互联网BIT1信息安全原理与应用课件

上传人:桔**** 文档编号:569374189 上传时间:2024-07-29 格式:PPT 页数:135 大小:1.26MB
返回 下载 相关 举报
互联网BIT1信息安全原理与应用课件_第1页
第1页 / 共135页
互联网BIT1信息安全原理与应用课件_第2页
第2页 / 共135页
互联网BIT1信息安全原理与应用课件_第3页
第3页 / 共135页
互联网BIT1信息安全原理与应用课件_第4页
第4页 / 共135页
互联网BIT1信息安全原理与应用课件_第5页
第5页 / 共135页
点击查看更多>>
资源描述

《互联网BIT1信息安全原理与应用课件》由会员分享,可在线阅读,更多相关《互联网BIT1信息安全原理与应用课件(135页珍藏版)》请在金锄头文库上搜索。

1、1网网络信息安全原理与信息安全原理与应用用孙建建伟计算机网算机网络攻防攻防对抗技抗技术实验室室北京理工大学北京理工大学互联网BIT1信息安全原理与应用2提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全恶意软件技术信息系统安全典型产品与技术互联网BIT1信息安全原理与应用课程简介课程名称:网络信息安全原理(Network Information System Security: Principles and Application)课程性质:专业基础课课程学分:3课程学时:36适用专业:软件工程、信息安

2、全先修课程:计算机网络、计算机操作系统、信息系统分析与设计互联网BIT1信息安全原理与应用课程简介考核方式考核方式:考察成绩评定成绩评定:期末考试50%实验报告 40%考勤 10%课件公共邮箱,互联网BIT1信息安全原理与应用参考书籍计算机安全原理与实践计算机安全原理与实践Computer Security Principles and Practice,William Stalling and Lawrie Brown内容较全面黑客大曝光(第二版)黑客大曝光(第二版)-Web应用安全应用安全,电子工业出版社,电子工业出版社Web攻击技术攻击技术软件安全实现软件安全实现(安全编程技术安全编程技

3、术),清华大学出版社,清华大学出版社软件安全性设计软件安全性设计互联网BIT1信息安全原理与应用教学目的及要求教学目的及要求信息安全原理与应用信息安全原理与应用是软件工程硕士相关专业的重要是软件工程硕士相关专业的重要专业基础课程,本课程主要讲述信息安全学科的哲学与方专业基础课程,本课程主要讲述信息安全学科的哲学与方法论、信息安全基本概念、信息安全技术史、密码学基础法论、信息安全基本概念、信息安全技术史、密码学基础与应用、信息系统安全体系结构、互联网安全等内容。与应用、信息系统安全体系结构、互联网安全等内容。本课程将采用理论与实验相结合的教学方式,使学生能够本课程将采用理论与实验相结合的教学方式

4、,使学生能够系统深入的掌握计算机网络系统安全原理,理解信息安全系统深入的掌握计算机网络系统安全原理,理解信息安全技术的演变,理解各类安全机制及相应的安全架构、理解技术的演变,理解各类安全机制及相应的安全架构、理解典型的安全产品,为从事信息系统设计、网络信息系统安典型的安全产品,为从事信息系统设计、网络信息系统安全体系建设、信息系统风险评估、信息安全管理打下基础。全体系建设、信息系统风险评估、信息安全管理打下基础。互联网BIT1信息安全原理与应用教学目的及要求教学目的及要求突出基本概念与基本原理:本课程突出网络信息系突出基本概念与基本原理:本课程突出网络信息系统安全的概念,安全是系统的一个功能属

5、性,各种统安全的概念,安全是系统的一个功能属性,各种安全机制与技术是针对信息系统运行过程中的诸多安全机制与技术是针对信息系统运行过程中的诸多风险而存在,并构成一个体系;风险而存在,并构成一个体系;突出系统性与整体性:通过本课程的学习,学生能突出系统性与整体性:通过本课程的学习,学生能够系统的掌握计算机网络系统安全风险、安全服务够系统的掌握计算机网络系统安全风险、安全服务体系结构及各类安全机制。体系结构及各类安全机制。理论与实验相结合:在安全机制与实用技术部分,理论与实验相结合:在安全机制与实用技术部分,让学生结合实验加深对信息安全机制的理解与掌握,让学生结合实验加深对信息安全机制的理解与掌握,

6、进而在信息安全服务体系框架中理解安全服务、安进而在信息安全服务体系框架中理解安全服务、安全机制与安全技术的关系。全机制与安全技术的关系。职业教育导向:结合职业教育导向:结合IT行业及信息安全技术发展,行业及信息安全技术发展,介绍相关的职业资格:信息安全工程师、介绍相关的职业资格:信息安全工程师、IT审计师审计师互联网BIT1信息安全原理与应用8课程内容程内容信息安全学科的哲学基信息安全学科的哲学基础及方法及方法论系系统科学科学阴阳共生阴阳共生阴阴谋论信息安全技信息安全技术史与相关概念史与相关概念随信息系随信息系统发展而演展而演进需求推需求推动的三个的三个阶段段信息安全是信息系信息安全是信息系统

7、的关的关键属性属性:机密性、完机密性、完整性、可用性、可控性、可整性、可用性、可控性、可审查性性信息系信息系统应用功能与安全功能的关系用功能与安全功能的关系互联网BIT1信息安全原理与应用9课程内容程内容密密码学基学基础与与应用用经典密典密码学、学、单钥及双及双钥加密算法、密加密算法、密码学学应用用信息系信息系统安全机制与架构:安全机制与架构:身份身份鉴别、授、授权与与访问控制、控制、审计、完整性、完整性检测、备份恢份恢复复局域网局域网络信息系信息系统安全体系安全体系隔离隔离(防火防火墙)、监控(入侵控(入侵检测)、内控)、内控(集中身份管理集中身份管理)相关相关产品:防火品:防火墙、入侵、入

8、侵检测、安全管理平台(、安全管理平台(SOC)、)、统一身份管理(一身份管理(IDM)、)、审计产品、品、扫描与描与评估(估(扫描器)描器)互互联网的安全网的安全问题,不同的,不同的视角角民民间(工信部)、公安部(工信部)、公安部门、安全部、安全部门、军方方互联网BIT1信息安全原理与应用10信息安全的若干信息安全的若干现象与象与问题军事秘密通信、私密事秘密通信、私密邮件,怎件,怎样不不让截截获者看到?者看到?通信双方如何确通信双方如何确认信息没有信息没有丢失、失、损坏或坏或遭遭恶意意篡改?改?电脑不随身携不随身携带时,如何避免他人打开使,如何避免他人打开使用?用?多人公用一台多人公用一台电脑

