的程序,是整个网络信息系子。操作系统是网络和应用程序之间接口的程序,是整个网络信息系统的核心,系统的安全性
4、体现在整个操作系统中。对于一个设计不够统的核心,系统的安全性体现在整个操作系统中。对于一个设计不够安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全维护。安全维护。2.1.4 2.1.4 管理不安全因素管理不安全因素 1.1.管理不能做到多人负责管理不能做到多人负责 2.2.管理者任期太长管理者任期太长 3.3.不能做到职责分离不能做到职责分离 2009-3-10信息保障与安全06级4 下面每组内的两项信息处理工作应分开下面每组内的两项信息处理工作应分开 (1 1)计算机操作与计算机编程)计算机操作与计算机编程 (2 2
5、)机密资料的接收和传送)机密资料的接收和传送 (3 3)安全管理和系统管理)安全管理和系统管理 (4 4)应用程序和系统程序的编制)应用程序和系统程序的编制 (5 5)访问证件的管理与其他工作)访问证件的管理与其他工作 (6 6)计算机操作与信息处理系统使用媒介的保管等)计算机操作与信息处理系统使用媒介的保管等 2009-3-10信息保障与安全06级52.2 信息攻击 2.2.1 2.2.1 口令攻击口令攻击 攻击者攻击目标时常常把破译用户的口令作为攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能够猜测或者确定用户攻击的开始。只要攻击者能够猜测或者确定用户的口令,就能获得机器或
6、者网络的访问权限,并的口令,就能获得机器或者网络的访问权限,并能访问到用户能到的任何资源。能访问到用户能到的任何资源。口令猜测前提是必须先得到该主机上的某个合口令猜测前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,主要有以下几种:获得普通用户帐号的方法很多,主要有以下几种:(1 1)利用目标主机的)利用目标主机的FingerFinger功能功能 (2 2)利用目标主机的)利用目标主机的X.500X.500服务服务 (3 3)从电子邮件地址中收集)从电子邮件地址中收集 (4 4)查看主机是否有习惯
7、性的帐号)查看主机是否有习惯性的帐号 2009-3-10信息保障与安全06级6 2.2.2 2.2.2 地址欺骗地址欺骗 地址欺骗有三种基本形式地址欺骗有三种基本形式:1.1.基本地址变化基本地址变化 2.2.源路由攻击源路由攻击 3.3.信任关系信任关系 2.2.3 2.2.3 窃听窃听 窃听是指攻击者通过对传输媒介的监听非法获取传输的信息窃听是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信是对通信网络最常见的攻击方法网络最常见的攻击方法.2.2.4 2.2.4 业务否决业务否决 业务否决是指入侵者通过某些手段使合法的网络实体无法获得其应有的业务否决是指入侵者通过某些手段使合法的网
8、络实体无法获得其应有的网络服务。网络服务。2.2.5 2.2.5 链接盗用链接盗用 链接盗用分为含蓄链接盗用分为含蓄(隐蔽隐蔽)的形式和明显的形式和明显(直接直接)的形式。的形式。2009-3-10信息保障与安全06级7 2.2.6 2.2.6 对于域名系统等基础设施的破坏对于域名系统等基础设施的破坏 1.1.基本的网站欺骗基本的网站欺骗 2.2.中间人攻击中间人攻击 3.URL3.URL重写重写 2.2.7 2.2.7 利用利用WebWeb破坏数据库破坏数据库 WebWeb数据库是基于数据库是基于Internet/IntranetInternet/Intranet的应用系统,由的应用系统,由
9、于互联网的开放性和通信协议的安全缺陷,以及在网络环于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输境中数据存储和对其访问与处理的分布性特点,网上传输的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,用户在操作、管理以及对系统的安全设置上的失误,同样用户在操作、管理以及对系统的安全设置上的失误,同样给网络安全带来危害。给网络安全带来危害。2009-3-10信息保障与安全06级82.3 信息安全需求分析 信息安全不单纯是技术问题,它涉及技术、管理、信息安全不单纯是技术问题,它涉及技术、管理、制
