中國科學技術大學繼續(xù)教育學院.ppt
《中國科學技術大學繼續(xù)教育學院.ppt》由會員分享,可在線閱讀,更多相關《中國科學技術大學繼續(xù)教育學院.ppt(33頁珍藏版)》請在裝配圖網(wǎng)上搜索。
AnIntroductiontoNetworkSecurityChapter1Introduction 中國科學技術大學網(wǎng)絡學院李藝E Mail LEEYI USTC EDU CNTelephone 0551 3606755 1 2 目錄 第一章概論第二章數(shù)論知識第三章數(shù)據(jù)保密第四章認證技術第五章信息隱藏第六章密鑰管理第七章訪問控制第八章電子郵件安全第九章網(wǎng)絡安全第十章防病毒技術第十一章入侵檢測第十二章Web安全 1 3 教材及參考文獻 參考文獻 信息安全概論 ISBN7 5635 0646 2 牛少鵬主編 北京郵電大學出版社 2004年 網(wǎng)絡安全原理與應用 ISBN 7 03 011450 7 張世永主編 科學出版社 2003年Making BreakingCodes AnIntroductiontoCryptology ISBN0 13 030369 0 le byPaulGarrettCryptographyandNetworkSecurity principlesandpractice2nded ByWilliamStallings 初等數(shù)論 第二版 閔嗣鶴 嚴士建編 高等教育出版社 1982年 1 4 隨著因特網(wǎng)的發(fā)展與普及 人們能夠以最快的速度 最低廉的開銷獲取世界上最新的信息 并在國際范圍內進行交流 但同時 隨著網(wǎng)絡規(guī)模的擴大和開放 網(wǎng)絡上許多敏感信息和保密數(shù)據(jù)難免受到各種主動和被動的攻擊 因此 人們在享用網(wǎng)絡帶來的便利的同時 必須考慮計算機網(wǎng)絡中存儲和傳輸?shù)男畔⒓皵?shù)據(jù)的安全問題 并制定出相應的控制對策 因此 有人認為信息技術簡單地說就是3C技術 Computer 計算機 Communication 通信 和Control 控制 即 IT Computer Communication Control1 1信息安全的概念和屬性信息安全的概念 安全 一詞的基本含義為 遠離危險的狀態(tài)或特性 而信息安全是指信息的保密性 Confidentiality 完整性 Integrity 和可用性 Availability 的保持 1 5 1 1 1信息安全中信息系統(tǒng)的屬性 完整性 integrity 指信息在存儲或傳輸過程中保持未經(jīng)授權不能改變的特性 即對抗黑客的主動攻擊 防止數(shù)據(jù)被篡改和破壞 保密性 confidentiality 指信息不被泄露給未經(jīng)授權者的特性 即對抗黑客的被動攻擊 保證信息不會泄露給非法用戶 可用性 availability 指信息可被授權者訪問并使用的特性 以保證對數(shù)據(jù)可用性的攻擊 即阻止合法用戶不能對數(shù)據(jù)的合理使用 可追究性 investigable 指從一個實體的行為能夠唯一追溯到該實體的特性 可以支持故障隔離 攻擊阻斷和事后恢復 抗否認性 incontestable 指一個實體不能夠否認其行為的特性 可以支持責任追究 威懾作用和法律行動等 可控性 controllability 指對信息的傳播及信息本身有控制能力的特性 授權機構可以對信息實施安全監(jiān)控 對于攻擊者來說 就是要通過一切可用的手段破壞信息的安全屬性 對于信息的擁有者來說 就是要竭力保護信息的安全屬性 1 6 信息安全的目標信息安全目標就是要實現(xiàn)信息系統(tǒng)的基本安全特性 即信息安全基本屬性 并達到所需的保障級別 AssuranceLevel 保障級別 指保密性 完整性 可用性 可追究性 抗否認性和可控性在具體實現(xiàn)中達到的級別或強度 可以作為安全信任度的尺度 信息系統(tǒng)的安全保障級別主要是通過對信息系統(tǒng)進行安全測評和認證來確定的 1 7 SecurityMechanisms安全機制 SecurityMechanisms安全機制用于檢測和防止攻擊 并在受到攻擊后盡快恢復的方法 amechanismthatisdesignedtodetect prevent orrecoverfromasecurityattacknosinglemechanismthatwillsupportallfunctionsrequiredhoweveroneparticularelementunderlies 成為 的基礎 manyofthesecuritymechanismsinuse