信息安全技术第一章安全概述

上传人:哈**** 文档编号:139200173 上传时间:2020-07-20 格式:PPT 页数:85 大小:1.26MB
返回 下载 相关 举报
信息安全技术第一章安全概述_第1页
第1页 / 共85页
信息安全技术第一章安全概述_第2页
第2页 / 共85页
信息安全技术第一章安全概述_第3页
第3页 / 共85页
信息安全技术第一章安全概述_第4页
第4页 / 共85页
信息安全技术第一章安全概述_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《信息安全技术第一章安全概述》由会员分享,可在线阅读,更多相关《信息安全技术第一章安全概述(85页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术,李钟华 江西财经大学信息学院 ftp:/lzhst:123456210.35.205.52,第一章 绪论,1.1 典型网络安全需求 1.2 安全与开放系统 1.3 网络安全策略 1.4 安全威胁与防护措施 1.5 网络安全服务 1.6 入侵检测与安全审计 1.7 网络体系结构 1.8 安全服务的分层配置与安全服务的管理 1.9 安全基础设施,3,信息的处理方式,1.1 典型的网络安全需求,目前,网络安全已不再是军方和政府要害部门的一种特殊需求。 实际上,所有的网络应用环境包括银行、电子交易、政府(无密级的)、公共电信载体和互联/专用网络都有网络安全的需求。,典型的网络安全需求,1

2、.2 安全与开放系统,矛盾? 开放系统:可以自由地选择经销商来购买不同的系统部件,而这些部件可以有机地组合起来以满足购买者的需要。因此,开放系统的发展与应用和标准的制定密切相关。 计算机联网是与开放系统并肩发展起来的。开放系统的标志是开放系统互连(OSI)模型的提出。自从70年代以来,这个模型得到了不断的发展和完善,从而成为全球公认的计算机通信协议标准。除了OSI标准外,另外一些标准化组织也建立了开放系统网络协议。最为有名的当属Internet协会,它提出了著名的TCP/IP协议。通过围绕开放系统互联所开展的标准化活动,使得不同的厂家所提供的设备进行互联成为可能。,续一,将安全保护措施渗透到开

3、放系统网络中:复杂性安全技术的应用与通信协议的设计。为了给开放系统网络提供安全保证,就必须将安全技术与安全协议相结合,而安全协议是一般的网络协议的重要组成部分。 当前,我们要做的主要工作是在下列的三个较宽的领域内,设计或建立一些兼容的或作为补充的标准: 1)安全技术; 2)一般用途的安全协议; 3)特殊用途的安全协议,如银行、电子邮件等应用。,续二,与以上领域有关的标准主要来自以下四个方面: 1)有关信息技术的国际标准。这些标准是由以下组织建立的:国际标准化组织(ISO),国际电工委员会(IEC),国际电信联盟(ITU,原称CCITT)和电气与电子工程师协会(IEEE); 2)银行工业标准。这

4、些标准或者是由ISO国际性地开发的,或者是由美国国家标准协会(ANSI)面向美国国内的应用而开发的; 3)国家政府标准。这些标准是由各国政府制定的; 4)Internet标准。这些标准是由Internet协会开发的。,1.3 网络安全策略,安全区域:通常是指属于某个组织的处理和通信资源之集。 安全策略:是指在某个安全区域内,用于所有与安全活动相关的一套规则。这些规则是由此安全区域中所设立的一个权威机构来建立的。 安全策略是一个很广泛的概念,这一术语以许多不同的方式用于各种文献和标准之中。OSI安全体系结构中将安全策略定义为安全服务应达到的各种准则。,续一,安全策略有以下几个不同的等级: 1)安

5、全策略目标:是某个机构对所要保护的特定资源要达到的目的所进行的描述; 2)机构安全策略:是一套法律、规则和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标; 3)系统安全策略:所描述的是如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。,续二,1.3.1 授权 1.3.2 访问控制策略 1.3.3 责任,1.3.1 授权,授权(authorization):指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力,它等于规定了谁可以对什么做些什么。 授权描述在机构安全策略等级上的一些例子如下: 1)文件Project-X-Status

6、只能由lzhh修改,并由tanzw,wanz和Project-X计划小组中的成员阅读; 2)一个人事纪录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理和该纪录所属于的那个人阅读; 3)在一个有机密、秘密和绝密等密级的多级安全系统中,只有所持许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。,1.3.2 访问控制策略,访问控制策略(Access Control Policies):隶属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。 以上授权描述实例分别对应于以下不同的访问控制策略: 1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问; 2)

7、基于角色的策略:该策略是基于身份的策略的一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制; 3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则。,续一,可分为强制访问控制策略、自主访问控制策略两类。 强制访问控制策略是由安全区域的权威机构强制实施的,任何用户都不能回避它。强制访问控制策略在军事上和其它政府机密环境最为常用,上述的策略3)就是一个例子。 自主访问控制策略为一些特殊的用户提供了对资源(例如信息)的访问权,这些用户可以利用此权限控制对资源进行访问。上述的策略1)和2)就是自主访问控制策略的两个例子。 在机密环境中,自主访问控制策略用于强制执行