9、,如何保,如何保证个人的文件个人的文件不被其他人看到、打开、修改?不被其他人看到、打开、修改?车载电脑软件如果件如果损坏了,如何保坏了,如何保证不出不出事故?事故?计算机病毒怎么工作的,如何防范?算机病毒怎么工作的,如何防范?互联网BIT1信息安全原理与应用11信息安全的若干信息安全的若干现象与象与问题校园网的服校园网的服务器如何避免黑客的器如何避免黑客的进入和入和篡改,被改,被篡改后,如何恢复?改后,如何恢复?企企业内网内网维护人人员违规操作怎么操作怎么办?互互联网如何网如何过滤色情、反色情、反动的网站?的网站?公安部公安部门怎么抓捕在互怎么抓捕在互联网上造网上造谣的,盗窃的,的,盗窃的,安

10、全部安全部门怎么通怎么通过互互联网收集恐怖分子的行踪?网收集恐怖分子的行踪?国家之国家之间的网的网络战如何打?如何打?互联网BIT1信息安全原理与应用12提提纲课程简介课程简介信息安全学科的哲学与方法论问题信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念从信息安全技术的发展理解基本概念密码理论与应用密码理论与应用信息系统安全体系架构信息系统安全体系架构局域网络信息系统安全工程局域网络信息系统安全工程互联网安全互联网安全恶意软件技术恶意软件技术信息系统安全典型产品与技术信息系统安全典型产品与技术互联网BIT1信息安全原理与应用信息安全学科的方法信息安全学科的方法论系系统科学方法科学

11、方法从从历史史发展中梳理脉展中梳理脉络通通过技技术史的梳理,理解概念的演史的梳理,理解概念的演变和学和学科体系的建立科体系的建立辩证的看的看软件技件技术的的发展:展:阴阳阴阳辩证:任何事物都可分:任何事物都可分为阴阳阴阳软件技件技术作作为人造技人造技术的目的和取向的目的和取向问题:生存与生存与毁灭13互联网BIT1信息安全原理与应用系统科学产生的背景u 现代科学发展的两个特点现代科学发展的两个特点: :一个是专业化一个是专业化, ,科学分成无数的科学分成无数的学科学科, ,学科又不断的产生新的分支学科学科又不断的产生新的分支学科; ; 二是分支学科的交二是分支学科的交叉化叉化, ,很多不相同的

12、领域中各自独立出现了类似的问题很多不相同的领域中各自独立出现了类似的问题, ,许许多跨学科的新的研究领域产生。多跨学科的新的研究领域产生。u 分门别类的科学越来越成为高度专业化学科分支的这种趋分门别类的科学越来越成为高度专业化学科分支的这种趋势,导致专家之间相互交流的中断势,导致专家之间相互交流的中断, , “ “隔行如隔山隔行如隔山” ”u所谓所谓“系统方式系统方式”经常被描绘为这种现象的反趋势。经常被描绘为这种现象的反趋势。u由于精密科学由于精密科学-自然规律的主体自然规律的主体-几乎是和理论物理几乎是和理论物理学划等号的学划等号的, , 但随着生物学但随着生物学, ,行为科学和社会科学的

13、进行为科学和社会科学的进步和影响步和影响, , 使人们认识到有必要扩大概念结构使人们认识到有必要扩大概念结构, , 以便物以便物理学不够用或不能用的领域的规律得到研究。理学不够用或不能用的领域的规律得到研究。互联网BIT1信息安全原理与应用n“处于一定的相互关系中并与环境发生关处于一定的相互关系中并与环境发生关系的各组成部分的总体系的各组成部分的总体” -贝塔朗菲贝塔朗菲n系统是由系统是由相互作用和相互依赖相互作用和相互依赖的的若干部分若干部分组成组成的具有的具有特定功能的有机整体特定功能的有机整体。(钱学。(钱学森)森)n系统的特征系统的特征 整体性整体性 相关性相关性 动态性动态性 目的性

14、目的性 层次性层次性 环境适应性环境适应性系统的概念系统的概念互联网BIT1信息安全原理与应用n一切事物都是以一切事物都是以系统的方式系统的方式存在和运存在和运行的,都可以以行的,都可以以系统的观点系统的观点来认识,来认识,一切问题都需要用一切问题都需要用系统方法系统方法来处理。来处理。n因此系统理论和方法成为超越所有学因此系统理论和方法成为超越所有学科、领域的基础,成为研究任何领域科、领域的基础,成为研究任何领域问题的基本方法问题的基本方法n以系统的视角去看,信息安全领域的画卷如何以系统的视角去看,信息安全领域的画卷如何展开?展开?系统的概念互联网BIT1信息安全原理与应用系统科学的特点系统

15、科学的特点 其研究对象存在于其研究对象存在于其它其它1111大门类中。系统科学撇大门类中。系统科学撇开开其它其它1111门类系统对象的特殊基质,把它们仅仅门类系统对象的特殊基质,把它们仅仅作为系统来对待,研究事物作为系统的共同特性、作为系统来对待,研究事物作为系统的共同特性、行为、规律、机制等。行为、规律、机制等。系统科学为系统科学为其它其它1111大门类学科提供了一套普遍适大门类学科提供了一套普遍适用的研究方法、技术、程序;在智慧层面上看,用的研究方法、技术、程序;在智慧层面上看,系统科学提供了一种思维方式,即能够超越传统系统科学提供了一种思维方式,即能够超越传统分析思维的系统思维。分析思维

16、的系统思维。 系统科学是系统科学是横断科学横断科学系统科学的系统科学的方法性方法性综合性、抽象性、数理性等互联网BIT1信息安全原理与应用n所有利用系统的概念分析、解释、设计、所有利用系统的概念分析、解释、设计、实现、运行的方法、措施都称为系统方法实现、运行的方法、措施都称为系统方法n自顶向下的系统设计方法自顶向下的系统设计方法n自下而上的系统设计方法自下而上的系统设计方法n基于环境约束的最优化方法基于环境约束的最优化方法n系统层次化分解和整合系统层次化分解和整合n系统的模块化分解和整合系统的模块化分解和整合n系统的结构化设计、流程化设计系统的结构化设计、流程化设计n系统功能和结构的关系分析方

17、法系统功能和结构的关系分析方法n系统方法系统方法互联网BIT1信息安全原理与应用n信息信息n数据、消息数据、消息n计算机信息系统形态计算机信息系统形态n分立的信息系统分立的信息系统n松散的局域网松散的局域网n数据中心数据中心n专网专网n互联网互联网信息与信息系统信息与信息系统互联网BIT1信息安全原理与应用n从结构、功能、环境等方面分析各类信息从结构、功能、环境等方面分析各类信息系统系统n各类信息系统的结构、功能各异各类信息系统的结构、功能各异n运行的环境与安全需求有本质性的区别,运行的环境与安全需求有本质性的区别,进而安全架构、安全技术体系有本质区别进而安全架构、安全技术体系有本质区别认识信

