《信息安全技术概述》PPT课件.ppt

上传人:m**** 文档编号:575579574 上传时间:2024-08-18 格式:PPT 页数:64 大小:1.01MB
返回 下载 相关 举报
《信息安全技术概述》PPT课件.ppt_第1页
第1页 / 共64页
《信息安全技术概述》PPT课件.ppt_第2页
第2页 / 共64页
《信息安全技术概述》PPT课件.ppt_第3页
第3页 / 共64页
《信息安全技术概述》PPT课件.ppt_第4页
第4页 / 共64页
《信息安全技术概述》PPT课件.ppt_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《《信息安全技术概述》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息安全技术概述》PPT课件.ppt(64页珍藏版)》请在金锄头文库上搜索。

1、Chapter 1: 信息安全技术概述刘大林http:/Sunday, August 18, 2024提纲o引言n信息、信息安全与信息安全技术n信息安全的发展历史o信息安全技术教程的定位o信息安全技术概述n技术体系框架n技术体系构成n安全服务与安全机制n发展趋势什么是信息?o用通俗的语言来描述,所谓信息,就是有意义的资料,人们可以通过它获得一些知识o信息已日渐成为一种资源、资产n现代战争中的“信息战”o信息化社会中:信息就是财富,财富就是信息什么是信息安全?o随着时代的发展,信息安全涉及的内容在不断扩展n导致不同的人在不同场合下对信息安全的多方面理解 o孤立的讨论信息安全没有实际意义,需要结合

2、信息技术的发展o信息安全不是最终目的,只是服务于信息化的一种手段n为信息提供安全保护oInformation Security and Assurance什么是信息安全技术o信息安全不是信息产品的简单堆积,而是环境、人员、技术、操作四种要素紧密结合的系统工程,是不断演进、循环发展的动态过程。o信息安全技术是信息安全的一个组成部分。o技术解决信息安全“见招拆招”n早期密码学,加密了就安全;n后来防火墙决定信息安全,IDS、PKI、VPNn现在“多功能网关”、UTM,能想到的安全技术全加上,就安全了信息安全的需求o真实性(Identification and Authentication)o保密性

3、(Confidentiality and Privacy)o完整性(Data Integrity)o不可否认性(Non Repudiation)o可用性(Availability)真实性Identificationo人的标识n用户名,QQ号码,用户图象o机器标识nIP地址,MAC地址,CPU序列号o网络标识n网络地址,域名o应用标识n进程名字,应用名,占用端口,标准的应答方式真实性鉴别认证oWhat do you know你知道什么n密码,口令,妈妈的生日,机密问题oWhat do you have你有什么n钥匙,IC卡,令牌,身份证oWhat you are你是什么n手型,指纹,眼纹,声纹,

4、说话方式,行走方式网络交易中认证的要求o网络不可信,不能明文传送认证信息n加密可以解决o认证者可能不可信,所以要求认证者不能假冒被认证者(零知识)n只有非对称算法才能提供这样的机制o要针对大规模的人群进行认证,每个应用系统又不能存放所有人的认证信息n专用的认证系统,提供认证服务保密性问题o通信保密n信息隐藏n信息加密o系统存储(文件系统)处理保密n存取控制o自主存取控制o强制存取控制(安全操作系统)n加密和隐藏加密技术o对称密码n知道加密的人原则上就知道如何解密,知道解密的人也知道如何加密(对称)n一个对称的密钥k,双方都知道o非对称算法n知道加密的人不可能知道如何解密,知道解密的人知道如何加

5、密n一个加密密钥e,一个解密密钥d,由d可以算出e,但由e不能算出d完整性问题o校验编码,解决硬件出错n攻击者知道了编码方法o利用带有密钥的MAC进行校验n第三方攻击没有办法,但对方可以抵赖o数字签名,对方不可抵赖n利用数字签名,任何一个第三方可以验证不可否认性o绝对可信第三方保留备份o绝对可信第三方作MAC或数字签名n时间戳服务器o通信双方签名n可信第三方签发证书n任意第三方可以验证可用性o系统自身的坚固,鲁棒性n“年故障时间2小时”n故障仍旧有可能发生o利用冗余加强n双机备份(冷备份,热备份,冗余备份)n仍旧无法抵抗攻击o入侵容忍技术nByzantine错误防御技术n门槛密码应用系统用时间

