《【我的笔记】信息安全技术一》由会员分享,可在线阅读,更多相关《【我的笔记】信息安全技术一(14页珍藏版)》请在金锄头文库上搜索。
1、信息安全技术,张辉,FEI LING,信息,“信息”一词有着很悠久的历史,早在两千多年前的西汉,即有“信”字的出现。“信”常可作消息来理解。作为日常用语,“信息”经常是指“音讯、消息”的意思,但至今信息还没有一个公认的定义。 信息特性 :一是信息具有主观和客观的两重性。二是信息的无限延续性。三是信息不守恒 。 信息的形态 :信息一般有4种形态:数据、文本、声音、图像。这4种形态可以相互转化,例如,照片被传送到计算机,就把图像转化成了数字。 信息构成是由信息源 、内容 、载体 、传输 、接受者 信息特征 :(1)可识别性 :信息是可以识别的 (2)可存储性 :信息是可以通过各种方法存储的 (3)
2、可扩充性 :信息随着时间的变化,将不断扩充 (4)可压缩性 :人们对信息进行加工、整理、概括、归纳就可使之精练,从而浓缩 (5)可传递性 :信息的可传递性是信息的本质等征 (6)可转换性 :信息是可以由一种形态转换成另一种形态 (7)特定范围有效性 :信息在特定的范围内是有效的,否则是无效的,信息安全,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的实质就是要保护信
3、息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性 根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全的主要问题 : 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题,信息安全技术,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几
4、方面的内容。,目前信息安全技术包含哪些技术?,身份认证技术,在计算机网络中确认操作者身份的过程,who you are,根据你所知道的信息来证明你的身份,直接根据独一无二的身体特征来证明你的身份,根据你所拥有的东西来证明你的身份,加解密技术,出于信息保密的目的,在信息传输或存储中,采用密码技术对需要保密的信息进行处理,使得处理后的信息不能被非受权者(含非法者)读懂或解读,这一过程称为加密 在加密处理过程中,需要保密的信息称为“明文”,经加密处理后的信息称为“密文”。加密即是将“明文”变为“密文”的过程;与此类似,将“密文”变为“明文”的过程被称为解密。 加密技术包括两个元素:算法和密钥 【算法
5、是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。 】 对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。,边界防护技术,防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,访问控制技术,保证网络资源不被非法使用和访问,自主访问控制 (DAC),自主访问控制,又称为随意访问控制,根据用户的身份及允许访问权限决定其访问操作,只要用户身份被确认后,即可根据访问控制表上赋予该用户的权限进行限制性用户访问。,在强制访问控制中,每个用户及文件都被赋予一
6、定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。.,角色访问策略是根据用户在系统里表现的活动性质而定的,活动性质表明用户充当一定的角色,用户访问系统时,系统必须先检查用户的角色。一个用户可以充当多个角色、一个角色也可以由多个用户担任。,强制访问控制 (MAC),角色访问控制 (RBAC),主机加固技术,操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁,安全审计技术,包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分
7、析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。,网络层审计,系统层审计,应用层审计,TCP/IP、ATM,UNIX、Windows 9x/NT、ODBC,CA发证操作,主页更新监视,安全审计技术,在安全审计报告中应该包括:,总体评价现在的安全级别:你应该给出低、中、高的结论,包括你监视的网络设备的简要评价(例如:大型机、路由器、NT系统、UNIX系统等等); 对偶然的、有经验的和专家级的黑客入侵系统作出时间上的估计; 简要总结出你的最重要的建议; 详细列举你在审计过程中的步骤:此时可以提及一些在侦查、渗透和控制阶段你发现的有趣问题;
8、对各种网络元素提出建议,包括路由器、端口、服务、登陆账户、物理安全等等; 讨论物理安全:许多网络对重要设备的摆放都不注意。例如,有的公司把文件服务器置于接待台的桌子后,一旦接待人员离开,则服务器便暴露在网络攻击下。有一次,安全设计人员抱着机器离开,安全守卫还帮了忙; 安全审计领域内使用的术语。 最后,记着递交你的审计报告。因为安全审计涉及了商业和技术行为,所以应该把你的报告递交给两方面的负责人。如果你采用电子邮件的方式递交报告,最好对报告进行数字签名和加密。,检测监控技术,对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 流量控制用
9、于防止在端口阻塞的情况下丢帧,这种方法是当发送或接收缓冲区开始溢出时通过将阻塞信号发送回源地址实现的。流量控制可以有效的防止由于网络中瞬间的大量数据对网络带来的冲击,保证用户网络高效而稳定的运行。,在半双工方式下,流量 控制是通过反向压力 (backpressure)即我们通常 说的背压计数实现的, 这种计数是通过向发送 源发送jamming信号 使得信息源降低发送速度。,在全双工方式下, 流量控制一般遵循IEEE 802.3X 标准,是由交换机 向信息源发送“pause”帧 令其暂停发送。,HTP模型,Human and management,Technology and products,Process and Framework,信息安全的建设是一个系统工程,人员与管理,技术与产品,流程与体系,3,2,1,