18、息安全的系统方法认识信息安全的系统方法互联网BIT1信息安全原理与应用nYesYes:需要识别分类信息系:需要识别分类信息系统、分类研究其安全需求统、分类研究其安全需求nNoNo:笼统地谈信息安全,概:笼统地谈信息安全,概念必然陷入混乱!念必然陷入混乱!认识信息安全的系统方法认识信息安全的系统方法互联网BIT1信息安全原理与应用n信息安全的需求,几种场景信息安全的需求,几种场景n信件信件n网上银行传递的数据网上银行传递的数据n数据库中的数据数据库中的数据n对这些需求的抽象对这些需求的抽象n机密性机密性n完整性完整性n认证性认证性n不可否认性不可否认性“ “信息信息” ”之安全需求之安全需求互联

19、网BIT1信息安全原理与应用n密码学密码学n对称密码体制算法对称密码体制算法n双钥密码体制算法双钥密码体制算法n数字摘要算法数字摘要算法n密码学应用密码学应用n数据加密数据加密n数字摘要数字摘要n数字签名数字签名n数字认证数字认证n身份认证,身份认证,PKIPKI体系体系适应适应“ “信息信息” ”之安全需求的理论之安全需求的理论互联网BIT1信息安全原理与应用n形态:形态:n计算机操作系统计算机操作系统n数据库数据库n网站网站n其他应用系统其他应用系统n安全需求具有共性安全需求具有共性n信息资产的访问限制信息资产的访问限制分立的信息系统分立的信息系统互联网BIT1信息安全原理与应用n共性的安

20、全需求共性的安全需求n资产的访问限制资产的访问限制n对用户的身份鉴别对用户的身份鉴别n对用户访问行为的记录审计对用户访问行为的记录审计n共性的安全架构共性的安全架构n身份认证、授权与访问控制、审计身份认证、授权与访问控制、审计n是是TCSecTCSec标准、标准、CCCC标准的实质内容(信息系统标准的实质内容(信息系统通用安全技术要求)通用安全技术要求)分立的信息系统分立的信息系统共性的安全需求与共性的安全架构共性的安全需求与共性的安全架构互联网BIT1信息安全原理与应用n非共性的安全需求非共性的安全需求n操作系统作为系统平台的完整性保护操作系统作为系统平台的完整性保护n数据库访问的异常检测(

21、数据保护)数据库访问的异常检测(数据保护)n数据中心的容灾需求数据中心的容灾需求n网站的防篡改网站的防篡改n非共性的安全架构非共性的安全架构n计算机操作系统平台的可信计算架构计算机操作系统平台的可信计算架构n数据库的安全监控子系统数据库的安全监控子系统n数据中心的自动备份系统数据中心的自动备份系统n网站的篡改防护系统网站的篡改防护系统分立的信息系统分立的信息系统非共性的安全需求与其安全架构非共性的安全需求与其安全架构互联网BIT1信息安全原理与应用n安全需求安全需求n内部结构的隐藏内部结构的隐藏n入侵攻击检测入侵攻击检测n网络行为管理网络行为管理n远程安全通信远程安全通信n安全架构安全架构n网

22、络隔离、检测、集中的安全管理、网络隔离、检测、集中的安全管理、VPNVPNn安全技术与设备安全技术与设备nfirewallfirewall、IDSIDS、SOCSOC、VPNVPN、上网行为管理、上网行为管理局域网安全局域网安全互联网BIT1信息安全原理与应用n安全需求安全需求n内部结构的隐藏内部结构的隐藏n入侵攻击检测入侵攻击检测n安全审计安全审计n安全架构安全架构n网络隔离、检测、集中的安全管理、流量管理、网络隔离、检测、集中的安全管理、流量管理、备份恢复备份恢复n安全技术与设备安全技术与设备nfirewallfirewall、IDSIDS、SOCSOC、数据备份、安全审计、数据备份、安全

23、审计数据中心数据中心互联网BIT1信息安全原理与应用n安全需求安全需求n局域网的通用安全需求局域网的通用安全需求n特别的,运维安全特别的,运维安全: : 恰当的人、时间、对象、操作,合恰当的人、时间、对象、操作,合规性要求规性要求n安全架构安全架构n局域网的安全防御架构局域网的安全防御架构n集中的身份管理、授权、访问控制、审计集中的身份管理、授权、访问控制、审计n安全技术与设备安全技术与设备n安全防御体系安全防御体系n运维管理体系,运维管理体系,IDMIDM,需要重组信息系统架构,需要重组信息系统架构专网、业务支撑网专网、业务支撑网互联网BIT1信息安全原理与应用n不同部门的差异化的安全需求不

24、同部门的差异化的安全需求n从民用(工信部)的角度:可用从民用(工信部)的角度:可用n从军方的角度:瘫痪与反瘫痪从军方的角度:瘫痪与反瘫痪n从公安部门的角度:治理、监管、取证从公安部门的角度:治理、监管、取证n从国家安全部门的角度:信息收集从国家安全部门的角度:信息收集互联网安全问题互联网安全问题互联网BIT1信息安全原理与应用n不同部门的差异化的安全需求不同部门的差异化的安全需求n从民用(工信部)的角度:可用从民用(工信部)的角度:可用n安全架构安全架构n部署特定的安全子系统,如蠕虫监控、部署特定的安全子系统,如蠕虫监控、BotnetBotnet监控、监控、流量清洗、接入认证流量清洗、接入认证

25、nPKIPKI的建设的建设nDNSDNS备份保护备份保护n安全技术与设备安全技术与设备n流量监控类设备流量监控类设备nDNSDNS备份备份nPKIPKI与实名制与实名制互联网安全问题(民用)互联网安全问题(民用)互联网BIT1信息安全原理与应用n不同部门的差异化的安全需求不同部门的差异化的安全需求n从军方的角度:瘫痪与反瘫痪从军方的角度:瘫痪与反瘫痪n安全架构安全架构n网络战攻防对抗网络战攻防对抗n安全技术与设备安全技术与设备n网络战武器系统网络战武器系统n逻辑炸弹、自寻的病毒、木马、恶意软件、信息系逻辑炸弹、自寻的病毒、木马、恶意软件、信息系统漏洞统漏洞n信息网络的物理瘫痪信息网络的物理瘫痪

