信息安全概述第一講_第1頁
信息安全概述第一講_第2頁
信息安全概述第一講_第3頁
信息安全概述第一講_第4頁
信息安全概述第一講_第5頁
已閱讀5頁,還剩82頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全概述第一講第一頁,共八十七頁,編輯于2023年,星期二我們經常在媒體上看到有關信息安全事件的報道,比如某大型網站遭到黑客攻擊、某種新型病毒出現、犯罪分子利用計算機網絡詐騙錢財等。無疑,信息安全的現狀十分令人

焦慮和不安。

1.1信息安全現狀第二頁,共八十七頁,編輯于2023年,星期二2012年1月,亞馬遜旗下美國電子商務網站Zappos遭到黑客網絡攻擊,2400萬用戶的電子郵件和密碼等信息被竊取。

2012年3月,東軟集團被曝商業(yè)秘密外泄,約20名員工因涉嫌侵犯公司商業(yè)秘密被警方抓捕。此次商業(yè)秘密外泄造成東軟公司損失高達4000余萬元人民幣。

2012年3月,央視3.15晚會曝光招商銀行、中國工商銀行、中國農業(yè)銀行員工以一份十元到幾十元的價格大肆兜售個人征信報告、銀行卡信息,導致部分用戶銀行卡賬號被盜。

2012年5月,1號店90萬用戶信息被500元叫賣。有媒體從90萬全字段的用戶信息資料上進行了用戶信息驗證,結果表明大部分用戶數據屬真實信息。個人信息的泄露將會導致詐騙、勒索甚至威脅人身安全的事件發(fā)生頻率增高,讓人心悸。第三頁,共八十七頁,編輯于2023年,星期二

2012年7月,京東、雅虎、Linkedin和安卓論壇累計超過800萬用戶信息泄密,而且讓人堪憂的是,部分網站的密碼和用戶名稱是以未加密的方式儲存在純文字檔案內,意味著所有人都可使用這些信息。

2012年7月,三星電子員工向LGD泄密AMOLED技術被起訴。

2012年8月,銀行外包后臺成泄密重災區(qū),江蘇銀行1個月賣千份客戶資料。同月,上海數十萬條新生兒信息遭倒賣,出自市衛(wèi)生局數據庫外包維護工作人員。

2012年9月,美國媒體報道:有黑客組織聲稱破解了聯邦調查局(FBI)主管的筆記本電腦,獲得了1200萬蘋果iOS用戶UDID、用戶名、設備名稱、設備類型、蘋果推送通知服務記錄、電話號碼、地址、等重要內容。第四頁,共八十七頁,編輯于2023年,星期二

2012年11月,“三通一達”等多家快遞公司客戶信息遭販賣??爝f單號的信息被大面積泄露,甚至衍生出多個專門交易快遞單號信息的網站。這些交易網站顯示,被交易的快遞單號來自包括申通、圓通、中通、韻達在內的多個快遞公司,“淘單114”還寫著“單號來源于各地快遞員”。

2013年2月:中國人壽80萬份保單信息泄露:/a/20130228/003324.htm

以上泄密,主要有三種情況:黑客入侵,用戶信息未加密,企業(yè)內部員工或外包人員竊密。大量的信息泄露事件是因為我們基礎工作沒做好。電信運營商、金融、電商等這些與網民十分相關的單位,防泄密更是重中之重。2012年底發(fā)布的《關于加強網絡信息保護的決定》,從法律層面對信息保護提出了明確要求。

完善法律,加強監(jiān)管,建立互聯網秩序刻不容緩。

第五頁,共八十七頁,編輯于2023年,星期二1.1.1信息安全的威脅

現在談論的信息安全,實際上是指面向網絡的信息安全。Internet最初是作為一個國防信息共享的工具來開發(fā)的,這種連接的目的在于數據共享,并沒有把信息的安全看做一個重要因素來考慮。

