信息安全與概述_第1頁
信息安全與概述_第2頁
信息安全與概述_第3頁
信息安全與概述_第4頁
信息安全與概述_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全與技術信息安全與技術清華大學出版社第第1章信息安全概述章信息安全概述 信息安全在古代就已經受到了學者、軍事家和政治家的重視。當前,隨著社會信息化程度的提高,信息安全面臨諸多挑戰,因此信息安全的研究與開發顯得更加活躍,許多國家和地區采取了有力的措施推進信息安全技術與相關技術的發展。信息安全面臨的問題較多,在方法上涉及數學、物理、微電子、通信以及計算機等眾多領域,有著系統的技術體系和豐富的科學內涵。第第1節信息安全基本概念及需求節信息安全基本概念及需求信息安全的含義信息安全的含義 影響信息的正常存儲、傳輸和使用,以及不良信息的散布問題屬于信息安全問題。信息安全問題分為三個層次:(1)信息自

2、身安全性;(2)信息系統安全性;(3)某些信息的傳播對社會造成的不良影響l信息安全的需求 商業組織必須首先明確自身的安全需求。信息系統設計者通過需求分析來明確組織的安全需求。一般來說,商業組織的信息安全需求來自于以下三個方面:1法律法規與合同條約的要求2商業組織的原則、目標和規定3風險評估的結果l研究信息安全的必要性研究信息安全的必要性 隨著Internet的廣泛普及,越來越多的惡意代碼將自身偽裝成共享軟件和廣告軟件。某些特洛伊木馬程序將自己偽裝成圖像文件,一旦網民下載了這些圖像文件,惡意程序的編寫者就可以肆無忌憚地入侵惡意程序所在的計算機。廣告軟件可以侵犯網民的隱私,這種軟件通常是在網民下載

3、其它軟件工具時一同下載的。這種軟件監視網民瀏覽過的每個網頁并且根據其興趣愛好設計一個圖表,這樣就能提供適合的廣告。一方面由于Internet的開放性以及安全防范措施不足,另一方面各種攻擊手段和工具不斷涌現并且容易獲得,同時商業組織網絡面臨的黑客攻擊風險的發生概率與其業務性質有關,因此商業組織的應對措施必須是消除并在實際風險發生后要盡量減輕風險的破壞后果。第第2節信息安全環境及現狀節信息安全環境及現狀l信息安全的威脅信息安全的威脅1信息泄露2篡改3重放4假冒5否認6非授權使用7網絡與系統攻擊8惡意代碼9故障、災害和人為破壞 進一步地將信息安全威脅劃分為四類:暴露(Disclosure),指對信息

4、進行未授權訪問,主要是來自信息泄露的威脅;欺騙(Deception),指信息系統被誤導接收到錯誤的數據甚至做出錯誤的判斷,包括來自篡改、重放、假冒、否認等的威脅;打擾(Disruption),指干擾或中斷信息系統的執行,主要包括來自網絡與系統攻擊、災害、故障與人為破壞的威脅;占用(Usurpation),指未授權使用信息資源或系統,包括來自未授權使用的威脅。類似地,惡意代碼按照其意圖不同可以劃歸到不同的類別中去。 還可以將前面論及的信息安全威脅分為被動攻擊和主動攻擊兩類。被動攻擊僅僅竊聽、截收和分析受保護的數據,這種攻擊形式并不篡改受保護的數據,更不會插入新的數據;主動攻擊試圖篡改受保護的數據

5、,或者插入新的數據。l信息安全的目標信息安全的目標信息安全旨在確保信息的機密性、完整性和可用性,即:CIA(Confidentiality,Integrity,Availability)。用戶A想和用戶B進行一次通信,我們以這兩個用戶的通信過程為例來介紹這幾個性質。 機密性是指確保未授權的用戶不能夠獲取信息的內容,即用戶A發出的信息只有用戶B能夠收到,假設網絡黑客C截獲了該信息也無法理解信息的內容,從而不能隨意使用該信息。一旦網絡黑客C了解了該信息的確切含義,則說明網絡黑客C破壞了該信息的機密性。完整性也就是確保信息的真實性,即信息在生成、傳輸、存儲和使用過程中不應被未授權用戶篡改。如果網絡黑