10、度、法律、历史、文化、道德等方面。从技术的角制度、法律、历史、文化、道德等方面。从技术的角度来说,就有防病毒、防黑客、防电磁泄漏、物理安度来说,就有防病毒、防黑客、防电磁泄漏、物理安全保护、系统安全防护、密码保护等。信息安全需求全保护、系统安全防护、密码保护等。信息安全需求包括:包括:(1 1)信息的保密性)信息的保密性 (2 2)信息的完整性)信息的完整性 (3 3)信息的非否认性)信息的非否认性 (4 4)信息发送者的可鉴别性)信息发送者的可鉴别性 (5 5)信息的可用性)信息的可用性 (6 6)信息的可控性)信息的可控性 (7 7)数字签名和身份认证)数字签名和身份认证 2009-3-1
11、0信息保障与安全06级9 2.3.1 2.3.1 防护安全防护安全 防护安全在现今的企业体制中已经不可缺少,如何运防护安全在现今的企业体制中已经不可缺少,如何运用最少的人力物力完成最大的防护效能,才是考虑的重点。用最少的人力物力完成最大的防护效能,才是考虑的重点。对于防护系统的建设,应考虑以下几个因素:对于防护系统的建设,应考虑以下几个因素:(1 1)全方位的防护功能,能够考虑到所有可能的入侵)全方位的防护功能,能够考虑到所有可能的入侵通道通道 (2 2)具有多层架构的防护机制)具有多层架构的防护机制 (3 3)易于集中管理及维护,具有自动更新升级的能力)易于集中管理及维护,具有自动更新升级的
12、能力 (4 4)中央控管的防护规则,完全不需使用者设定,提)中央控管的防护规则,完全不需使用者设定,提高信息人员的效率高信息人员的效率 (5 5)具有防护统计报告能力,易于掌握整个防护计划)具有防护统计报告能力,易于掌握整个防护计划 2009-3-10信息保障与安全06级10 信息不安全的危害已经不只是个人,而是扩及企业,如信息不安全的危害已经不只是个人,而是扩及企业,如果不重视防护安全,那么所带来的危害将是无法估计的。果不重视防护安全,那么所带来的危害将是无法估计的。在网络安全领域中,有许多类型的安全防护措施。除了技在网络安全领域中,有许多类型的安全防护措施。除了技术层面的防护措施之外,还有
13、几类其他防护措施。术层面的防护措施之外,还有几类其他防护措施。(1 1)物理安全)物理安全 (2 2)人员安全)人员安全 (3 3)管理安全)管理安全 (4 4)谋体安全)谋体安全 (5 5)辐射安全)辐射安全 (6 6)生命周期控制)生命周期控制2009-3-10信息保障与安全06级11 2.3.2 2.3.2 运行安全运行安全 信息系统的安全主要是针对计算机系统而言,系统的运行信息系统的安全主要是针对计算机系统而言,系统的运行安全必须通过对系统运行的管理来提高系统的可靠性和安全安全必须通过对系统运行的管理来提高系统的可靠性和安全性。系统的运行安全包括系统的安全运行与管理、计算机系性。系统的
14、运行安全包括系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障维修、软件的统的维护、机房环境的监测及维护、随机故障维修、软件的可靠性与可维护性、操作系统的故障分析及处理等方面。可靠性与可维护性、操作系统的故障分析及处理等方面。2.3.3 2.3.3 安全管理安全管理 网络信息的安全管理包括以下四类活动:网络信息的安全管理包括以下四类活动:1.1.系统安全管理系统安全管理 (1 1)总体安全策略的管理)总体安全策略的管理 (2 2)与其他安全管理功能的相互作用)与其他安全管理功能的相互作用 (3 3)事件处理管理)事件处理管理 (4 4)安全审计管理)安全审计管理 (5 5)