26、互联网安全问题(军方)互联网安全问题(军方)互联网BIT1信息安全原理与应用n不同部门的差异化的安全需求不同部门的差异化的安全需求n从公安部门的角度:治理、监管、取证从公安部门的角度:治理、监管、取证n安全架构安全架构n舆情分析与控制舆情分析与控制n网络取证网络取证n通信监控通信监控n反黑客技术反黑客技术n网络实名制网络实名制总之,代表国家治权的信息空间的管控体系的建立总之,代表国家治权的信息空间的管控体系的建立n安全技术与设备安全技术与设备互联网安全问题互联网安全问题( (公共安全部门公共安全部门) )互联网BIT1信息安全原理与应用l安全是信息系统共性的问题;对应共性的结构安全是信息系统共

27、性的问题;对应共性的结构l访问控制访问控制l可信计算可信计算l、l不同的信息系统安全的需求不同,相应实现的不同的信息系统安全的需求不同,相应实现的结构各异结构各异l安全功能的层次化部署安全功能的层次化部署l安全子系统部署与相互作用安全子系统部署与相互作用l信息系统的发展与安全需求、安全架构的关系信息系统的发展与安全需求、安全架构的关系 系统的方法看信息安全互联网BIT1信息安全原理与应用悟道:如何理解信息安全技悟道:如何理解信息安全技术从从历史史发展中梳理脉展中梳理脉络信息技信息技术不同于自然科学技不同于自然科学技术, 是人造的系是人造的系统, 随着人随着人类社会的社会的发展而展而发展展变化化

28、信息安全技信息安全技术总体上滞后于一般信息技体上滞后于一般信息技术的的发展展了解信息安全技了解信息安全技术发展的基本脉展的基本脉络,历史的史的看待技看待技术的的发展展,获得得顿悟悟35互联网BIT1信息安全原理与应用悟道:如何理解信息安全技悟道:如何理解信息安全技术辩证的看的看软件技件技术的的发展:展:任何事物都可分任何事物都可分为阴阳阴阳阳:阳:软件功能、件功能、结构的构的发展展阴:安全架构阴:安全架构信息技信息技术,信息系信息系统发展展,表表现出阳亢阴虚出阳亢阴虚的基本特征的基本特征36互联网BIT1信息安全原理与应用37信息安全方法论:系统由阴阳相生相克信息安全与信息共享是网络的阴阳两极

29、,必然共生共存,任何网络及信息系统,均面临着各种网络安全风险且遭受着各种安全攻击。信息系统正常的运行有赖于完备的信息安全架构互联网BIT1信息安全原理与应用信息安全方法信息安全方法论:基于:基于辩证和和阴阴谋论辩证的看的看软件技件技术的的发展:展:任何技任何技术的的发展有截然相反的取向展有截然相反的取向正常功能的正常功能的软件件恶意意软件技件技术正如一般科学技正如一般科学技术的两面性的两面性民生建民生建设性技性技术、杀人武器技人武器技术如核技如核技术软件技件技术呢呢?38互联网BIT1信息安全原理与应用信息安全方法信息安全方法论:基于:基于辩证和和阴阴谋论信息系信息系统、软件技件技术的两面性的

30、两面性正常功能的正常功能的软件、信息系件、信息系统操作系操作系统、中、中间件、件、应用用软件件恶意功能的意功能的软件与信息系件与信息系统病毒、病毒、Worm、木、木马、Botnet、各种、各种Bot网网络战的武器系的武器系统兼具两面性的信息系兼具两面性的信息系统正常正常应用功能同用功能同时含含恶意功能:后意功能:后门、漏洞、漏洞、逻辑炸炸弹典型如:典型如:Windows、奇虎、奇虎36039互联网BIT1信息安全原理与应用40提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全信息系统安全典型产品与技术互

31、联网BIT1信息安全原理与应用412 信息安全技术的来龙去脉信息安全在其发展过程中大致经历了三个阶段:通信安全(Communication Security)阶段信息安全(Information Security)阶段信息保障(Information Assurance)阶段网络战阶段?互联网BIT1信息安全原理与应用422 信息安全技术的来龙去脉通信安全(Communication Security)阶段:20世纪初期,二战时期通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性对安全理论和技术的研究也只侧重于密码学。互联网BIT1信息安全原理与

32、应用432 信息安全技术的来龙去脉通信安全(Communication Security)阶段:该阶段的理论成果是信息论、经典密码学理论相关产品:人工加解密(密码本)基于机械结构的加密解密的自动化设备:加密机和解密机互联网BIT1信息安全原理与应用442 信息安全技术的来龙去脉信息安全(Information Security)阶段:20世纪60年代,计算机、软件技术的发展人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security)具有代表性的成果就是美国的TCSEC和欧洲的ITSEC测评标准。 互联网BIT1信息安全

33、原理与应用452 信息安全技术的来龙去脉信息安全(Information Security)阶段:理论成果:访问控制技术为核心的信息系统安全架构理论现代密码学(对称加密,非对称加密算法)可信计算理论相关技术产品相关技术融入信息系统的安全性设计账号管理、认证、授权、访问控制、审计可信计算防水墙防火墙、VPN设备互联网BIT1信息安全原理与应用462 信息安全技术的来龙去脉信息保障(Information Assurance)阶段 :20世纪80年代开始,互联网技术飞速发展,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则,由此衍生出可控性、抗抵赖性、真实性等原则和目标信息安全也转化

34、为从整体角度考虑其体系建设的信息保障(Information Assurance)阶段,美国国防部提出了IA的体系结构。信息安全技术注重动态防护体系构建 互联网BIT1信息安全原理与应用472 信息安全技术的来龙去脉信息保障(Information Assurance)阶段 :理论成果,信息系统动态防护模型P2DR,P2DDR模型检测、识别、态势评估等理论相关技术与产品入侵检测、态势感知、信息安全应急处置技术安全事件管理、安全审计、运维管理网络行为分析管理渗透性测试、风险评估互联网BIT1信息安全原理与应用482 信息安全技术的来龙去脉网络战(Information Assurance)阶段

35、:网络战是一种新的战争形式,为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。攻击目标:破坏敌方的指挥控制、情报信息和防空等军用网络系统,破坏、瘫痪、控制敌方的商务、政务等民用网络系统。美国2009年6月23日正式组建网络司令部,目前美军共有3000-5000名信息战专家,5-7万名士兵涉足网络战。如果加上原有的电子战人员,美军的网战部队人数应该在88700人左右。标志着美国信息安全技术的发展方向:从“防护为主”到“攻击为主互联网BIT1信息安全原理与应用492 信息安全技术的来龙去脉网络战(Information War)阶段 :网络战作战形式:网络盗