cryptographictechniqueshenceourfocusonthisarea 1 8 1 1 2信息系統(tǒng)面臨的威脅及分類信息傳輸過程中的威脅 中斷 interruption截獲 interception篡改 modification偽造 fabrication 1 9 SecurityAttacks SecurityAttacks安全攻擊使信息系統(tǒng)遭受破壞的任何行為anyactionthatcompromises 危及 thesecurityofinformationownedbyanorganizationinformationsecurityisabouthowtopreventattacks orfailingthat 受攻擊而崩潰 todetectattacksoninformation basedsystemshaveawiderangeofattackscanfocusofgenerictypesofattacksnote oftenthreat attackmeansame 1 10 主動攻擊與被動攻擊ActiveThreadsMasquerade偽造Replay重放ModificationofMessageDenialofServiceInterruptPassiveThreadsRelease 泄露 ofMessageTrafficAnalysis 1 11 信息存儲過程中的威脅非法用戶獲取系統(tǒng)的訪問控制權后 可以破壞信息的保密性 真實性和完整性 信息加工處理中的威脅有意攻擊和無意損壞都會造成信息和系統(tǒng)的破壞 1 12 1 1 3威脅的表現(xiàn)形式偽裝 pseudonym 非法連接 illegalassociation 非授權訪問 no authorizedaccess 拒絕服務 denialofservice 抵賴 repudiation 信息泄露 leakageofinformation 通信流量分析 trafficanalysis 改變信息流 invalidmessagesequencing 篡改或破壞數(shù)據(jù) datamodificationordestruction 推斷或演繹信息 deductionofinformation 非法篡改程序 illegalmodificationprograms 1 13 1 1 4安全問題根源前面羅列了許多安全威脅 究其存在根源 大體有以下幾種 物理安全問題 包括物理設備本身的安全 環(huán)境安全和物理設備所在的地域等因素 方案設計缺陷 方案設計者的安全理論與實踐水平不夠 設計出來的方案就必然存在安全隱患 系統(tǒng)安全漏洞 系統(tǒng)的安全漏洞 隨著軟件系統(tǒng)規(guī)模的不斷增大 信息系統(tǒng)中的安全漏洞和 后門 也不可避免的存在 包括操作系統(tǒng)安全漏洞 網(wǎng)絡安全漏洞 應用系統(tǒng)安全漏洞等 人為因素 人的因素是網(wǎng)絡安全問題的重要因素 包括人為的無意義的失誤 人為的惡意攻擊 管理上的漏洞等 總之 信息安全的實質 就是要保障信息系統(tǒng)中的人 設備 軟件 數(shù)據(jù)等要素免受各種偶然和人為的破壞和攻擊 使它們發(fā)揮正常 保障信息系統(tǒng)能安全可靠地工作 1 14 1 2信息安全系統(tǒng)防御策略最小特權原則 任何主體僅有完成指定任務所必須的權力 縱深防御 安全體系不能只靠單一安全機制或多種安全服務的堆砌 應該建立相互支撐的多種安全機制 建立控制點 網(wǎng)管對網(wǎng)絡進行監(jiān)控 可對黑客進行監(jiān)視和控制 檢測和消除安全薄弱連接 系統(tǒng)的堅固程度取決于系統(tǒng)最薄弱的環(huán)節(jié) 加強薄弱環(huán)節(jié)的安全性 可以提高整個系統(tǒng)的安全性 失效保護原則 系統(tǒng)發(fā)生錯誤 必須拒絕入侵者的進入 普遍參與 員工共同參與 集思廣益 防御多樣化 使用不同的安全機制提供縱深防御 簡單化原則 復雜化會讓系統(tǒng)的安全帶來新的安全漏洞和隱患 1 2 1安全策略的職能安全策略的職能主要包括對信息系統(tǒng)的限制 監(jiān)視和保障 1 15 1 2 1網(wǎng)絡安全模型網(wǎng)絡安全 ModelforNetworkSecurity 1 16 ModelforNetworkSecurity usingthismodelrequiresusto designasuitablealgorithmforthesecuritytransformationgeneratethesecretinformation