自1991年,開始了商業(yè)化應用,為用戶提供了多種網絡信息服務,使得internet迅速發(fā)展和壯大。隨著Internet的擴張和壯大,特別是電子商務的應用,系統(tǒng)的脆弱性和安全漏洞不能完全滿足安全服務的需要,再加上商業(yè)信息時常被非法竊取、篡改、偽造或刪除,因此,Internet受到的威脅不可避免。

盡管目前學術界對信息安全威脅的分類沒有統(tǒng)一的認識,但是,總體上可以分為人為因素和非人為因素兩大類。第六頁,共八十七頁,編輯于2023年,星期二圖1-1-1信息安全威脅的分類第七頁,共八十七頁,編輯于2023年,星期二

1.人為因素

人為因素的威脅分為無意識的威脅和有意識的威脅兩種。

無意識的威脅是指因管理的疏忽或使用者的操作失誤而造成的信息泄露或破壞。

有意識的威脅是指行為人主觀上惡意攻擊信息系統(tǒng)或獲取他人秘密資料,客觀上造成信息系統(tǒng)出現故障或運行速度減慢,甚至系統(tǒng)癱瘓的后果。

有意識的威脅又分為內部攻擊和外部攻擊。外部攻擊又可分為主動攻擊和被動攻擊。第八頁,共八十七頁,編輯于2023年,星期二

內部攻擊:指本單位的內部人員,通過所在的局域網,向本單位的其他系統(tǒng)發(fā)動攻擊,在本級上進行非法越權訪問。來自內部用戶的安全威脅遠大于外部網絡用戶的安全威脅,特別是一些安裝了防火墻的網絡系統(tǒng),對內部網用戶來說一點作用也不起。根據權威部門的統(tǒng)計,70%的攻擊來自內部。內部人員對數據的存儲位置、信息重要性非常了解,這使得內部攻擊更容易湊效。比如一個公司的局域網,內部員工就很清楚某臺機器是屬于哪個部門,有那些重要文件,主機名或IP地址從局域網中也很容易得到,如果有人想竊取資料,從內網比外網要容易很多?!安徽\實的內部人員”可以利用組織的漏洞進行身份欺詐,竊取保密信息,從而獲得個人利益或作為團伙犯罪的一部分。外部攻擊:指外部攻擊者通過各種手段,從該子網以外的地方向該子網或者該子網內的系統(tǒng)發(fā)動攻擊。

第九頁,共八十七頁,編輯于2023年,星期二攻擊的幾個例子:?一家綜合證券公司的一名員工非法訪問了100多條客戶記錄。

?一家酒店的系統(tǒng)受到攻擊,不是不誠實的內部人員所為,就是黑客作祟,造成55,000條記錄匯漏,包括客戶姓名、住址、信用卡細節(jié)、社會保險號碼、駕照號碼以及銀行賬戶數據。

?“一名不誠實的內部人員,也可能是一個惡意軟件”訪問了一家網上支付公司的系統(tǒng),竊取了用戶的姓名、電話號碼、住址、電子郵件地址、IP地址、登錄名和口令、信用卡類型及網上購物金額等數據。

?一家保險公司的員工訪問了保密數據,包括不可贖回財產數據中的姓名、社會保險號碼、出生日期和地址等,并利用這些信息為自己牟取利益。另有幾個案例涉及筆記本電腦被盜、備份磁帶丟失或未經授權設置或使用賬戶。第十頁,共八十七頁,編輯于2023年,星期二

2.非人為因素

非人為因素的威脅包括自然災害、系統(tǒng)故障和技術缺陷等。自然災害包括地震、雷擊、洪水等,可直接導致物理設備的損壞或零部件故障,這類威脅具有突發(fā)性、自然性和不可抗拒性等特點。自然災害還包括環(huán)境的干擾,如溫度過高或過低、電壓異常波動、電磁輻射干擾等,這些情況都可能造成系統(tǒng)運行的異常或破壞系統(tǒng)。系統(tǒng)故障指因設備老化、零部件磨損而造成的威脅。技術缺陷指因受技術水平和能力的限制而造成的威脅,如操作系統(tǒng)漏洞、應用軟件瑕疵等。這里的劃分是針對信息系統(tǒng)的使用者而言的。第十一頁,共八十七頁,編輯于2023年,星期二1.1.2信息安全涉及的問題