36、窃战,即找到对方网络漏洞,破解文件密码,盗出机密信息。网络舆论战,即通过媒体网络,编造谎言、制造恐慌和分裂,破坏对方民心士气。网络摧毁战,即运用各种“软”、“硬”网络攻击武器,进行各种形式的攻击,如自毁、饱和攻击,摧毁对方政府、军队的信息网络。互联网BIT1信息安全原理与应用502 信息安全技术的来龙去脉网络战(Information Assurance)阶段 :网络战呼唤新的理论和技术创新攻击性的方向:作为网络战武器系统的恶意软件技术特种木马网络蠕虫逻辑炸弹软件漏洞构造、隐藏、利用Webbot技术Botnet技术防御性的方向:软件高可靠性技术体系结构测试验证技术漏洞发现互联网BIT1信息安全

37、原理与应用51信息安全体系的发展历程互联网BIT1信息安全原理与应用52信息信息安全的基本概念安全的基本概念 信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源。从最高层次来讲,信息安全关系到国家的安全;对组织机构来说,信息安全关系到正常运作和持续发展;就个人而言,信息安全是保护个人隐私和财产的必然要求。无论是个人、组织还是国家,保持关键的信息资产的安全性都是非常重要的。 信息安全的任务,就是要采取措施(技术手段和有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降低到最低程度,以此维护组织的正常运作。 总的来说,凡是涉及到保密性、完整性、可用性、可追朔性、真实性和可靠性保

38、护等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。 互联网BIT1信息安全原理与应用53安全的内涵(要素):机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。1、机密性:确保信息不暴露给未授权的实体或进程。防泄密 Prevent unauthorised disclosure of information2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。防篡改 Assurance that data received are exactly as sent by an

39、 authorized sender数据完整,数据顺序完整,编号连续,时间正确等。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。防中断 Services should be accessible when needed and without delay信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用544、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、可审查性:对出现的安全问题提供调

40、查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。22信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用55此外信息系统还应提供认证、访问控制、抗抵赖安全服务。认认证证:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。真实性访访问问控控制制:这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)抗抵赖:抗抵赖:这种服务可取二种形式。 数字签名1)源发证明:提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;2)交

41、付证明:提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用56从人工信息和信息系统角度理解信息安全属性1,书信 明信片:明文封皮、信封:加密、封装 挂号信:完整性保护 暗语:机密性保护2,合同骑缝签名:完整性保护封装袋的封条:机密性保护、完整性保护22信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用57从人工信息和信息系统角度理解信息安全属性3,图书馆出入的控制用户权限4,保密室出入控制权限控制登记制度22信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与

42、应用58n人工信息系统与计算机信息系统安全概念是一致的n区别在于实现的技术手段n人工n软件自动化的手段22信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用59网络与信息安全涵盖范围机 密 性 保证系统不以电磁等保证系统不以电磁等方式向外泄漏信息。方式向外泄漏信息。物理安全物理安全2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用60机 密 性可 用 性物理安全物理安全 保证系统至少能够保证系统至少能够提供基本的服务。提供基本的服务。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用61机 密 性可 用 性可

43、控 性运行安全运行安全物理安全物理安全 保证系统的机密性,保证系统的机密性,使得系统任何时候不被非使得系统任何时候不被非授权人所恶意利用。授权人所恶意利用。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用62机 密 性可 用 性可 控 性可 用 性运行安全运行安全物理安全物理安全 保障网络的正常运保障网络的正常运行,确保系统时刻能为行,确保系统时刻能为授权人提供基本服务。授权人提供基本服务。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用63机 密 性可 用 性可 控 性可 用 性真 实 性数据安全数据

44、安全运行安全运行安全物理安全物理安全 保证数据的发保证数据的发送源头不被伪造。送源头不被伪造。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用64机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性数据安全数据安全运行安全运行安全物理安全物理安全 保证数据在传输、存储保证数据在传输、存储过程中不被获取并解析。过程中不被获取并解析。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用65机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性数据安全数据安全运行安全运行安全物理安全物理安

45、全 保证数据在传输、存储保证数据在传输、存储等过程中不被非法修改。等过程中不被非法修改。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用66机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全 保证系统的可用性,使得发布保证系统的可用性,使得发布者无法否认所发布的信息内容。者无法否认所发布的信息内容。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用67机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗

46、否 认 性数据安全数据安全运行安全运行安全物理安全物理安全网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用68机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全 路由欺骗,路由欺骗,域名欺骗。域名欺骗。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用69机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全 对传递

47、信息进行对传递信息进行捕获并解析。捕获并解析。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用70机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全 删除局部内容,删除局部内容,或附加特定内容。或附加特定内容。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用71机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全

48、 阻断信息传输系统,使得被阻断信息传输系统,使得被传播的内容不能送达目的地。传播的内容不能送达目的地。网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用72机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性数据安全数据安全运行安全运行安全物理安全物理安全内容安全内容安全网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用73网络与信息安全涵盖范围机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性机 密 性可 用 性2 信息安全的基本概念信息安

49、全的基本概念互联网BIT1信息安全原理与应用74网络与信息安全涵盖范围机 密 性可 用 性可 控 性可 用 性真 实 性机 密 性完 整 性抗 否 认 性机 密 性可 用 性信息安全金三角信息安全金三角机密性机密性 真实性真实性 可用性可用性 ( (完整性完整性) )2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用75 属性属性层次层次机密性机密性真实性真实性可用性可用性物理安全物理安全防泄漏防泄漏抗恶劣环境抗恶劣环境运行安全运行安全抗非授抗非授 权访权访问问正常提正常提 供服供服务务数据安全数据安全防解析防解析发布发布/ /路由路由/ /内内容真实容真实抗否认抗否认内

50、容安全内容安全信息解析信息解析路由路由/ /内容欺骗内容欺骗信息阻断信息阻断网络与信息安全涵盖范围2 信息安全的基本概念信息安全的基本概念互联网BIT1信息安全原理与应用76信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖信息安全技术加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名互联网BIT1信息安全原理与应用77提纲提纲知识要点知识要点信息安全学科的方法论问题信息安全学科的方法论问题从信息安全技术的发展理解基本概念从信息安全技术的发展理解基本概念密码理论与应用密码理论与应用信息系统安全体系架构信息系统安全体系架构局域网络信息系统安全工程局

51、域网络信息系统安全工程互联网安全互联网安全信息系统安全典型产品与技术信息系统安全典型产品与技术互联网BIT1信息安全原理与应用3密码理论与应用密码技术发展的需求密码系统的形式化表达两种加密体制对称、非对称应用安全协议:、体系78互联网BIT1信息安全原理与应用79提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全信息系统安全典型产品与技术互联网BIT1信息安全原理与应用80信息系统与安全体系架构n信息系统架构n系统结构,对应于系统功能的实现n包括系统层次,功能模块,运行流程等方面n典型的信息系统架构n网