15、安全恢复管理)安全恢复管理2009-3-10信息保障与安全06级12 2.2.安全服务管理安全服务管理 (1 1)为某种安全服务指派安全保护的目标)为某种安全服务指派安全保护的目标 (2 2)在可选情况下)在可选情况下,指定并维护选择规则指定并维护选择规则,选取安全服务选取安全服务使用的特定的安全机制使用的特定的安全机制 (3 3)在那些需要事先取得管理同意的可用安全机制进行)在那些需要事先取得管理同意的可用安全机制进行协商协商(本地的与远程的本地的与远程的)(4 4)通过适当的安全机制管理功能调用特定的安全机制)通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的安全服务例如
16、提供行政管理强加的安全服务)3.3.安全机制管理安全机制管理 (1 1)密钥管理)密钥管理 (2 2)加密管理)加密管理 (3 3)数字签名管理)数字签名管理 (4 4)访问控制管理)访问控制管理 (5 5)数据完整性管理)数据完整性管理 (6 6)路由选择控制管理)路由选择控制管理 2009-3-10信息保障与安全06级13 4.4.安全管理本身涉及信息的安全安全管理本身涉及信息的安全 这一类安全管理的功能将选择适当的安全服务和安全机这一类安全管理的功能将选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护制来确保安全管理协议和信息获得足够的保护.2009-3-10信息保障与安
17、全06级14 2.3.4 2.3.4 安全评估安全评估 1.1.可信计算机系统评估标准可信计算机系统评估标准(TCSEC)(TCSEC)(1 1)可信计算机系统评估标准原则()可信计算机系统评估标准原则(P25P25)安全策略安全策略客体标记客体标记主体识别主体识别可检查性可检查性保证保证连续保护连续保护2009-3-10信息保障与安全06级15 (2 2)评估标准的安全等级)评估标准的安全等级 D D类类 C C类类 B B类类 A A类类2009-3-10信息保障与安全06级16 2.2.国际国内其他安全标准国际国内其他安全标准 (1 1)GB/T 9387.2GB/T 9387.2 (2
18、 2)RFC2401RFC2401 (3 3)ITSECITSEC (4 4)美国联邦标准)美国联邦标准FCFC (5 5)GB17859-1999GB17859-1999 (6 6)CCCC准则准则(IT(IT安全性评估通用准则安全性评估通用准则)(7 7)CCCC的文档结构的文档结构 (8 8)ISO17799(BS7799)ISO17799(BS7799)2009-3-10信息保障与安全06级17信息安全标准信息安全标准标准的重要性信息社会的信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。没有标准就没有规范,没有规范就不能形成规模化信息
19、安全产业,生产出足够的满足社会广泛需要的产品。没有标准也不能规范人们安全防范行为。国际上的信息安全标准涉及到有关密码应用和信息系统安全两大类。制定标准的机构有国际标准化组织,某些国家的标准化机关和一些企业集团。他们的工作推动了信息系统的规范化发展和信息安全产业的形成。标准是科研水平、技术能力的体现,反映了一个国家的综合实力。标准也是进入WTO的国家保护自己利益的重要手段。2009-3-10信息保障与安全06级18国际标准的发展国际上著名的标准化组织及其标准化工作ISO,NIST密码标准DESAESNESSIE(New European Schemes for Signature,Integri
20、ty,and Encryption)140-2(NIST FIPS PUB 密码模块)可信计算机系统评价准则TCSEC-ITSEC-CC管理标准ISO 177992009-3-10信息保障与安全06级19权威的传统评估标准美国国防部在1985年公布可信计算机安全评估准则Trusted Computer Security Evaluation Criteria(TCSEC)为安全产品的测评提供准则和方法指导信息安全产品的制造和应用2009-3-10信息保障与安全06级20传统评估标准的演变美国DoDDoD85 TESECTCSEC网络解释(TNI 1987)TCSEC数据库管理系统解释(TDI