6、的眼光看历史o通信安全o计算机安全o信息安全o信息保障o信息安全与保障信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全

7、全保保保保障障障障能能能能力力力力信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力这

8、一时期主要关注这一时期主要关注“机密性机密性”4040年代以前年代以前“通信安全(通信安全(COMSECCOMSEC)” 也称也称“通信保密通信保密”4040年代增加了年代增加了“电子安全电子安全”5050年代欧美国家将年代欧美国家将“通信安全通信安全”和和 “电子安全电子安全”合称为合称为“信号安全(信号安全(SIGSECSIGSEC)”密码学是解决密码学是解决“通信安全通信安全”的重要技术的重要技术信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中

9、代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力密码学是解决密码学是解决密码学是解决密码学是解决“ “机密性机密性机密性机密性”的核心技术,的核心技术,的核心技术,的核心技术, 这一时期密码学得到了很好的发展。这一时期密码学得到了很好的发展。这一时期密码学得到了很好的发展。这一

10、时期密码学得到了很好的发展。ShannonShannon于于于于19491949年发表的论文年发表的论文年发表的论文年发表的论文保密保密保密保密 系统的信息理论系统的信息理论系统的信息理论系统的信息理论为对称密码学建立为对称密码学建立为对称密码学建立为对称密码学建立 了理论基础,从此密码学从非科学发了理论基础,从此密码学从非科学发了理论基础,从此密码学从非科学发了理论基础,从此密码学从非科学发 展成为一门科学。展成为一门科学。展成为一门科学。展成为一门科学。信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有

11、从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力1965196519651965年美国率先提出了年美国率先提出了年美国率先提出了年美国率先提出了计算机安全(计算机安全(计算机安全(计算机安全(COMPUSECCOMPUSE

12、CCOMPUSECCOMPUSEC)这一时期主要关注这一时期主要关注这一时期主要关注这一时期主要关注“ “机密性、访问控制、认证机密性、访问控制、认证机密性、访问控制、认证机密性、访问控制、认证” ”60606060年代出现了多用户系统,从而引入了受控共享的问年代出现了多用户系统,从而引入了受控共享的问年代出现了多用户系统,从而引入了受控共享的问年代出现了多用户系统,从而引入了受控共享的问题。此时计算机主要用于军方,题。此时计算机主要用于军方,题。此时计算机主要用于军方,题。此时计算机主要用于军方,1969196919691969年的年的年的年的WareWareWareWare报告初报告初报告

13、初报告初步的提出了计算机安全及其评估问题。研究方面,出步的提出了计算机安全及其评估问题。研究方面,出步的提出了计算机安全及其评估问题。研究方面,出步的提出了计算机安全及其评估问题。研究方面,出现了现了现了现了Adept50Adept50Adept50Adept50和和和和multicsmulticsmulticsmultics操作系统上的安全研究工作。操作系统上的安全研究工作。操作系统上的安全研究工作。操作系统上的安全研究工作。信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以

14、来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力这一时期现代密码学得到了快速发展,最有影响的两个大事件是:这一时期现代密码学得到了快速发展,最有影响的两个大事件是:这一时期现代密码学得到了快速发展,最有影响的两个大事件是:这一时期现代密码学得到了快速发

15、展,最有影响的两个大事件是:一件是一件是一件是一件是DiffieeDiffieeDiffieeDiffiee和和和和HellmanHellmanHellmanHellman于于于于1976197619761976年发表的论文年发表的论文年发表的论文年发表的论文密码编码学新方向密码编码学新方向密码编码学新方向密码编码学新方向,该文导致了密码学上的一场革命,他们首次证明了在发送者和,该文导致了密码学上的一场革命,他们首次证明了在发送者和,该文导致了密码学上的一场革命,他们首次证明了在发送者和,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公

16、钥密码接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是学的新纪元;另一件是学的新纪元;另一件是学的新纪元;另一件是美国于美国于美国于美国于1977197719771977年制定的数据加密年制定的数据加密年制定的数据加密年制定的数据加密标标准准准准DESDESDESDES。这这两两两两个事件个事件个事件个事件标标志着志着志着志着现现代密代密代密代密码码学的学的学的学的诞诞生。生。生。生。 信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信