52、络通信TCP/IP协议的7层架构nBrowser-server-DB的架构nCGI/WebServer/OS/HW的架构n信息系统安全架构?互联网BIT1信息安全原理与应用81ISO7498-2安全体系结构n基于ISO开放互连模型的体系结构n在各个层次部署安全机制,实现安全服务功能n这个模型对于指导TCP/IP协议安全功能增强,改进协议提供了依据。n定义了信息系统通信安全功能部署架构,但不涉及信息系统内部安全架构互联网BIT1信息安全原理与应用82ISO7498-2安全体系结构国际标准化组织(ISO)在对OSI开放系统互联环境的安全性进行深入研究的基础上,于1989 年提出了OSI安全体系结构

53、,作为研究设计计算机网络系统以及评估和改进现有系统的理论依据,这个体系就是ISO 7498-2:1989(Information processing systems - OpenSystems Interconnection - Basic Reference Model - Part 2: Security Architecture),该标准被我国等同采用,即信息处理系统开放系统互连基本参考模型第二部分:安全体系结构GB/T 9387.21995。互联网BIT1信息安全原理与应用83开放系统互连(OSI)参考模型互联网BIT1信息安全原理与应用84ISO开放系统互连安全体系结构5大类安全服

54、务、8类安全机制,以及相应的互连的安全管理。互联网BIT1信息安全原理与应用85ISO开放系统互连安全体系结构OSI参考模型的七层协议之上的信息安全体系结构,是一个普遍实用的安全体系结构,对具体网络环境的信息安全体系结构具有重要指导意义。其核心内容是保证异构计算机进程与进程之间远距离交换信息的安全。这个标准确立了与安全体系结构有关的一般要素。在参考模型的框架内,还构建了一些指导原则与约束条件,从而提供了解决开放系统互连中安全问题的一致性方法。互联网BIT1信息安全原理与应用86开放系统互连安全体系的安全服务(安全功能)(1)鉴别服务:提供对通信中对等实体和数据来源的鉴别;(2)访问控制服务:对

55、资源提供保护,以对抗其非授权使用和操纵;(3)机密性服务:保护信息不被泄漏或暴露给未授权的实体;(4)完整性服务:对数据提供保护,以对抗未授权的改变、删除或替代;(5)抗抵赖服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。互联网BIT1信息安全原理与应用87与网络各层相关的ISO/OSI安全服务安全服务安全服务协议层协议层1234567对等实体鉴别对等实体鉴别-YY-Y数据原发鉴别数据原发鉴别-YY-Y访问控制服务访问控制服务-YY-Y连接机密性连接机密性YYYY-YY无连接机密性无连接机密性-YYY-YY选择字段机密性选择字段机密性-流量机密性流量机密性-YY有恢复功能的连

56、接完整性有恢复功能的连接完整性Y-Y-Y无恢复功能的连接完整性无恢复功能的连接完整性-Y-Y选择字段连接完整性选择字段连接完整性-YY-Y无连接完整性无连接完整性-Y选择字段非连接完整性选择字段非连接完整性-YY-Y原发方抗抵赖原发方抗抵赖-Y接收方抗抵赖接收方抗抵赖-Y互联网BIT1信息安全原理与应用88安全体系的安全机制实现安全服务的8种安全机制(1)加密机制(2)数字签名机制(3)访问控制机制(4)数据完整性机制(5)鉴别交换机制(6)通信业务流填充机制(7)路由选择控制机制(8)公证机制互联网BIT1信息安全原理与应用89信息系统安全架构n信息系统安全架构是一种系统内部组成架构,用于实

57、现安全功能n针对特定的安全功能需求,有相应的安全架构:n主体客体的访问授权管理n自身完整性保护n容灾生存性n容错运行n运行可审计n对抗能力n互联网BIT1信息安全原理与应用90信息系统安全架构n与安全功能需求相对应的安全架构n访问控制:主体客体的访问授权管理n可信计算:自身完整性保护n备份恢复架构:容灾生存性n系统容错冗余设计:容错运行n审计架构:运行过程可审计n加壳架构、自检测、隐藏:对抗查杀能力n互联网BIT1信息安全原理与应用91访问控制架构n多用户信息系统控制主体对系统资源访问的权限管理n主体身份鉴别n客体的识别n访问授权管理n审计n访问控制架构广泛存在于操作系统、数据库、网站等多用户

58、系统互联网BIT1信息安全原理与应用92n客体(Object):规定需要保护的资源,又称作目标(target)。n主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。n授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。访问控制架构组成要素互联网BIT1信息安全原理与应用93访问控制模型基本组成互联网BIT1信息安全原理与应用94访问控制的一般实现机制和方法访问控制的一般实现机制和方法一般实现机制一般实现机制基于访问控制属性访问控制表/矩阵基于用户和资源分档(“安全标

59、签”)多级访问控制常见实现方法常见实现方法 访问控制表(ACL) 访问能力表(Capabilities) 授权关系表互联网BIT1信息安全原理与应用95访问矩阵n定义客体(O)主体(S)权限(A)读读(R)写写(W)拥有拥有(Own)执行执行(E)更改更改(C) 互联网BIT1信息安全原理与应用96n举例MEM1MEM2File1File2File3File4User1r,w,eo,r,eUser2r,w,eo,r,e问题:稀疏矩阵,浪费空间。互联网BIT1信息安全原理与应用97访问控制类型自主访问控制强制访问控制基于角色访问控制访问控制互联网BIT1信息安全原理与应用可信计算架构n平台的完整

60、性 使用者对平台运行环境的信任(运行环境是否可信?)n应用程序的完整性 应用程序运行的可信性(程序的运行是否可信?)n平台间的可验证性 网络环境中终端之间的相互信任(网上通信的另一方是否可信?)互联网BIT1信息安全原理与应用TPM-可信平台模块可信平台模块(TPM,Trusted Platform Module) TCG定义的可信计算平台的核心基础部件, 用硬件实现,具有如下主要功能:系统完整性度量、完整性度量信息的存储、完整性度量信息的报告密码运算、密钥生成和管理、数据封装互联网BIT1信息安全原理与应用100基于TPM的计算机平台参考模型配上TPM功能模块,把计算机系统平台扩充为可信计算