6、客C截獲了用戶A發出的信息,并且篡改了信息的內容,則說明網絡黑客C破壞了信息的真實性。可用性是指保證信息資源隨時可以提供服務的特性,即授權用戶可以根據需要隨時獲得所需的信息。也就是說要保證A能夠順利地發送信息,B能夠順利地接收信息。三個目標中只要有一個被破壞,就表明信息的安全性受到了破壞。信息安全旨在保證信息的這三個特性不被破壞。構建安全系統的難點之一就是在相互矛盾的三個特性中找到一個最佳的平衡點。例如在安全系統中,只要禁止所有的用戶讀取一個特定的對象,就能夠輕易地保護此對象的機密性。但是,這種方式使這個系統變得不安全了,因為它不能夠滿足授權用戶訪問該對象的可用性要求。也就是說,我們有必要在機

7、密性和可用性之間找到平衡點。但是光找到平衡點是不夠的,實際上這三個特征既相互獨立,也相互重疊,如圖1-1所示,甚至彼此不相容,例如機密性的保護會嚴重地限制可用性。不同的信息系統承擔著不同類型的業務,因此除了上面的三個基本特性以外,可能會有更加詳細的具體需求,由以下四個特性來保證:1.可靠性(reliability)2.不可抵賴性(non-repudiation)3.可控性4.可審查性l網絡安全技術發展的趨勢網絡安全技術發展的趨勢1.新型安全技術的出現2.集成化的安全工具3.針對性的安全工具4.管理類安全工具 5.網絡安全服務第第3節網絡不安全的原因節網絡不安全的原因l系統漏洞系統漏洞l協議的開

8、放性 l人為因素人為因素1人為的偶然失誤人為的偶然失誤2計算機犯罪計算機犯罪3黑客攻擊黑客攻擊第第4節節信息安全體系結構信息安全體系結構lOSI安全體系結構安全體系結構為了增強OSI參考模型的安全性,ISO在1988年提出了ISO7489-2標準,提高了ISO7498標準的安全等級,它提出了網絡安全系統的體系結構,它和以后相應的安全標準給出的網絡信息安全架構被稱作OSI安全體系結構。OSI安全體系結構指出了計算機網絡需要的安全服務和解決方案,并明確了各類安全服務在OSI網絡層次中的位置,這種在不同網絡層次滿足不同安全需求的技術路線對后來網絡安全的發展起到了重要的作用。表1-1介紹了OSI安全體

9、系結構規定的主要安全服務及其實現機制和所處的網絡層次。從標準中看,OSI的“底層網絡安全協議”在第1-4層中實現,主要包括網絡層安全協議(NLSP,Network Layer Security Protocol)和傳輸層安全協議(TLSP,Transportation Layer Security Protocol);OSI的“安全組件”服務在第5-7層中實現,它們主要包括安全通信組件和系統安全組件,前者負責與安全相關的信息在系統之間的傳輸,后者負責與安全相關的處理,如加密、解密、數字簽名、認證等。在表1-1中,路由控制實際上是指在網絡設備上進行的安全處理,選擇字段機密性或選擇字段完整性是指在

10、應用中僅有部分信息是需要保密或不允許修改的。表1-1 OSI安全體系結構定義的主要安全服務情況安全服務實現機制網絡層次對等實體認證認證、簽名、加密3、4、7數據起源認證簽名、加密3、4、7訪問控制認證授權與訪問控制3、4、7連接機密性路由控制、加密1、2、3、4、6、7無連接機密性路由控制、加密2、3、4、6、7選擇字段機密性加密6、7連接完整性完整性驗證、加密4、7無連接完整性完整性驗證、簽名、加密3、4、7選擇字段連接完整性完整性驗證、加密7選擇字段無連接完整性完整性驗證、簽名、加密7數據源非否認第三方公正、完整性驗證、簽名7傳遞過程非否認第三方公正、完整性驗證、簽名7 從表1-1可以看出