17、安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力80808080年代的一个标志性特征就是计算机安全的标准化工作。美国军年代的一个标志性特征就是计算机

18、安全的标准化工作。美国军年代的一个标志性特征就是计算机安全的标准化工作。美国军年代的一个标志性特征就是计算机安全的标准化工作。美国军方提出了著名的方提出了著名的方提出了著名的方提出了著名的TCSECTCSECTCSECTCSEC标准,为计算机安全评估奠定了基础。在这标准,为计算机安全评估奠定了基础。在这标准,为计算机安全评估奠定了基础。在这标准,为计算机安全评估奠定了基础。在这之后又陆续发表了之后又陆续发表了之后又陆续发表了之后又陆续发表了TNITNITNITNI、TDITDITDITDI等等等等TCSECTCSECTCSECTCSEC解释性评估标准。标准化的工解释性评估标准。标准化的工解释性

19、评估标准。标准化的工解释性评估标准。标准化的工作带动了安全产品的大量出现。作带动了安全产品的大量出现。作带动了安全产品的大量出现。作带动了安全产品的大量出现。 80808080年代的另一个标志性特征就是计算机在商业环境中得到了应用,年代的另一个标志性特征就是计算机在商业环境中得到了应用,年代的另一个标志性特征就是计算机在商业环境中得到了应用,年代的另一个标志性特征就是计算机在商业环境中得到了应用,所以访问控制的研究也不可避免的要涉及到商业安全策略。而所以访问控制的研究也不可避免的要涉及到商业安全策略。而所以访问控制的研究也不可避免的要涉及到商业安全策略。而所以访问控制的研究也不可避免的要涉及到

20、商业安全策略。而Clark-Clark-Clark-Clark-wilsonwilsonwilsonwilson和和和和Chinese wallChinese wallChinese wallChinese wall策略模型是典型的代表。策略模型是典型的代表。策略模型是典型的代表。策略模型是典型的代表。信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080

21、年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力入侵检测系统(入侵检测系统(入侵检测系统(入侵检测系统(IDSIDSIDSIDS)概念最早出自于概念最早出自于概念最早出自于概念最早出自于AndersonAndersonAndersonAnderson在在在在1972197219721972年的一项报年的一项报年的一项报年的一项报告。告。告。告。1980198019801980年

22、,年,年,年,AndersonAndersonAndersonAnderson为美国空军做的题为为美国空军做的题为为美国空军做的题为为美国空军做的题为计算机安全威胁监计算机安全威胁监计算机安全威胁监计算机安全威胁监控与监视控与监视控与监视控与监视的技术报告,第一次详细地阐述了入侵检测的概念,的技术报告,第一次详细地阐述了入侵检测的概念,的技术报告,第一次详细地阐述了入侵检测的概念,的技术报告,第一次详细地阐述了入侵检测的概念,并首次为入侵和入侵检测提出了一个统一的架构。并首次为入侵和入侵检测提出了一个统一的架构。并首次为入侵和入侵检测提出了一个统一的架构。并首次为入侵和入侵检测提出了一个统一的

23、架构。80808080年代初,安全协议理论如安全多方计算、形式化分析和可证明年代初,安全协议理论如安全多方计算、形式化分析和可证明年代初,安全协议理论如安全多方计算、形式化分析和可证明年代初,安全协议理论如安全多方计算、形式化分析和可证明安全性等相继问世安全性等相继问世安全性等相继问世安全性等相继问世 信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080

24、年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力这一时期主要关注这一时期主要关注这一时期主要关注这一时期主要关注“ “机密性、完机密性、完机密性、完机密性、完整性、可用性、非否认性整性、可用性、非否认性整性、可用性、非否认性整性、可用性、非否认性” ”8080年代中期,美国和欧洲先后在年代中期,美国和欧洲先后在年代中期,美国和欧洲先后在年代中期,美国和欧洲先后在学术界和军事领域