21、1991)彩虹系列Rainbow series欧洲 ITSEC美国、加拿大、欧洲等共同发起Common Criteria(CC)2009-3-10信息保障与安全06级21TCSEC准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求可信计算基(TCB-Trusted Computing Base)计算机系统中的负责执行一个安全策略的包括硬件、软件、固件组合的保护技巧的全体。一个TCB由一个或多个在产品或系统上一同执行统一的安全策略的部件组成。一个TCB的能力是正确的依靠系统管理人员的输入有关安全策略的参数,正确
22、独立地执行安全策略。访问控制机制主要原则:严禁上读、下写(no read up no write down)就是主要针对信息的保密要求2009-3-10信息保障与安全06级22可信计算机系统安全等级2009-3-10信息保障与安全06级23TCSEC的不足TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。Moores Law:计算机的发展周期18个月,现在还有可能减少到一年。不允许长时间进行计算机安全建设,计算机安全建设要跟随计算机发展的规律。20
23、09-3-10信息保障与安全06级24ITSEC(又称欧洲白皮书)90年代初西欧四国(英、法、荷、德)联合提出了信息技术安全评价标准(ITSEC)除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻的影响。2009-3-10信息保障与安全06级25ITSECITSEC定义了七个安全级别定义了七个安全级别E6E6:形式化验证;:形式化验证;E5E5:形式化分析;:形式化分析;E4E4:半形式化分析;:半形式化分析;E3E3:数字化测试分析;
24、:数字化测试分析;E2E2:数字化测试;:数字化测试;E1E1:功能测试;:功能测试;E0E0:不能充分满足保证。:不能充分满足保证。2009-3-10信息保障与安全06级26通用评价准则(CC)它的基础是欧州的ITSEC,美国的包括 TCSEC 在内的新的联邦评价标准,加拿大的 CTCPEC,以及 国际标准化组织ISO:SC27 WG3 的安全评价标准1995年颁布0.9版,1996年1月出版了10版。1997年8月颁布2.0 Beata版,2.0 版于1998年5月颁布。1998-11-15 成为ISO/IEC 15408信息技术-安全技术-IT安全评价准则2009-3-10信息保障与安全
25、06级27通用评价准则(CC)美国为了保持他们在制定准则方面的优势,不甘心TCSEC的影响被ITSEC取代,他们采取联合其他国家共同提出新的评估准则的办法体现他们的领导作用。91年1月宣布了制定通用安全评价准则(CC)的计划。它的全称是Common Criteria for IT security Evaluation。制定的国家涉及到六国七方,他们是美国的国家标准及技术研究所(NIST)和国家安全局(NSA),欧州的荷、法、德、英,北美的加拿大。2009-3-10信息保障与安全06级28CCCC标准评价的三个方面标准评价的三个方面CCCC标准评价的三个方面标准评价的三个方面保密性(保密性(c
26、onfidentialityconfidentiality)完整性(完整性(integrityintegrity)可用性(可用性(availabilityavailability)CCCC标准中未包含的内容:标准中未包含的内容:行政管理安全的评价准则行政管理安全的评价准则电磁泄露电磁泄露行政管理方法学和合法授权的结构行政管理方法学和合法授权的结构产品和系统评价结果的使用授权产品和系统评价结果的使用授权密码算法质量的评价密码算法质量的评价2009-3-10信息保障与安全06级29CC评价准则的结构第一部分:介绍和总体模型对CC评价准则的介绍。定义IT安全评价和描述模型的一般概念和原则,提出选择和