11、,不同的網絡協議棧層次可以實現相同的安全需求。網絡安全體系設計者在實現安全功能的網絡層次方面主要應該考慮:從成本、通用性和適用性等角度來分析,盡可能在較低的網絡協議棧層次實現這些需求;此外,一些實現條件要求或約束使安全性必須在更高的網絡層次實現。綜合地看,OSI安全體系結構中的安全服務能夠為網絡系統提供以下4類不同層次的安全性。1.應用級安全2.端系統級安全3.網絡級安全4.鏈路級安全lTCP/IP安全體系結構安全體系結構TCP/IP協議族在設計之初并沒有認真地考慮網絡安全功能,為了解決TCP/IP協議族帶來的安全問題,Internet工程任務組(IETF)不斷地改進現有協議和設計新的安全通信

12、協議來對現有的TCP/IP協議族提供更強的安全保證,在互聯網安全性研究方面取得了豐碩的成果。由于TCP/IP各層協議提供了不同的功能,為各層提供了不同層次的安全保證,專家們為協議的不同層次設計了不同的安全通信協議,為網絡的各個層次提供了安全保障。目前,TCP/IP安全體系結構已經制定了一系列的安全通信協議,為各個層次提供了一定程度上的安全保障。這樣,由各層安全通信協議構成的TCP/IP協議族的安全架構業已形成,如圖1-3所示。SNMPSETSNMPv3PGPHTTPSS/MIMEPEMX.509BGP-4IKETELNETRIPv2SSLTLSIPSec(AH)IPSec(ESP)TCPUDP

13、IP硬件設備驅動程序及介質介入協議PPTPL2TPPPPL2F應用層傳輸層網絡層鏈路層圖1-3 TCP/IP的安全體系結構l信息安全保障體系 “信息安全保障體系”為信息系統安全體系提供了一個完整的設計理念,同時較好地詮釋了安全保障的內涵。包含四部分內容,即我們所熟知的PDRR。1.保護2.檢測3.反應4.恢復 保護、檢測、反應和恢復是信息安全保障的子過程,這四個子過程構成了信息安全保障這一完整的動態過程。如圖1-5所示,這些子過程分別在攻擊者發動攻擊的不同階段為信息系統提供保障。保護是最基本的被動防御手段,即信息系統的外圍防線;檢測的目的是針對突破“外圍防線”后的攻擊行為進行探測預警;而反應是

14、在接到檢測報警后針對攻擊采取的控制手段;恢復是針對攻擊入侵引起的破壞后果進行補救,是最后的減災方法,如果前面的保障過程有效地控制了入侵行為,則恢復過程無需啟動。檢檢測測反反應應保保護護恢恢復復保護成功保護成功攻擊攻擊保護失敗保護失敗檢測失敗檢測失敗檢測成功檢測成功反應失敗反應失敗反應成功反應成功l網絡信息安全系統設計原則 網絡信息安全系統在設計過程中應該遵循以下9項原則:1.木桶原則;2.整體性原則;3.安全性評價與平衡原則;4.標準化與一致性原則;5.技術與管理相結合原則;6.統籌規劃,分步實施原則;7.等級性原則;8.動態發展原則;9.易操作性原則本章小結本章小結(1)信息安全基本概念及需求包括信息安全的含義、信息安全的需求以及研究信息安全的必要性三方面內容。信息安全問題分為三個層次:信息自身安全性、信息系統安全性、某些信息的傳播對社會造成的不良影響。(2)信息安全環境及現狀包括信息安全的威脅、信息安全的研究內容、信息安全的目標以及網絡安全技術趨勢四方面內容。信息安全的研究內容非常廣泛,涉及網絡信息的完整性、保密性、真實性、可用性、占有性和可控性的相關技術和理論。(3)引起網絡不安全的原因有內因和外因之分。內因是指網絡和系統的自身缺陷與脆弱性,外因是指國家、政治、商業和個人的利益沖突

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論