許多人一提到信息安全,自然會聯想到密碼、黑客、病毒等專業(yè)技術問題。實際上,網絡環(huán)境下的信息安全不僅涉及到這些技術問題,而且還涉及到法律、政策和管理問題,

技術問題雖然是最直接的保證信息安全的手段,但離開了法律、政策和管理的基礎,縱有最先進的技術,信息安全也得不到保障。第十二頁,共八十七頁,編輯于2023年,星期二

1.信息安全與政治

近十年來,電子政務發(fā)展迅速,政府網站的安全代表著一個國家或一個地區(qū)的形象。

電子政務中政府信息安全的實質是由于計算機信息系統(tǒng)作為國家政務的載體和工具而引發(fā)的信息安全。電子政務中的政府信息安全是國家安全的重要內容,是保障國家信息安

全所不可或缺的組成部分。由于互聯網發(fā)展在地域上極不平衡,信息強國對于信息弱國已經形成了戰(zhàn)略上的“信息位勢差”?!靶畔⒔颉辈辉偈且詡鹘y(tǒng)的地緣、領土、領空、領海來劃分的,而是以帶有政治影響力的信息輻射空間來劃分的。第十三頁,共八十七頁,編輯于2023年,星期二

2.信息安全與經濟

隨著信息化程度的提高,國民經濟和社會運行對信息資料和信息基礎設施的依賴程度越來越高。然而,我國計算機犯罪的增長速度遠遠超過了傳統(tǒng)意義犯罪的增長速度,計算機犯罪從1997年的20多起,發(fā)展到1998年的142起,再到1999年的908起。1999年4月26日,CIH病毒大爆發(fā),據統(tǒng)計,我國受到影響的計算機總量達到36萬臺,經濟損失可能達到12億元。2008年公安部網監(jiān)局調查了7起銷售網絡木馬程序案件,每起案件的木馬銷售獲利均超過1000萬元。據公安機關的估算,7起案件實施的網絡盜竊均獲利20億元以上。第十四頁,共八十七頁,編輯于2023年,星期二

3.信息安全與文化

文化是一個國家民族精神和智慧的長期積淀和凝聚,是民族振興發(fā)展的價值體現。在不同文化相互交流的過程中,一些國家為了達到經濟和政治上的目的,不斷推行“文化殖

民”政策,形成了日益嚴重的“文化帝國主義”傾向。

同時,互聯網上散布著一些虛假信息、有害信息,包括網絡色情、賭博等不健康的信息,對青少年的價值觀、文化觀造成了嚴重的負面影響。第十五頁,共八十七頁,編輯于2023年,星期二

4.信息安全與法律

要使網絡安全運行、數據安全傳遞,僅僅靠人們的良好愿望和自覺意識是不夠的,需要必要的法律建設,以法制來強化信息安全。這主要涉及網絡規(guī)劃與建設的法律問題、網

絡管理與經營的法律問題、用戶(自然人或法人)數據的法律保護、電子資金劃轉的法律認證、計算機犯罪與刑事立法、計算機證據的法律效力等。

/中國信息安全法律網

第十六頁,共八十七頁,編輯于2023年,星期二法律是信息安全的防御底線,也是維護信息安全的最根本保障,任何人都必須遵守,帶有強制性。不難設想,若計算機網絡領域沒有法制建設,那么網絡的規(guī)劃與建設必然是

混亂的,網絡將沒有規(guī)范、協調的運營管理,數據將得不到有效的保護,電子資金的劃轉將產生法律上的糾紛,黑客將受不到任何懲罰。但是,有了相關法律的保障,并不等于安