61、平台互联网BIT1信息安全原理与应用101101TPM组件体系结构互联网BIT1信息安全原理与应用102通过完整性度量建立信任链互联网BIT1信息安全原理与应用可信计算:计算机的灵魂?关于灵魂:道教(中医)、佛教等都认为人及生命是有灵魂的;灵魂和肉体的关系可信计算之TPM算是计算机的灵魂吗?非可信的计算机,如同皮囊,缺乏内省和自我可信计算使得计算机能够内省(完整性),如同肉体有了灵魂,才是完整的生命。互联网BIT1信息安全原理与应用网站备份恢复体系结构网站系统的三层结构硬件、操作系统、web服务器网站(文件、数据库)网站被篡改的途径利用操作系统漏洞利用web服务器漏洞获得网站后台服务后台数据库

62、注入互联网BIT1信息安全原理与应用网站系统的三层结构105Web服务器软件(IIS/Apache/Weblogic/Websphere)web 引擎引擎requestresponse文件系统及数据库操作系统(Windows/Linux/FreeBSD/Solaris/AIX/HP-UX)硬件平台(X86/sparc/ItaniumII/PowerPC/PA-RISC)互联网BIT1信息安全原理与应用网站备份恢复体系结构网站文件备份,并生成摘要网站文件的完整性检测每个网站文件都生成对应的摘要取网站文件时,生成新的摘要,与原摘要比对网站文件实时恢复n问题:n为什么用摘要比对?n摘要值的存储结构?

63、互联网BIT1信息安全原理与应用107发布服务器发布服务器网站备份恢复过程示意Web服务器一般发布过程篡改检测模块篡改检测模块自动发布子系统监控和恢复子系统+篡改检测子系统SSL1.1.上传正常网页上传正常网页=X水印库2.2.浏览正常网页浏览正常网页3.3.篡改网页篡改网页4.4.浏览篡改网页浏览篡改网页5.5.自动恢复自动恢复文件系统备份文件互联网BIT1信息安全原理与应用108提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全信息系统安全典型产品与技术互联网BIT1信息安全原理与应用局域网络信息系

64、统安全工程建设目标网络隔离安全监控风险评估内网数据保护运维管理建设方案相关系统的部署,集成109互联网BIT1信息安全原理与应用局域网络信息系统安全风险局域网信息系统内网互联、内部计算机可访问外网、内网有外接的服务器安全风险网络攻击内部人员滥用机密数据泄露自然灾害110互联网BIT1信息安全原理与应用局域网络信息系统安全措施 针对网络攻击的防御体系参考冷兵器时代的中国城市防御体系111防御体系比较防御体系比较古城堡防御古城堡防御局域网防御局域网防御隔离隔离护城河、城墙护城河、城墙防火墙防火墙监控监控巡逻、巡查巡逻、巡查指挥系统指挥系统入侵检测(入侵检测(IDS)安全管理中心(安全管理中心(SO

65、C)反击反击弓箭、石头弓箭、石头入侵阻断(入侵阻断(IPS)互联网BIT1信息安全原理与应用局域网络信息系统安全措施-针对内部人滥用内控体系统一身份管理统一授权、访问控制审计体系外网行为管理互联网BIT1信息安全原理与应用局域网络信息系统安全措施-防数据泄露文件管理桌面管理防水墙端口管理邮件过滤互联网BIT1信息安全原理与应用局域网络信息系统安全措施-自然灾害机房建设UPS防静电、无线泄露数据备份恢复系统互联网BIT1信息安全原理与应用115提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全信息系统安全

66、典型产品与技术互联网BIT1信息安全原理与应用不同视角下的互联网安全个人用户关注恶意软件的防范、查杀网络运营商关注网络安全运行,大规模网络攻击的抑制公安部门管控、取证、执法国防部门网络攻击、瘫痪、对抗116互联网BIT1信息安全原理与应用桌面安全软件桌面安全软件的功能病毒、木马查杀安装软件检测电脑体检、修理运行监控桌面安全软件从医生到主管奇虎360的定位分析117互联网BIT1信息安全原理与应用118分析:美国的网络战n成立网络战司令部n2007.9.18,美国空军部长迈克尔温宣布成立一个临时网络战司令部,以应对将来可能出现的互联网战争。n2009.5-2010.5,筹备成立n2010.10,

67、预计正式运行互联网BIT1信息安全原理与应用119分析:美国的网络战n网络战司令部职能:保护自己进攻他国保护自己进攻他国n所谓“防”是指保证美国通信与电脑网络在未来的冲突中免遭网络袭击。n所谓“攻”是指“网攻”。美军网络司令部将最终研发网络攻击能力,以对敌方通信网络发动攻击。由于“网攻”的性质与黑客眼下发动网络攻击的手段颇为相似,网络司令部又称为“黑客”司令部。互联网BIT1信息安全原理与应用120分析:美国的网络战n目前的攻击方式(不含电子对抗)n恶意软件:n利用系统漏洞实施攻击,其惯用的攻击手段主要包括“后门程序”、“炸弹攻击”、“僵尸网络”等等。n“广泛撒网”的战术,对付那些从物理上同互

68、联网隔开的军用网络和计算机。n将一些木马病毒散布到特定的网络中,感染移动存储设备n存储设备被接入军内计算机或网络n移动存储器被再次接到链接互联网的计算机互联网BIT1信息安全原理与应用我国的对策n首先是大力提高首先是大力提高信息系统基础设施信息系统基础设施自主化,避免人为自主化,避免人为预设的系统缺陷预设的系统缺陷nCPU处理器n操作系统n中间件(如web服务器)n大型应用软件系统n加密算法n避免一个误区:不谈信息系统基础设施,直接谈避免一个误区:不谈信息系统基础设施,直接谈安全安全 ,并且只谈安全,并且只谈安全n没有自主的信息系统,无法在网络战争中生存!没有自主的信息系统,无法在网络战争中生

69、存!互联网BIT1信息安全原理与应用122提纲课程简介信息安全学科的哲学与方法论问题从信息安全技术的发展理解基本概念密码理论与应用信息系统安全体系架构局域网络信息系统安全工程互联网安全信息系统安全典型产品与技术互联网BIT1信息安全原理与应用123信息系信息系统安全技安全技术分分类总结 (1)物理安全技术 物理安全(Physical Security),是保护计算机网络设备、设施等免遭地震、水灾、火灾等事故以及人为操作失误和各种计算机犯罪行为导致破坏的过程。物理安全主要包括三个方面:环境安全、设备安全、媒体安全。 保证物理安全可用的技术手段很多,也有许多可以依据的标准,例如,国标GB50173

70、93电子计算机机房设计规范、GB288789计算站场地技术条件、GB936188计算站场地安全要求,以及其他诸如防辐射防电磁干扰的众多标准。 典型产品:UPS、存储备份、机房互联网BIT1信息安全原理与应用124(2) 系统安全技术 系统安全(System Security),主要是指操作系统和数据库等应用系统的安全性。对于操作系统安全来说,通过提供对计算机信息系统的硬件和软件资源的有效控制,能够为所管理的资源提供相应的安全保护。它们或是以底层操作系统所提供的安全机制为基础构作安全模块,或者完全取代底层操作系统,目的是为建立安全信息系统提供一个可信的安全平台。具体措施包括系统加固、系统访问控制