27、定义说明产品和系统IT安全客体的明确的组织的安全要求。第二部分:安全功能要求用标准化的方法对评价目标(TOE)建立一个明确的安全要求的部件功能集合。功能集合分类为部件(components)、族(families)和类(classes)第三部分:安全保证要求用标准化的方法对评价目标(TOE)建立一个明确的安全要求的保证部件的集合。对保护方案(PP)和安全目标(ST)进行定义,并且对安全评价目标(TOE)提出安全评价保证级别(EAL)2009-3-10信息保障与安全06级30Evaluation Assurance Levels(EALs)EALEAL1EAL2EAL3EAL4EAL5EAL6N
28、ame功能化测试结构化测试方法学测试和检查方法学设计测试和检查半形式化设计和检查半形式化校验,设计和测试形式化校验设计和测试TCSECC1C2B1B2B3A1EAL72009-3-10信息保障与安全06级31我国的标准化工作我国是国际标准化组织的成员国,我国的信息安全标准化工作在各方面的努力下,正在积极开展之中。从80年代中期开始,自主制定和视同采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作比较,覆盖的方面还不够大,宏观和微观的指导作用也有待进一步提高。2009-3-10信息保障与安
29、全06级322.4 安全理论与技术分析 2.4.1 2.4.1 密码理论与数据加密技术密码理论与数据加密技术 1.1.密码理论密码理论 密码理论是研究编制密码和破译密码的技术科学。研究密密码理论是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,并将该规律应用于编制密码以保守通信码变化的客观规律,并将该规律应用于编制密码以保守通信秘密,我们称为编码学;应用于破译密码以获取通信情报,秘密,我们称为编码学;应用于破译密码以获取通信情报,我们称为破译学,二者总称密码学。我们称为破译学,二者总称密码学。2.2.数据加密技术数据加密技术 数据加密技术是最基本的网络安全技术数据加密技术是最基本的网
30、络安全技术,被称为信息安全被称为信息安全的核心的核心,最初主要用于保证数据在存储和传输过程中的保密性最初主要用于保证数据在存储和传输过程中的保密性.通过各种方法将被保护信息置换成密文通过各种方法将被保护信息置换成密文,然后再进行信息的然后再进行信息的存储或传输存储或传输,即使加密信息在存储或传输过程为非授权人员所即使加密信息在存储或传输过程为非授权人员所获得获得,也可以保证这些信息不为其认知也可以保证这些信息不为其认知,从而达到保护信息的从而达到保护信息的目的目的.该方法的保密性直接取决于所采用的密码算法和密钥长该方法的保密性直接取决于所采用的密码算法和密钥长度。度。2009-3-10信息保障
31、与安全06级33 2.4.2 2.4.2 认证识别理论与技术认证识别理论与技术 相互认证是客户机和服务器相互识别的过程相互认证是客户机和服务器相互识别的过程,它们的识别它们的识别号用公开密钥编码号用公开密钥编码,并在并在SSLSSL握手时交换各自的识别号。为了握手时交换各自的识别号。为了验证持有者是其合法用户验证持有者是其合法用户,而不是冒名用户而不是冒名用户,SSL,SSL要求证明持要求证明持有者在握手时对交换数据进行数字式标识。证明持有者要对有者在握手时对交换数据进行数字式标识。证明持有者要对包括证明的所有信息数据进行标识包括证明的所有信息数据进行标识,以说明自己是证明的合法以说明自己是证
32、明的合法拥有者拥有者,这样就防止了其他用户冒名使用证明。证明本身并不这样就防止了其他用户冒名使用证明。证明本身并不提供认证提供认证,只有证明和密钥一起才起作用。只有证明和密钥一起才起作用。2.4.3 2.4.3 授权与访问控制理论与技术授权与访问控制理论与技术 为了防止非法用户使用系统及合法用户对系统资源的非法为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。对实体系统的使用,需要对计算机系统实体进行访问控制。对实体系统的访问控制必须对访问者的身份实施一定的限制,这是保证系访问控制必须对访问者的身份实施一定的限制,这是保证系统安全所必需的。要解决上述问题