全問題就解決了,還需要相應的配套政策,才能使保障信息安全的措施具有可操作性。第十七頁,共八十七頁,編輯于2023年,星期二

5.信息安全與管理

在網絡威脅多樣化的時代,單純追求技術方面的防御措施是不能全面解決信息安全問題的,計算機網絡管理制度是網絡建設的重要方面。

信息安全的管理包括三個層次的內容:組織建設、制度建設和人員意識。

組織建設是指有關信息安全管理機構的建設,也就是說,要建立健全安全管理機構。第十八頁,共八十七頁,編輯于2023年,星期二信息安全的管理包括安全規(guī)劃、風險管理、應急計劃、安全教育培訓、安全系統(tǒng)評估、安全認證等多方面的內容,只靠一個機構是無法解決這些問題的,因此應在各信息安全管理機構之間,依照法律法規(guī)的規(guī)定建立相關的安全管理制

度,明確職責,責任到人,規(guī)范行為,保證安全。第十九頁,共八十七頁,編輯于2023年,星期二明確了各機構的職責后,還需要建立切實可行的規(guī)章制度,如對從業(yè)人員的管理,需要解決任期有限、職責隔離和最小權限的問題。

有了組織機構和相應的制度,還需要加強人員意識的培養(yǎng)。通過進行網絡信息安全意識的教育和培訓,增強全民的網絡安全意識和法制觀念,以及對信息安全問題的重視,尤

其是對主管計算機應用工作的領導和計算機系統(tǒng)管理員、操作員要通過多種渠道進行計算機及網絡安全法律法規(guī)和安全技術知識培訓與教育,使主管領導增強計算機安全意識,使

計算機應用人員掌握計算機安全知識,知法、懂法、守法。第二十頁,共八十七頁,編輯于2023年,星期二

6.信息安全與技術

目前,出現的許多信息安全問題,從某種程度上講,可以說是由技術上的原因造成的,因此,對付攻擊也最好采用技術手段。如:加密技術用來防止公共信道上的信息被竊

取;完整性技術用來防止對傳輸或存儲的信息進行篡改、偽造、刪除或插入的攻擊;認證技術用來防止攻擊者假冒通信方發(fā)送假信息;數字簽名技術用于防否認和抗抵賴。第二十一頁,共八十七頁,編輯于2023年,星期二1.1.3信息安全的困惑

不論采取何種安全措施,一個計算機系統(tǒng)很難保證不會受到計算機病毒、黑客的攻擊。

人們不禁要問,什么樣的計算機系統(tǒng)才算是安全的系統(tǒng)?

1.嚴格意義下的安全性

無危為安,無損為全。安全就是指人和事物沒有危險,不受威脅,完好無損。對人而言,安全就是使人的身心健康免受外界因素干擾和威脅的一種狀態(tài),也可看做是人和環(huán)境的一種協調平衡狀態(tài)。一旦打破這種平衡,安全就不存在了。據此原則,現實生活中,安全實際上是一個不可能達到的目標,計算機網絡也不例外。事實上,即使采取必要的網絡保護措施,信息系統(tǒng)也會出現故障和威脅,從這個角度講,計算機網絡的絕對安全是不可能實現的。第二十二頁,共八十七頁,編輯于2023年,星期二

2.適當的安全性

適當的安全性,是計算機網絡世界理性的選擇,也是網絡環(huán)境現存的狀態(tài)。從經濟利益的角度來講,所謂適當的安全,是指安全性的選擇應建立在所保護的資源和服務的收益

預期大于為之付出的代價的基礎之上,或者說,我們采取控制措施所降低的風險損失要大于付出的代價,如果代價大于損失就沒有必要了。因此,面對這個有缺陷的網絡,采取安

全防護措施是必要的,但應權衡得失,不能矯枉過正。第二十三頁,共八十七頁,編輯于2023年,星期二所謂信息安全需求,是指計算機網絡給我們提供信息查詢、網絡服務時,保證服務對象的信息不受監(jiān)聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱密性、可用性等)的特性。下面先介紹信息安全在不同層面的含義,然后從不同角度分析信息安全的需求。