71、等。数据库安全一般采用多种安全机制与操作系统相结合,实现安全保护。 典型产品:奇虎360桌面安全、文件保护、web防篡改信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用125(3) 网络安全技术 网络安全(Network Security),包括一切访问网络资源或使用网络服务相关的安全保护。具体的网络安全技术包括:网络结构设计优化,网络隔离,网络访问控制,网络入侵检测,安全通道,安全扫描,防火墙和网络管理等诸多方面。网络隔离可以通过网段隔离、交换网络、VLAN 等技术手段来实现;网络访问控制则通过包过滤、应用网关、状态检测等防火墙技术来实现;安全通道包括链路层加密(L2F

72、,PPTP,L2TP)、网络层加密(IPSec)、传输层加密(SSL,TLS,SSH,Socks)和应用层加密(SHTTP,SMIME,PGP等);入侵检测包括基于主机与基于网络两种技术;安全扫描则是一种较为主动的安全防护机制,包括基于主机、基于网络和基于应用三种。信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用126(4) 应用安全技术 包括电子邮件的安全、Web和电子商务的安全、网络信息过滤和各种应用系统的安全等诸多方面。在应用安全上,主要应该考虑访问授权、信息加密和审计记录等问题。 典型产品与协议:SET、SSH、XML加密、 SMIME信息系信息系统安全技安全技术

73、分分类总结互联网BIT1信息安全原理与应用127(5) 数据加密技术 数据加密的核心内容是密码学(Cryptography)。密码学技术不只局限于对数据进行简单的加密处理,而是包括加密、消息摘要、数字签名、身份认证及密钥管理在内的所有涉及到密码学知识的技术。 典型产品:加密机、密码分析产品、VPN产品 加密技术广泛应用于信息系统的数据保护功能中。信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用128(6) 认证授权技术 数据加密技术解决的是数据在传输过程中保密性的问题,而身份认证,则是对通信方进行身份确认的过程。对于一般的计算机网络来说,主要考虑的是主机和节点的身份认证,

74、用户的身份认证可以由应用系统来实现。 通常身份认证和授权机制联系在一起,提供服务的一方,对申请服务的客户身份确认之后,就需要向他授予相应的访问权限,规定客户可以访问的服务范围。 常用的认证技术包括口令认证、基于第三方的SSO 认证(例如Kerberos)、基于证书的认证(CA)等。典型产品:PKI、VPN网关、认证服务器信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用129(7) 访问控制技术 访问控制技术是为了保证系统的外部用户或内部用户对系统资源的访问以及对敏感信息的访问方式符合组织的安全策略。具体来说,访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出

75、的限制,可分为自主访问控制和强制访问控制。 典型产品: 防火墙:主机、网络、Web应用防火墙等等; 堡垒主机:应用代理、访问控制信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用130(8) 扫描评估技术 扫描评估是采用模拟黑客攻击的形式对目标系统可能存在的安全漏洞进行逐项检查的技术。运用此项技术的典型应用就是各种扫描工具,这些扫描工具可以对工作站、服务器、网络设备、数据库应用等多种目标进行检测,根据扫描结果向管理员提供周详的安全分析报告,指出系统存在的弱点,提出补救措施和建议,为提高网络安全整体水平提供重要依据。 安全扫描是一种主动检测的技术,是对以防护为主的安全技术体系

76、的重要补充。 免费软件:X-scan、Nessus 商业产品:网络扫描器、专用扫描器信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用131(9) 审计跟踪技术 安全审计对网络和系统中出现的各种访问活动进行监视和记录,通过日志分析和活动检测等手段来审查资源的受访情况是否符合安全策略的设定。同时,审计也是发现和追踪安全事件的重要措施,是事件响应和后续处理的依据。 基于网络和基于主机的入侵检测系统、日志记录系统、辨析取证等技术,都属于此类技术。 典型产品: 日志收集与审计 网络审计 数据库审计 专用的审计产品:经分信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理

77、与应用132(10) 病毒防护技术 病毒防护包括单机系统的防护和网络系统的防护。起初单机系统的防护侧重于防护本地计算机资源,随着网络技术的发展,防病毒技术也朝着网络化的方向发展,随之产生了全方位、多层次的网络防病毒体系,可以对分布在网络系统中的资源进行防护。 计算机病毒防护产品是通过建立系统保护机制来预防、检测和消除病毒的。 典型产品与技术:网络防病毒、杀毒软件、可信计算产品信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用133(11) 备份恢复技术 灾难恢复技术,也称为业务连续性技术,是信息安全领域一项重要的技术。它能够为重要的计算机系统提供在断电、火灾等各种意外事故发

78、生时,甚至在如洪水、地震等严重自然灾害发生时保持持续运行的能力。对企业和社会关系重大的计算机系统都应当采用灾难恢复技术予以保护。 进行灾难恢复的前提是对数据的备份。一个完整的备份及灾难恢复方案应该从必须的硬件、软件、策略以及灾难恢复计划等多方面入手,才能保证快速、有效的数据备份及恢复。信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用134(12) 安全管理技术 计算机和网络系统的安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高计算机网络的防御入侵、抵抗攻击的能力。 安全管理包括两个方面的内容,一个是人员管理、制度管理和安

79、全策略规范等方面的内容,另一方面是从技术上建立高效的管理平台,协调各个安全技术和产品的统一管理,为实现安全策略和度量安全效果提供便利。 典型产品:SOC、IDM信息系信息系统安全技安全技术分分类总结互联网BIT1信息安全原理与应用复习题1.比较单钥加密算法与双钥加密算法的差别2.简述PKI体系下数字签名的机制,用示意图说明其原理。3.比较说明访问控制的三种策略的适用场景:自主、强制、基于角色。4.说明可信计算体系结构及其在防范软件遭受篡改攻击方面的作用。5.说明网站篡改防护体系的结构与原理。6.简述防火墙的实现技术。7.简述入侵检测系统的原理与部署模式。8.简述蠕虫的传播特点与检测机制。9.简述僵尸网络的组成及运行原理。10.简要说明访问控制安全架构的原理。11.说明局域网安全建设中常用的技术措施。12.说明奇虎360系列桌面安全软件与其他杀毒软件(举例一种,如卡巴斯基、金山毒霸)的区别,包括技术和商业模式等方面。13.说明网络战的典型作战形式及我国应采取的对策。互联网BIT1信息安全原理与应用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号