25、开始使用学术界和军事领域开始使用学术界和军事领域开始使用学术界和军事领域开始使用“ “信信信信息安全(息安全(息安全(息安全(INFOSECINFOSECINFOSECINFOSEC)” ”和和和和“ “信息信息信息信息系统安全(系统安全(系统安全(系统安全(INFO SYS SECINFO SYS SECINFO SYS SECINFO SYS SEC或或或或ISSECISSECISSECISSEC)” ”。主要内容包括:主要内容包括:主要内容包括:主要内容包括:通信安全通信安全通信安全通信安全计算机安全计算机安全计算机安全计算机安全发射安全(发射安全(发射安全(发射安全(EMSECEMSE

26、CEMSECEMSEC)传输安全(传输安全(传输安全(传输安全(TRANSECTRANSECTRANSECTRANSEC)物理安全(物理安全(物理安全(物理安全(PHYSICALSECPHYSICALSECPHYSICALSECPHYSICALSEC)人事安全(人事安全(人事安全(人事安全(PERSONNEL SECPERSONNEL SECPERSONNEL SECPERSONNEL SEC)信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中

27、代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力密码技术得到了空前的发展,密码技术得到了空前的发展,密码技术得到了空前的发展,密码技术得到了空前的发展,提出了很多新观点和新方法提出了很多新观点和新方法如如ECCECC、密钥托管、盲签名、密钥托管、盲签名、零知识证明协议零知识证明协议涌现

28、了大量的实用安全协议,涌现了大量的实用安全协议,涌现了大量的实用安全协议,涌现了大量的实用安全协议,如互联网密钥交换(如互联网密钥交换(如互联网密钥交换(如互联网密钥交换(IKEIKE)协议、分布式认证安全服务协议、分布式认证安全服务协议、分布式认证安全服务协议、分布式认证安全服务(DASSDASS)协议、协议、协议、协议、KerberosKerberos认证协议、认证协议、认证协议、认证协议、X.509X.509协议、协议、协议、协议、SETSET协议、协议、协议、协议、iKPiKP协议协议协议协议 安全协议的三大理论(安全协议的三大理论(安全协议的三大理论(安全协议的三大理论(安全安全安全

29、安全多方计算、形式化分析和可多方计算、形式化分析和可多方计算、形式化分析和可多方计算、形式化分析和可证明安全性证明安全性证明安全性证明安全性)取得了突破性)取得了突破性)取得了突破性)取得了突破性进展进展进展进展信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期

30、时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力这一时期主要关注这一时期主要关注这一时期主要关注这一时期主要关注“ “预警预警预警预警、保护、检测、响、保护、检测、响、保护、检测、响、保护、检测、响应、恢复应、恢复应、恢复应、恢复、反击、反击、反击、反击” ”整个过程整个过程整个过程整个过程信息安全保障强调保护、检测、反应和恢复信息安全保障强调保护、检测、反应和恢复信息安全保障强调保护、检测、反应和恢复信息安全保障强调保护、检测、反应和恢复这四种能力,围绕人、技术和管

31、理这三个层这四种能力,围绕人、技术和管理这三个层这四种能力,围绕人、技术和管理这三个层这四种能力,围绕人、技术和管理这三个层面,以支持机构的任务和职能为目标,注重面,以支持机构的任务和职能为目标,注重面,以支持机构的任务和职能为目标,注重面,以支持机构的任务和职能为目标,注重体系建设,强化组织与协调功能。体系建设,强化组织与协调功能。体系建设,强化组织与协调功能。体系建设,强化组织与协调功能。 信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中

32、代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力19951995年,在研究信息安全及网络战防御理论年,在研究信息安全及网络战防御理论年,在研究信息安全及网络战防御理论年,在研究信息安全及网络战防御理论过程中,美国国防部提出了过程中,美国国防部提出了过程中,美国国防部提出了过程中,美国国

33、防部提出了“ “信息安全保障信息安全保障信息安全保障信息安全保障体系体系体系体系” ”(IAIA)概念,并给出了概念,并给出了概念,并给出了概念,并给出了“ “保护保护保护保护(ProtectionProtection)监测(监测(监测(监测(detectiondetection)响响响响应(应(应(应(ResponseResponse)” ”三环节动态模型,即三环节动态模型,即三环节动态模型,即三环节动态模型,即“ “PDR”PDR”模型。后来增加了恢复模型。后来增加了恢复模型。后来增加了恢复模型。后来增加了恢复(RestoreRestore), , 变为变为变为变为“ “PDRR”PDRR