1.2信息安全需求第二十四頁,共八十七頁,編輯于2023年,星期二1.2.1信息安全的含義

1.信息安全的相對概念

從用戶(個人或企業(yè))的角度來講,他們希望:

(1)在網絡上傳輸的個人信息(如銀行帳號和上網登錄口令等)不被他人發(fā)現,這就是用戶對網絡上傳輸的信息具有保密性的要求;

(2)在網絡上傳輸的信息沒有被他人篡改,這就是用戶對網絡上傳輸的信息具有完整性的要求;

(3)在網絡上發(fā)送的信息源是真實的,不是假冒的,這就是用戶對通信各方的身份提出的身份認證的要求;

(4)信息發(fā)送者對發(fā)送過的信息或完成的某種操作是承認的,這就是用戶對信息發(fā)送者提出的不可否認的要求。第二十五頁,共八十七頁,編輯于2023年,星期二

從網絡運行和管理者的角度來講,他們希望:

本地信息網正常運行,正常提供服務,不受網外攻擊,未出現計算機病毒、非法存取、拒絕服務、網絡資源非法占用和非法控制等威脅。

第二十六頁,共八十七頁,編輯于2023年,星期二

從安全保密部門的角度來講,他們希望對非法的、有害的、涉及國家安全或商業(yè)機密的信息進行過濾和防堵,避免通過網絡泄露關于國家安全或商業(yè)機密的信息,避免對社會

造成危害,對企業(yè)造成經濟損失。

從社會教育和意識形態(tài)的角度來講,我們應避免不健康內容的傳播,正確引導積極向上的網絡文化。第二十七頁,共八十七頁,編輯于2023年,星期二

2.信息安全的狹義解釋

信息安全在不同的應用環(huán)境下有不同的解釋。針對網絡中的一個運行系統(tǒng)而言,信息安全就是指信息處理和傳輸的安全。它包括硬件系統(tǒng)的安全可靠運行、操作系統(tǒng)和應用軟

件的安全、數據庫系統(tǒng)的安全、電磁信息泄露的防護等。狹義的信息安全,就是指信息內容的安全,包括信息的保密性、真實性和完整性。第二十八頁,共八十七頁,編輯于2023年,星期二

3.信息安全的廣義解釋

廣義的信息安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系統(tǒng)連續(xù)、可靠、正常地運行,網絡服務不中斷,系統(tǒng)中的信息不因偶然的或惡意的行為而遭

到破壞、更改和泄露。

網絡安全側重于網絡傳輸的安全,信息安全側重于信息自身的安全,可見,這與其所保護的對象有關。第二十九頁,共八十七頁,編輯于2023年,星期二1.2.2基本服務需求

1.保密性

保密性是指網絡中的信息不被非授權實體(包括用戶和進程等)獲取與使用。這些信息不僅包括國家機密,也包括企業(yè)和社會團體的商業(yè)機密和工作機密,還包括個人信息。人們

在應用網絡時很自然地要求網絡能提供保密性服務,而被保密的信息既包括在網絡中傳輸的信息,也包括存儲在計算機系統(tǒng)中的信息。就像電話可以被竊聽一樣,網絡傳輸信息也

可以被竊聽,解決的辦法就是對傳輸信息進行加密處理。存儲信息的機密性主要通過訪問控制來實現,不同用戶對不同數據擁有不同的權限。第三十頁,共八十七頁,編輯于2023年,星期二

2.完整性

完整性是指數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。數據的完整性的目的是保證計算機系統(tǒng)上的數據和信息處于一種完整和未受損害的狀態(tài),這就是說數據不會因為有意或無意的事件而被改變或丟失。