33、,访问控制需采取下述两统安全所必需的。要解决上述问题,访问控制需采取下述两种措施:种措施:(1 1)识别与验证访问系统的用户)识别与验证访问系统的用户 (2 2)决定用户对某一系统资源可进行何种访问(读、写、)决定用户对某一系统资源可进行何种访问(读、写、修改、运行等)修改、运行等)2009-3-10信息保障与安全06级34 2.4.4 2.4.4 审计追踪技术审计追踪技术 审计追踪审计追踪是指对安防体系、策略、人和流程等对象的是指对安防体系、策略、人和流程等对象的深入细致的核查,目的是为了找出安防体系中的薄弱环节深入细致的核查,目的是为了找出安防体系中的薄弱环节并给出相应的解决方案。并给出相
34、应的解决方案。审计追踪的基本任务审计追踪的基本任务有两项:首有两项:首先,检查实际工作是不是按照现有规章制度去办事的;第先,检查实际工作是不是按照现有规章制度去办事的;第二,对审计步骤进行调整和编排,更好地判断出安防事件二,对审计步骤进行调整和编排,更好地判断出安防事件的发生地点或来源。的发生地点或来源。2.4.5 2.4.5 网间隔离与访问代理技术网间隔离与访问代理技术 从技术上来讲代理服务是一种网关功能,但它的逻辑从技术上来讲代理服务是一种网关功能,但它的逻辑位置是在位置是在OSIOSI七层协议的应用层之上。代理使用一个客户程七层协议的应用层之上。代理使用一个客户程序与特定的中间结点链接,
35、然后中间结点与期望的服务器序与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因类防火墙时外部网络与内部网络之间不存在直接连接,因此,即使防火墙产生了问题,外部网络也无法与被保护的此,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。网络连接。2009-3-10信息保障与安全06级35 2.4.6 2.4.6 反病毒技术反病毒技术 计算机病毒的预防、检测和清除是计算机反病毒技术计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容。的三大内容
36、。也就是说计算机病毒的防治要从防毒、查毒也就是说计算机病毒的防治要从防毒、查毒和解毒三方面来进行;系统对于计算机病毒的实际防治能和解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。评判。防毒防毒是指根据系统特性,采取相应的系统安全措施是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。预防病毒侵入计算机。查毒查毒是指对于确定的环境,能够准是指对于确定的环境,能够准确地报出病毒名称,确地报出病毒名称,解毒解毒是指根据不同类型病毒对感染对是指根据不同类型病毒对感染对象的修改,并按照病毒的
37、感染特性所进行的恢复,该恢复象的修改,并按照病毒的感染特性所进行的恢复,该恢复过程不能破坏未被病毒修改的内容,感染对象包括内存、过程不能破坏未被病毒修改的内容,感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。引导区(含主引导区)、可执行文件、文档文件、网络等。(1 1)防毒能力是指预防病毒侵入计算机系统的能力)防毒能力是指预防病毒侵入计算机系统的能力 (2 2)查毒能力是指发现和追踪病毒来源的能力)查毒能力是指发现和追踪病毒来源的能力 (3 3)解毒能力是指从感染对象中清除病毒,恢复被病)解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力;解毒能力应用解毒
38、率来评判毒感染前的原始信息的能力;解毒能力应用解毒率来评判2009-3-10信息保障与安全06级36 2.4.7 2.4.7 入侵检测技术入侵检测技术 入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技的一种能够及时发现并报告系统中未授权或异常现象的技术术,是一种用于检测计算机网络中违反安全策略行为的技术。是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统入侵检测系统能够识别出来自于网络外部和内部的不希望能够识别出来自于网络外部和内部的不希望有的活动。典型的入侵检测系统包括下述有的活动。