8、“须知(Need to Know)”最小特权策略(Least Privilege Policy)或最小泄漏策略(Least Exposure Policy)。前者只授予主体为执行任务所必需的信息或处理能力;后者按原则向主体提供机密信息,并且主体承担保护信息的责任。,1.3.3 责任,责任(Accountability):支撑所有安全策略的一个根本原则。受到安全策略制约的任何个体在执行任务时,需要对它们的行为负责任。这与人事安全有十分重要的关联。某些网络防护措施,包括认证工作人员的身份以及与这种身份相关的活动,都直接地支持这一原则。,1.4安全威胁与防护措施,1.4.1 基本概念 1.4.2 安

9、全威胁 1.4.3 防护措施 1.4.4 病毒,1.4.1 基本概念,安全威胁:是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法使用所造成的危害。某种攻击就是某种威胁的具体实现。 防护措施:是指保护资源免受威胁的一些物理控制、机制、策略和过程。 脆弱性:是指在防护措施中和在缺少防护措施时系统所具有的弱点。 风险:是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。 当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;反之,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方法来确定防护措施的支出是否应予以保证。 安全威胁可分成故意

10、的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意的威胁又可以进一步被分成被动的和主动的两类。被动威胁包括只对信息进行监听(如搭线窃听),而不对其进行修改。主动威胁包括对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。,18,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他,信息存储安全 信息传输安全 信息访问安全 其他,身份鉴别 访问授权 机密性 完整性 不可否认性 可用性,计算机病毒 外部攻击 内部破坏 其他风险 软件弱点,是否存在管理方面

11、的风险需 有无制定相应的安全制度,安全拓扑 安全路由,Internet,19,国际标准化组织对具体的威胁定义 :,伪装(pseudonym): 非法连接(illegal association): 非授权访问(no-authorized access): 重放(replay) 拒绝服务(denial of service): 抵赖(repudiation): 信息泄露(leakage of information): 业务流量分析(traffic analysis) 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or d

12、estruction) 推断或演绎信息(deduction of information): 非法篡改(illegal modification of programs):,1.4.2 安全威胁,基本的威胁 信息安全的基本目标是实现信息的机密性、完整性、可用性以及资源的合法使用。以下四个基本的安全威胁直接反映出了这四个安全目标。 1)信息泄漏:信息被泄漏或透露给某个未授权的实体。这种威胁主要来自诸如窃听、搭线或其它更加错综复杂的信息探测攻击; 2) 完整性破坏:数据的一致性通过未授权的创建、修改或破坏而受到损坏; 3)拒绝服务:对信息或其它资源的合法访问被无条件地阻止。这可能是由于以下攻击所致

13、:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资源对合法用户也是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断服务; 4)非法使用:某一资源被某个未授权的人或以某一未授权的方式使用。,续二,主要的可实现的威胁 在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现会直接导致任何基本威胁的某一实现。因而,这些威胁使基本的威胁成为可能。主要的可实现的威胁包括渗入威胁和植入威胁。 主要的渗入威胁有: 1)假冒:某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。某个未授权的实体提示某一防线的守卫者,使其

14、相信它是一个合法的实体,此后便攫取了此合法用户的权利和特权。黑客大多采用假冒攻击。 2)旁路控制:为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。 3)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权的目的,这也称作“内部威胁”。 主要的植入威胁有: 1)特洛伊木马(Torojan House):软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。 2)陷门:在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。,续三,潜在威胁 如果在某个给定环境对任何一种基本威胁或者主要的可实现的威胁

15、进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。例如,如果考虑信息泄漏这样一种基本威胁,我们有可能找出以下几种潜在威胁(不考虑主要的可实现的威胁): 1) 窃听; 2) 业务流分析; 3) 人员疏忽; 4) 媒体清理。,23,我国当前信息安全的现状,总部,下属机构,黑客,信息泄密 信息被篡改,Internet,2.电脑黑客活动已形成重要威胁。,24,我国当前信息安全的现状,3.信息基础设施面临网络安全的挑战。,非法用户,非法登录,合法用户,越权访问,计算机网络,信息被越权访问 信息被非授权访问,图1.4.1 典型的潜在威胁及其之间的相互关系,表1

16、.4.1 典型的网络安全威胁,接上表,续,在现实生活中,下面几种威胁是最主要的威胁: 1)授权侵犯; 2)假冒; 3)旁路控制; 4)特洛伊木马或陷门; 5)媒体清理。 在具体实施攻击时,攻击者往往将几种攻击结合起来使用,Internet蠕虫(Internet Worm)就是将旁路控制与假冒攻击结合起来的一种威胁。在这种威胁中,旁路控制涉及对Berkeley UNIX操作系统的已知缺陷的利用,而假冒则涉及对用户口令的破译。,29,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,1.4.3 防护措施,除了采取密码技术的防护措施以外,还有以下几类防护措施: 1) 物理安全:门锁或其它物理访问控制;敏感设备的防窜改;环境控制; 2)人员安全:职位敏感性识别;雇员筛选过程;安全性训练和安全意识; 3)管理安全:控制软件从外国进口;调查安全泄露、检查审计追踪以及检查责任控制的工作程序; 4) 媒体安全:保护信息的存储;控制敏感信息的记录、再生和销毁;确保

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号