除了數據本身不能被破壞外,數據的完整性還要求數據的來源具有正確性和可信性,也就是說需要首先驗證數據是真實可信的,然后再驗證數據是否被破壞。

影響數據完整性的主要因素是人為的蓄意破壞,也包括設備的故障和自然災害等因素對數據造成的破壞。第三十一頁,共八十七頁,編輯于2023年,星期二

3.可用性

可用性是指對信息或資源的期望使用能力,即可授權實體或用戶訪問并按要求使用信息的特性。簡單地說,就是保證信息在需要時能為授權者所用,防止由于主、客觀因素造成的系統(tǒng)拒絕服務。例如,網絡環(huán)境下的拒絕服務、破壞網絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊。Internet蠕蟲就是依靠在網絡上大量復制并且傳播,占用大量CPU處理時間,導致系統(tǒng)越來越慢,直到網絡發(fā)生崩潰,用戶的正常數據請求不能得到處理,這就是一個典型的“拒絕服務”攻擊。當然,數據不可用也可能是由軟件缺陷造成的,如微軟的Windows總是有缺陷被發(fā)現。第三十二頁,共八十七頁,編輯于2023年,星期二

4.可控性

可控性是人們對信息的傳播路徑、范圍及其內容所具有的控制能力,即不允許不良內容通過公共網絡進行傳輸,使信息在合法用戶的有效掌控之中。

5.不可否認性

不可否認性也稱不可抵賴性。在信息交換過程中,確信參與方的真實同一性,即所有參與者都不能否認和抵賴曾經完成的操作和承諾。簡單地說,就是發(fā)送信息方不能否認發(fā)送過信息,信息的接收方不能否認接收過信息。利用信息源證據可以防止發(fā)信方否認已發(fā)送過信息,利用接收證據可以防止接收方事后否認已經接收到信息。數據簽名技術是解決不可否認性的重要手段之一。第三十三頁,共八十七頁,編輯于2023年,星期二引起網絡不安全的原因有內因和外因之分。

內因是指網絡和系統(tǒng)的自身缺陷與脆弱性,外因是指國家、政治、商業(yè)和個人的利益沖突。歸納起來,導致網絡不安全的根本原因是系統(tǒng)漏洞、協議的開放性和人為因素。系統(tǒng)漏洞又稱為陷阱,它通常是由操作系統(tǒng)開發(fā)者設置的,這樣他們就能在用戶失去了對系統(tǒng)的所有訪問權時仍能進入系統(tǒng),這就像汽車上的安全門一樣,平時不用,在發(fā)生災難或正常門被封的情況下,人們可以使用安全門逃生。人為因素包括黑客攻擊、計算機犯罪和信息安全管理缺失。網絡的管理制度和相關法律法規(guī)的不完善也是導致網絡不安全的重要因素。1.3網絡不安全的根本原因第三十四頁,共八十七頁,編輯于2023年,星期二1.3.1系統(tǒng)漏洞

從安全專家的角度來看,Internet從建立開始就缺乏安全的總體構想和設計,主要體現在計算機系統(tǒng)的脆弱性和數據庫管理系統(tǒng)(DBMS)的脆弱性上。

1.計算機系統(tǒng)的脆弱性

目前常用的操作系統(tǒng)Windows2000/XP/2003、UNIX、Linux等都存在不少漏洞。

第三十五頁,共八十七頁,編輯于2023年,星期二首先,無論哪一種操作系統(tǒng),其體系結構本身就是一種不安全的因素。系統(tǒng)支持繼承和擴展能力便給自身留下了一個漏洞,操作系統(tǒng)的程序可以動態(tài)連接,包括I/O的驅動程序

與系統(tǒng)服務都可以用打補丁的方法升級和進行動態(tài)連接,這種方法雖然給系統(tǒng)的擴展和升級提供了方便,但同時也會被黑客利用,這種使用打補丁與滲透開發(fā)的操作系統(tǒng)是不可能

從根本上解決安全問題的。第三十六頁,共八十七頁,編輯于2023年,星期二其次,系統(tǒng)支持在網絡上傳輸文件,這也為病毒和黑客程序的傳播提供了方便;系統(tǒng)支持創(chuàng)建進程,特別是支持在網絡的節(jié)點上進行遠程的創(chuàng)建與激活,被創(chuàng)建的進程還具有