39、典型的入侵检测系统包括下述三个功能部件:三个功能部件:(1 1)提供事件记录流的信息源)提供事件记录流的信息源 (2 2)发现入侵迹象的分析引擎)发现入侵迹象的分析引擎 (3 3)基于分析引擎的分析结果产生反映的响应部件)基于分析引擎的分析结果产生反映的响应部件 2009-3-10信息保障与安全06级37 入侵检测系统作为网络安全整体解决方案的一个重要入侵检测系统作为网络安全整体解决方案的一个重要部分,需要与其他设备之间进行紧密的联系与配合,共同部分,需要与其他设备之间进行紧密的联系与配合,共同解决网络安全问题,这就引入协同技术的要求。解决网络安全问题,这就引入协同技术的要求。1.1.数据采集
40、协同数据采集协同 (1 1)入侵检测系统与漏洞扫描系统的协同)入侵检测系统与漏洞扫描系统的协同 (2 2)入侵检测系统与防病毒系统的协同)入侵检测系统与防病毒系统的协同 2.2.数据分析协同数据分析协同 3.3.响应协同响应协同 (1 1)入侵检测系统与防火墙的协同)入侵检测系统与防火墙的协同 (2 2)入侵检测系统与路由器、交换机的协同)入侵检测系统与路由器、交换机的协同 (3 3)入侵检测系统与防病毒系统的协同)入侵检测系统与防病毒系统的协同 (4 4)入侵检测系统与蜜罐和填充单元系统的协同)入侵检测系统与蜜罐和填充单元系统的协同 蜜罐蜜罐是试图将攻击者从关键系统引诱开的诱骗系统。是试图将
41、攻击者从关键系统引诱开的诱骗系统。这些系统充满了看起来很有用的信息,但这些信息实际是这些系统充满了看起来很有用的信息,但这些信息实际是捏造的,诚实的用户是访问不到它们的。捏造的,诚实的用户是访问不到它们的。2009-3-10信息保障与安全06级38 2.4.8 2.4.8 网络安全技术的综合利用网络安全技术的综合利用 在网络安全技术中在网络安全技术中,数据加密是其他一切安全技术的核数据加密是其他一切安全技术的核心和基础。在实际网络系统的安全实施中心和基础。在实际网络系统的安全实施中,可以根据系统的可以根据系统的安全需求安全需求,配合使用各种安全技术来实现一个完整的网络安配合使用各种安全技术来实
42、现一个完整的网络安全解决方案。例如目前常用的自适应网络安全管理模型,全解决方案。例如目前常用的自适应网络安全管理模型,就是通过防火墙、网络安全扫描、网络入侵检测等技术的就是通过防火墙、网络安全扫描、网络入侵检测等技术的结合来实现网络系统动态的可适应的网络安全目标。结合来实现网络系统动态的可适应的网络安全目标。2009-3-10信息保障与安全06级392.5 安全层次与模型 2.5.1 2.5.1 安全层次分析安全层次分析 信息系统安全是一项复杂的系统工程,它的实现不仅是信息系统安全是一项复杂的系统工程,它的实现不仅是纯碎的技术方面的问题,而且还需要法律、管理、社会因纯碎的技术方面的问题,而且还
43、需要法律、管理、社会因素的配合。因此信息系统安全模型的层次结构如图素的配合。因此信息系统安全模型的层次结构如图2-12-1所示。所示。2009-3-10信息保障与安全06级40 法律、规范、道德、纪律法律、规范、道德、纪律 管理细则、保护措施管理细则、保护措施 物理实体安全环境物理实体安全环境 硬件系统安全措施硬件系统安全措施 通信网络安全措施通信网络安全措施 软件系统安全措施软件系统安全措施 数据信息安全数据信息安全第七层第七层第六层第六层第五层第五层第四层第四层第三层第三层第二层第二层 第一层第一层图图2-1 2-1 信息系统安全层次模型信息系统安全层次模型2009-3-10信息保障与安全