34、”模型。其中模型。其中模型。其中模型。其中“ “响应响应响应响应” ”包括平时事件响应和应急响应,而重包括平时事件响应和应急响应,而重包括平时事件响应和应急响应,而重包括平时事件响应和应急响应,而重点在应急处理。点在应急处理。点在应急处理。点在应急处理。我国专家在我国专家在我国专家在我国专家在19991999年提出了更为完善的年提出了更为完善的年提出了更为完善的年提出了更为完善的“ “预警预警预警预警保护保护保护保护监测监测监测监测应急应急应急应急恢复恢复恢复恢复反击反击反击反击” ”即即即即“ “WPDRRC”WPDRRC”模型,使信息安全保障技术体系模型,使信息安全保障技术体系模型,使信息

35、安全保障技术体系模型,使信息安全保障技术体系立于更坚实的基础上。立于更坚实的基础上。立于更坚实的基础上。立于更坚实的基础上。 信息安全发展的四个阶段信息安全发展的四个阶段年代年代年代年代通信安全发展通信安全发展通信安全发展通信安全发展时期时期时期时期 从有从有从有从有人类人类人类人类以来以来以来以来6060年年年年代中代中代中代中期期期期计算机安全发计算机安全发计算机安全发计算机安全发展时期展时期展时期展时期 8080年年年年代中代中代中代中期期期期信息安全发展信息安全发展信息安全发展信息安全发展时期时期时期时期 9090年年年年代中代中代中代中期期期期信息安全保障信息安全保障信息安全保障信息

36、安全保障发展时期发展时期发展时期发展时期 安安安安全全全全保保保保障障障障能能能能力力力力信息安全保障体系的建设是一项长信息安全保障体系的建设是一项长信息安全保障体系的建设是一项长信息安全保障体系的建设是一项长期而艰巨的任务期而艰巨的任务期而艰巨的任务期而艰巨的任务当前,人们从以下几个方面致力于当前,人们从以下几个方面致力于当前,人们从以下几个方面致力于当前,人们从以下几个方面致力于建立信息安全保障体系建立信息安全保障体系建立信息安全保障体系建立信息安全保障体系组织管理体系:做顶层设计组织管理体系:做顶层设计组织管理体系:做顶层设计组织管理体系:做顶层设计技术与产品体系:密码、安全监控、安全技

37、术与产品体系:密码、安全监控、安全技术与产品体系:密码、安全监控、安全技术与产品体系:密码、安全监控、安全审计、内容安全、授权认证、检测、可信审计、内容安全、授权认证、检测、可信审计、内容安全、授权认证、检测、可信审计、内容安全、授权认证、检测、可信计算、病毒防范、网络攻击、安全评估、计算、病毒防范、网络攻击、安全评估、计算、病毒防范、网络攻击、安全评估、计算、病毒防范、网络攻击、安全评估、应急处理应急处理应急处理应急处理标准体系标准体系标准体系标准体系法规体系法规体系法规体系法规体系人才培养、培训与服务咨询体系人才培养、培训与服务咨询体系人才培养、培训与服务咨询体系人才培养、培训与服务咨询体

38、系应急处理体系应急处理体系应急处理体系应急处理体系用技术的眼光看历史n保护n保障n生存n自生成第一代信息安全技术: 保护(Protect)o修筑城墙的技术n通信保密:加密技术n安全系统:存取控制技术n特好的城墙:安全操作系统o边界继续扩大:防火墙技术o秦始皇修筑了世界最长的城墙n结果呢?简单保护技术的失败o修得太小,好多东西没保住o修得太大,内部问题一大堆o修得再好,敌人就会有更好的手段n大气层保护,不让人进入太空,还是进了n水保护水下动物,人也下去了n城墙修了,飞机可以飞过n房子修了,X射线可以穿过是否有完美的保护系统?o是否存在在任何条件下都完全正确的复杂逻辑设计(如CPU)?o几百万门的