繼承創(chuàng)建進程的權力,這樣黑客可以利用這一點進行遠程控制并實施破壞行為。

再者,系統(tǒng)存在超級用戶,如果入侵者得到了超級用戶口令,則整個系統(tǒng)將完全受控于入侵者。第三十七頁,共八十七頁,編輯于2023年,星期二

2.數據庫管理系統(tǒng)的脆弱性

數據庫管理系統(tǒng)在操作系統(tǒng)平臺上都是以文件形式管理數據庫的,入侵者可以直接利用操作系統(tǒng)的漏洞來竊取數據庫文件,或直接利用操作系統(tǒng)工具非法偽造、篡改數據庫文

件內容。因此,DBMS的安全必須與操作系統(tǒng)的安全配套,這無疑是DBMS先天的不足。第三十八頁,共八十七頁,編輯于2023年,星期二1.3.2協議的開放性

計算機網絡的互通互連基于公開的通信協議,只要符合通信協議,任何計算機都可以接入Internet。

網絡間的連接是基于主機上的實體彼此信任的原則,而彼此信任的原則在現代社會本身就受到挑戰(zhàn)。在網絡的節(jié)點上可以進行遠程進程的創(chuàng)建與激活,而且被創(chuàng)建的進程還具

有繼續(xù)創(chuàng)建進程的權力,這種遠程訪問功能使得各種攻擊無需到現場就能得手。TCP/IP協議是在可信環(huán)境下為網絡互連專門設計的,但缺乏安全措施的考慮。TCP連接可能被欺騙、截取、操縱;IP層缺乏認證和保密機制。FTP、SMTP、NFS等協議也存在許多漏洞。UDP易受IP源路由和拒絕服務的攻擊。在應用層,普遍存在認證、訪問控制、完整性、保密性等安全問題。第三十九頁,共八十七頁,編輯于2023年,星期二1.3.3人為因素

據有關部門統(tǒng)計,在所有的信息安全事件中,約有52%是人為因素造成的。黑客攻擊與計算機犯罪以及信息安全管理缺失是引起網絡安全問題至關重要的因素。

1.黑客攻擊與計算機犯罪

“黑客”一詞,是英文hacker的音譯,而hacker這個單詞源于動詞hack,在英語中有“亂砍、劈”之意,還有一層意思是指“受雇從事艱苦乏味工作的文人”。hack的一個引申的意思是指“干了一件非常漂亮的事”。在20世紀50年代麻省理工學院的實驗室里,hacker有“惡作劇”的意思。第四十頁,共八十七頁,編輯于2023年,星期二他們精力充沛,熱衷于解決難題,這些人多數以完善程序、完善網絡為己任,遵循計算機使用自由、資源共享、源代碼公開、不破壞他人系統(tǒng)等精神,從某種意義上說,他們的存在成為計算機發(fā)展的一股動力??梢?,黑客這個稱謂在早期并無貶義。20世紀60年代,黑客代指獨立思考、奉公守法的計算機迷,他們利用分時技術允許多個用戶同時執(zhí)行多道程序,擴大了計算機及網絡的使用范圍。20世紀70年代,黑客倡導了一場個人計算機革命,打破了以往計算機技術只掌握在少數人手里的局面,并提出了計算機為人民所用的觀點。第四十一頁,共八十七頁,編輯于2023年,星期二這一代黑客是電腦史上的英雄,其領頭人是蘋果公司的創(chuàng)建人史蒂夫·喬布斯。在這一時期,黑客們也發(fā)明了一些侵入計算機系統(tǒng)的基本技巧,如破解口令(Passwordcracking)、開天窗(TraPdoor)等。20世紀80年代,黑客的代表是軟件設計師,這一代黑客為個人電腦設計出了各種應用軟件。而就在這時,隨著計算機重要性的提高,大型數據庫也越來越多,信息又越來越集中在少數人手里,黑客開始為信息共享而奮斗,這時黑客就開始頻繁入侵各大計算機系統(tǒng)。第四十二頁,共八十七頁,編輯于2023年,星期二但是,并不是所有的網絡黑客都遵循相同的原則。有些黑客,他們沒有職業(yè)道德的限制,坐在計算機前,試圖非法進入別人的計算機系統(tǒng),窺探別人在網絡上的秘密。他們可能會把得到的軍事機密賣給別人獲取報酬;也可能在網絡上截取商業(yè)秘密要挾他人;或者盜用電話號碼,使電話公司和客戶蒙受巨大損失;也有可能盜用銀行帳號進行非法轉帳等。