44、06级41 第一层是法律制度与道德规范。日益严重的计算机犯第一层是法律制度与道德规范。日益严重的计算机犯罪,迫使各国尽快制定出严密的法律、政策,从根本上改罪,迫使各国尽快制定出严密的法律、政策,从根本上改变知识犯罪无法可依的局面。变知识犯罪无法可依的局面。第二层是管理制度的建立与实施。安全管理制度的建第二层是管理制度的建立与实施。安全管理制度的建立与实施,是实现计算机信息系统安全的重要性。它包括立与实施,是实现计算机信息系统安全的重要性。它包括安全管理人员的教育培训、制度的落实、职责的检查等方安全管理人员的教育培训、制度的落实、职责的检查等方面的内容。面的内容。第三、四层是物理实体的安全与硬件
45、系统保护。计算第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护;二是采取必的重要环节。一是必须对自然灾害加强防护;二是采取必要的措施防止计算机设备被盗;三是尽量减少对硬件的损要的措施防止计算机设备被盗;三是尽量减少对硬件的损害。另外,最好准备不间断电源。害。另外,最好准备不间断电源。第五层至第七层是网络、软件、信息安全。通信网络、第五层至第七层是网络、软件、信息安全。通信网络、系统软件、信息安全保密技术是计算机信息系统安全的关系统软件、信息安全保密技术是计算机
46、信息系统安全的关键,也是信息安全技术主要的研究内容。键,也是信息安全技术主要的研究内容。2009-3-10信息保障与安全06级42 2.5.2 2.5.2 安全模型安全模型 基础平台、安全应用及安全服务都围绕着信息系统的基础平台、安全应用及安全服务都围绕着信息系统的安全模型而进行。在构建一个信息系统安全模型时,首先安全模型而进行。在构建一个信息系统安全模型时,首先要确定安全保护要达到的目标,这些目标可以分布在组成要确定安全保护要达到的目标,这些目标可以分布在组成信息系统安全模型的应用安全、网络安全、系统安全、安信息系统安全模型的应用安全、网络安全、系统安全、安全管理平台等各个层次,最终通过平台
47、具有的安全功能得全管理平台等各个层次,最终通过平台具有的安全功能得到实现。图到实现。图2-22-2所示的是一个信息系统的安全模型的示例。所示的是一个信息系统的安全模型的示例。2009-3-10信息保障与安全06级43安全保护达到的目标安全保护达到的目标应用安全应用安全网络安全网络安全系统安全系统安全安全管理安全管理安全审计安全审计身身份份认认证证访访问问控控制制网网络络隔隔离离加加密密传传送送可可用用性性完完整整性性可可控控性性图图2-2 2-2 信息系统的安全模型示例信息系统的安全模型示例2009-3-10信息保障与安全06级44 2.6 小结 随着计算机网络技术的发展随着计算机网络技术的发
48、展,信息产业也逐渐被带动起信息产业也逐渐被带动起来来,从而信息安全问题日益突现。口令猜测、地址欺骗、连从而信息安全问题日益突现。口令猜测、地址欺骗、连接盗用、业务否决、窃听、对域名系统和其他基础设施的接盗用、业务否决、窃听、对域名系统和其他基础设施的破坏、利用破坏、利用WebWeb破坏数据库都属于对信息的攻击。口令猜测破坏数据库都属于对信息的攻击。口令猜测经常是攻击者攻击目标时的首要选择。对于信息系统来说,经常是攻击者攻击目标时的首要选择。对于信息系统来说,其安全需求应该包括防护安全、运行安全、管理安全及安其安全需求应该包括防护安全、运行安全、管理安全及安全评估。而基于其安全理论与技术分析来说
49、,应探讨的有全评估。而基于其安全理论与技术分析来说,应探讨的有密码理论与技术分析、认证识别理论与技术、授权与访问密码理论与技术分析、认证识别理论与技术、授权与访问控制理论与技术、审计追踪技术、网间隔离与访问代理技控制理论与技术、审计追踪技术、网间隔离与访问代理技术、反病毒技术、入侵检测技术共七种。在信息系统的安术、反病毒技术、入侵检测技术共七种。在信息系统的安全设计与实践中,信息系统安全模型是一个层次结构,层全设计与实践中,信息系统安全模型是一个层次结构,层间相互依赖,下层向上层提供支持,上层依赖于下层的完间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。善,最终实现数据信息的安全。
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100