39、复杂电路没有任何漏洞?o是否存在没有错误的编码(如OS)?oTCB的编码和设计可以做到万无一失?o编写TCB的程序员绝对不会成为叛徒?o集成电路的设计人员和软件都没有任何问题?第一道防线被越过(只修墙不行!)内部攻击,身份假冒基于系统漏洞的攻击存取控制内部系统用户鉴别/认证第二代安全技术: 信息保障(Information Assurance)o修筑的第二道防线:雷达检测系统o以检测(Detection)技术为主要标志o结合保护,检测,响应,恢复(PDRR)o检测是基础,恢复是后盾检测系统仍旧有魔高一丈的时候o识别全部的入侵是困难的n新的入侵方式o内部职员的犯罪是很难预防的(高价值系统)o技术

40、人员犯罪(程序员,芯片设计人员)o间谍,通过各种方式的渗透隐形飞机躲过雷达发现恢复技术不能胜任关键工作o恢复的过程会影响系统的运行o恢复不能恢复全部的服务数据o恢复的系统仍旧是有漏洞的系统,仍旧会在敌人的同样攻击下倒下o高价值的系统需要不间断运行依靠恢复不能满足关键应用高射炮系统正在恢复过去的技术不能保证安全o网络不能没有病毒o网络上不会没有黑客o网络系统肯定存在漏洞/BUGo管理员不能全部永远地忠诚第三代安全技术: 生存(Survivability)o在入侵环境中生存(Intrusion Tolerance)o在病毒环境中生存o在恶劣环境中生存o生存技术是真正采用风险概念的技术o入侵容忍生存

41、技术中的核心生存技术的两种实现方式o攻击响应的入侵容忍方法n不需要重新设计系统n高效的检测系统,发现异常n资源配置系统,调整系统资源n修补系统,对错误进行修补o攻击遮蔽的入侵容忍方法n重新设计整个系统n冗余、容错技术n门槛密码学技术n“拜占庭”技术例子1:生存性网关例子2:拜占庭将军问题o1982,Lamport(SRI),Pease,Shostako几个将军围困一座城池,大家必须商量一种策略,是进攻还是撤退。o如果有的进攻,有的撤退就有可能打败仗。o条件是,有的将军叛国,希望爱国的将军打败仗(破坏达成一致)。o目标就是,有什么办法使爱国的将军在这种环境下达成一致?例子3:门槛密码:入侵容忍的

42、CA系统oCA证明你就是你oCA拥有巨大的权力oCA将安全引到自己身上来,最需要保护oCA是攻击的重点,黑客证明他就是你o恶意的操作员可以证明他就是你信息安全技术体系框架o开放系统互连安全体系结构与框架n将安全技术和机制融入到OSI模型中,最初是由开放系统互联安全体系结构完成的,它是描述如何设计标准的标准o美国信息保障技术框架n给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面 OSI安全体系 oOSI安全体系结构认为一个安全的信息系统结构应该包括: n五种安全服务n八类安全技术和支持上述的安全服务的普遍安全技术n三种安全管理方法o系统安全管理o安全服务管理o安全机制管理

43、 OSI安全技术框架 oOSI安全框架是对OSI安全体系结构的扩展,它包括如下7部分的内容:n安全框架综述:简述了各个组成部分和一些重要的术语和概念,例如封装、单向函数、私钥、公钥等;n认证框架:定义了有关认证原理和认证体系结构的重要术语,同时提出了对认证交换机制的分类方法;n访问控制框架:定义了在网络环境下提供访问控制功能的术语和体系结构模型;n非否认框架:描述了开放系统互连中非否认的相关概念;n机密性框架:描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其它安全服务和机制的相互关系;n完整性框架:描述了开放系统互连中完整性的相关概念;n安全审计框架:该框架

44、的目的在于测试系统控制是否充分,确保系统符合安全策略和操作规范,检测安全漏洞,并提出相应的修改建议。n OSI安全体现结构和框架标准o作为“标准的标准”有两个实际用途n指导可实现的安全标准的设计n提供一个通用的术语平台o指导作用正在减弱,其重大意义在于n为后续标准提供了通用的、可理解的概念和术语安全服务安全机制安全服务与安全机制的关系 安全服务与网络层次的关系 美国信息保障技术框架oInformation Assurance Technical Framework(简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面n本地的计算机环境n区域边界(本地计算机区域