keys usedbythealgorithmdevelopmethodstodistributeandsharethesecretinformationspecifyaprotocolenablingtheprincipalstousethetransformationandsecretinformationforasecurityservice 1 17 網(wǎng)絡訪問安全模型 NetworkAccessSecurityModel 1 18 ModelforNetworkAccess 訪問 Security usingthismodelrequiresusto selectappropriategatekeeperfunctionstoidentifyusersimplement 執(zhí)行 securitycontrolstoensureonlyauthorisedusersaccessdesignatedinformationorresourcestrustedcomputersystemscanbeusedtoimplement 執(zhí)行 thismodel 1 19 EncryptionSoftwareControls accesslimitationsinadatabase inoperatingsystemprotecteachuserfromotherusers HardwareControls smartcard Policies frequentchangesofpasswords 安全策略PhysicalControls 網(wǎng)絡安全防范措施 1 20 網(wǎng)絡安全要實現(xiàn)的目標 進不來 看不懂 改不了 跑不掉 可審計 1 21 1 3ISO OSI安全體系結構ISO對OSI的安全性進行了深入的研究 在此基礎上提出了OSI安全體系 定義了安全服務 安全機制和安全管理等概念 設計并使用一個安全系統(tǒng)的最終目的 是設法消除系統(tǒng)中部分或全部安全威脅 探明系統(tǒng)中的安全威脅 根據(jù)安全需求選用適當?shù)姆諄韺崿F(xiàn)安全保護 1 3 1安全服務國際標準組織定義了五種安全服務 對象認證 entityauthentication 所謂認證 就是識別和證實 這是防止主動攻擊的重要手段 訪問控制 accesscontrol 分自動訪問控制和強制訪問控制 它是一種防止越權使用資源的防御措施 數(shù)據(jù)保密性 dataconfidentiality 分為信息保密 選擇保密 業(yè)務流保密 這種服務主要是防御信息泄露 數(shù)據(jù)完整性 dataintegrity 這是一種防止非法篡改信息 業(yè)務流的一種措施 放抵賴 no repudiation 主要是防范對方抵賴的一種措施 1 22 1 3 2安全服務形式所謂安全服務形式 就是為實現(xiàn)安全服務所使用的手段和方法 按照OSI網(wǎng)絡安全體系結構的定義 網(wǎng)絡安全服務所需要的安全服務形式包括以下幾類 數(shù)據(jù)加密服務形式 這是各種安全服務的基礎 用于加密存放或傳輸?shù)臄?shù)據(jù) 數(shù)字簽名服務形式 用于支持無否認服務和數(shù)據(jù)完整性服務 數(shù)據(jù)完整性服務形式 用于防止數(shù)據(jù)的非法篡改 鑒別交換服務形式 用于支持訪問控制服務所需的身份認證功能 路由控制服務形式 用于路由選擇的限制和控制 以及路由信息的鑒別 防業(yè)務流分析服務形式 用于防止攻擊者分析業(yè)務流的措施 公證服務形式 無否認服務的支撐技術 1 23 1 3 3安全服務與安全機制的關系安全服務與安全機制有著密切的關系 安全服務體現(xiàn)了安全系統(tǒng)的功能 而安全機制則是安全服務的實現(xiàn) 一個安全服務可以由多個安全機制實現(xiàn) 而一個安全機制也可以用于實現(xiàn)多個安全服務中 下表是OSI提出的每類安全服務所需的安全機制 1 24 1 4安全標準網(wǎng)絡與安全問題日益突出 引起了各個國家尤其是發(fā)達國家的高度重視 相關的安全管理和風險意識也日益成為人們關注的焦點 安全防護的基礎工作除了制定安全制度以外 最重要的基礎工作就是制定安全等級與安全標準 目前 國際上比較重要和公認的安全標準有美國TCSEC 橙皮書 歐洲ITSEC 加拿大CTCPEC 美國聯(lián)邦準則 FC 聯(lián)合公共準則 CC 和英國標準7799 以及ISO頒發(fā)的ISO IEC17799 它們的關系如右圖所示 1 25 中國 制定了一系列基本管理辦法 中華人民共和國計算機安全保護條例 中華人民共和國商用密碼管理條例 