45、的外缘)n网络和基础设施n支持性基础设施o从系统扩展互联的角度,将安全技术分散在n端系统n边界系统n网络系统n支撑系统信息安全技术体系结构oOSI提供了一个非常合理的进行安全技术分类的方法,即将安全技术与OSI的七层结构对应o信息安全技术体系保留与OSI完全类似的分层模型,但是更倾向于使用IATF的分层方法o与我国的GA/T390-2002计算机信息系统安全等级保护通用技术要求在体系划分上是完全一致信息安全技术体系结构安全层次企业级安全企业级安全总总体体规规划划安安全全业业务务调调度度安安全全安安全全政政策策法法规规功功能能设设计计安安全全职职能能划划分分安安全全应用级安全应用级安全文文件件安

46、安全全目目录录安安全全数数据据安安全全邮邮件件安安全全群群件件安安全全事事件件安安全全系统级安全系统级安全操操作作系系统统安安全全用用户户管管理理安安全全分分布布系系统统管管理理安安全全故故障障诊诊断断系系统统监监控控安安全全网网络络运运行行监监测测平平台台安安全全网络级安全网络级安全 .信信息息传传输输安安全全路路由由安安全全广广域域网网安安全全节节点点安安全全协协议议安安全全链链路路安安全全物物理理安安全全Internet安全技术o安全内核技术n安全等级制o身份鉴别技术nKerberosoWeb安全技术nSSLnSHTTPoSOCKS协议o网络反病毒技术o防火墙技术n动态IP过滤技术nIP

47、分片过滤技术nIP欺骗保护n地址转换n访问控制o保密网关技术n面向信息与面向客户n综合安全与保密策略实现安全协议o传输层安全协议(Sockets & TLI)n安全套接层SSL(Secure Sockets Layer)o1995年12月公布v3, Netscape开发o1996年4月IETF/TLSG传输层安全工作组起草TLSPo微软提出SSL升级版本成为PCT(private communication technology)n主要问题o上层应用需要改变o使用X.509证书,由于X.500目录服务的领悟力极差,导致密钥分发和证书暴露许多问题。o需要一个全球密钥分发机制(CA),以DNS为基

48、础,带来法律与政治问题安全协议(Cnt.)o应用层安全协议nPEM(Private Enhanced Email)nMIME对象安全服务(MOSS)nS/MIMEnPGPnS-HTTPnSNMPv1和SNMPv2nE-Commerce SETn鉴别和密钥分发系统(Kerberos V5,Kryptoknight等)n其它问题(PKI,安全服务的层次)TCP/IP安全协议体系架构IPv6 IPSEC ISAKMPTCP SSLUDPPEM MOSS PGP S/MIME SHTTP SSHSNMPv2Kerberos网络层传输层应用层安全协议映射ISO7498-2映射IP层TCP层IPSEC鉴别

49、访问控制保密性完整性抗否认SSLPEMMOSSS/MIMEPGPSHTTPSNMPSSHKerberosYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY安全协议层应用层安全产品o根据我国目前信息网络系统安全的薄弱环根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急反应和灾测与监控类产品,相应发展应急反应和灾难恢复类产品。难恢复类产品。n信息保密产品信息保密产品n用户认证授权产品用户认证授权产品n安全平台安全平台/系统系统n网络安全检测监控设备网络安全检测监控设备 密钥管理产品高性能加

50、密芯片产品密码加密产品数字 签名产品安全授权认证产品信息保密产品数字证书管理系统用户安全认证卡智能IC卡鉴别与授权服务器安全平台/系统安全操作系统安全数据库系统Web安全平台安全路由器与虚拟专用网络产品网络病毒检查预防和清除产品安全检测与监控产品网络安全隐患扫描检测工具网络安全监控及预警设备网络信息远程监控系统网情分析系统信息安全技术发展趋势 o新兴信息安全技术将称为主流 o安全技术开始与其它技术进行融合o许多安全技术由独立走向融合o监控技术就成为了互联网安全的主流o信息安全技术体系逐步形成和成熟起来本讲要点oISO安全体系结构及框架oIATF信息保障技术框架o信息安全体系结构的分层构成o五大安全服务与八大安全机制的基本内容

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号