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行辦法 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法 計算機信息系統(tǒng)安全等級劃分標準 等 刑法 修訂中 增加了有關計算機犯罪的條款尚未形成完整的體系 1 26 在我們國家 計算機和網(wǎng)絡的核心技術都依賴進口 很多方面因此受制于人 美國作為一個信息超級大國 在全球推行壟斷戰(zhàn)略 而信息領域的游戲規(guī)則是先入為主 有一種說法叫 贏家通吃 面對如此嚴峻的情勢 中國信息安全管理實行雙管齊下 即發(fā)展自己的信息產(chǎn)業(yè)和出臺嚴格的管理防范措施 是必然的選擇 講義的第8章羅列了我國現(xiàn)行的信息安全標準 請同學們?yōu)g覽一下 1 27 1 5信息安全管理信息安全管理實質上就是信息安全風險管理 信息安全管理原則制定信息安全方針為信息安全管理提供導向和支持控制目標與控制方式的選擇建立在風險評估的基礎之上考慮控制費用與風險平衡的原則 將風險降至組織可以接受的水平預防控制為主的思想原則業(yè)務持續(xù)性原則動態(tài)管理原則 對風險實施動態(tài)管理全員參與的原則遵循管理的一般循環(huán)模式 PDCA持續(xù)改進模式 1 28 安全管理體系的目標提供一個開發(fā)組織安全標準 有效實施安全管理的公共基礎 提供組織間交易的可信度建立組織完整的信息安全管理體系并實施與保持 達到動態(tài)的 系統(tǒng)的 全員參與的 制度化的 以預防為主的信息安全管理方式 用最低的成本 達到可接受的信息安全水平 從根本上保證業(yè)務的連續(xù)性 1 29 安全風險計算模型 1 30 風險計算模型包含信息資產(chǎn) 弱點 脆弱性 威脅等關鍵要素 每個要素有各自的屬性 信息資產(chǎn)的屬性是資產(chǎn)價值 弱點的屬性是弱點被威脅利用后對資產(chǎn)帶來的影響的嚴重程度 威脅的屬性是威脅發(fā)生的可能性 風險計算的過程是 1 對信息資產(chǎn)進行識別 并對資產(chǎn)賦值 2 對威脅進行分析 并對威脅發(fā)生的可能性賦值 3 識別信息資產(chǎn)的脆弱性 并對弱點的嚴重程度賦值 4 根據(jù)威脅和脆弱性計算安全事件發(fā)生的可能性 5 結合信息資產(chǎn)的重要性和在此資產(chǎn)上發(fā)生安全事件的可能性計算信息資產(chǎn)的風險值 1 31 信息安全風險管理與信息系統(tǒng)生命周期和信息安全目標均為直交關系 構成三維結構 如下圖示 第一維 X軸 表示信息安全風險管理 包括對象確立 風險評估 風險控制和審核批準四個基本步驟 以及貫穿這四個基本步驟的監(jiān)控與審查和溝通與咨詢 第二維 Y軸 表示信息系統(tǒng)生命周期 包括規(guī)劃 設計 實施 運維和廢棄五個基本階段 第三維 Z軸 表示信息安全目標 包括保密性 完整性 可用性 可追究性和抗否認性五個信息安全基本屬性 以及它們的保障級別 1 32 三者關系可簡要表述為 信息系統(tǒng)生命周期的任何一個階段 為了達到其信息安全目標 都需要相應的信息安全風險管理 三維結構關系表達了信息安全風險管理的整個過程分別體現(xiàn)在信息系統(tǒng)生命周期的各個階段 且內容上分別反映各個階段的特性及其信息安全目標 信息系統(tǒng)生命周期各階段的特性及其信息安全目標的保障級別隨行業(yè)特點的不同而不同 也就是說 不同的行業(yè)在信息系統(tǒng)生命周期的不同階段 對信息安全基本屬性 即保密性 完整性 可用性 可追究性和抗否認性 的要求和側重不同 因此 可在本標準指導下開發(fā)行業(yè)的信息安全風險管理指南 1 33 建立信息安全管理體系的作用強化員工的信息安全意識 規(guī)范組織信息安全行為 對組織的關鍵信息資產(chǎn)進行全面系統(tǒng)的保護 維持競爭優(yōu)勢 在信息系統(tǒng)受到侵襲時 確保業(yè)務持續(xù)開展并將損失降到最低程度 使組織的生意伙伴和客戶對組織充滿信心 如果通過體系認證 表明體系符合標準 證明組織有能力保障重要信息 提高組織的知名度與信任度 促使管理層堅持貫徹信息安全保障體系- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 中國科學技術大學 繼續(xù) 教育學院
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權,請勿作他用。
鏈接地址:http://kudomayuko.com/p-4240266.html