第四十三頁,共八十七頁,編輯于2023年,星期二網絡犯罪也主要是這些人著手干的,可以說,網絡黑客已成為計算機安全的一大隱患。這種黑客已經違背了早期黑客的傳統(tǒng),稱為“駭客”(英文“cracker”的音譯),就是“破壞者”的意思。駭客具有與黑客同樣的本領,只不過在行事上有本質的差別。他們之間的根本區(qū)別是:黑客搞建設,駭客搞破壞?,F在,人們已經很難區(qū)分所謂惡意和善意的黑客了。黑客的存在,不再是一個純技術領域的問題,而是一個有著利益驅使、違背法律道德的社會問題。第四十四頁,共八十七頁,編輯于2023年,星期二根據我國有關法律的規(guī)定,計算機犯罪的概念可以有廣義和狹義之分。廣義的計算機犯罪是指行為人故意直接對計算機實施侵入或破壞,或者利用計算機實施有關金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或其他犯罪行為的總稱;狹義的計算機犯罪僅指行為人違反國家規(guī)定,故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統(tǒng),或者利用各種技術手段對計算機信息系統(tǒng)的功能及有關數據、應用程序等進行破壞,制作、傳播計算機病毒,影響計算機系統(tǒng)正常運行且造成嚴重后果的行為。第四十五頁,共八十七頁,編輯于2023年,星期二現在計算機犯罪呈現高智商、高學歷、隱蔽性強和取證難度大等特點,這使得計算機犯罪刑偵取證技術已發(fā)展成為信息安全的又一研究分支。

2.信息安全管理缺失

目前,信息安全事件有快速蔓延之勢,大部分事件背后的真正原因在于利益的驅使和內部管理的缺失。在許多企業(yè)和機關單位,存在的普遍現象是:缺少系統(tǒng)安全管理員,特別是高素質的網絡管理員;缺少網絡安全管理的技術規(guī)范;缺少定期的安全測試與檢查,更缺少安全監(jiān)控。因此,信息安全不是一個純粹的技術問題,加強預防、監(jiān)測和管理非常

重要。第四十六頁,共八十七頁,編輯于2023年,星期二信息安全是一個完整、系統(tǒng)的概念,它既是一個理論問題,又是一個工程實踐問題。

由于計算機網絡的開放性、復雜性和多樣性,使得網絡安全系統(tǒng)需要一個完整的、嚴謹的體系結構來保證。下面分別介紹OSI安全體系結構、TCP/IP安全體系結構和信息安全保障體系。1.4信息安全體系結構第四十七頁,共八十七頁,編輯于2023年,星期二1.4.1OSI安全體系結構

目前,人們對于網絡的安全體系結構缺乏一個統(tǒng)一的認識,比較有影響的是國際標準化組織(ISO)對網絡的安全提出了一個抽象的體系結構,這對網絡系統(tǒng)的研究具有指導意義,但距網絡安全的實際需求仍有較大的差距。

第四十八頁,共八十七頁,編輯于2023年,星期二

ISO制定了開放系統(tǒng)互連參考模型(OpenSystemInterconnectionReferencceModel,OSI模型),它成為研究、設計新的計算機網絡系統(tǒng)和評估改進現有系統(tǒng)的理論依據,是理解和實現網絡安全的基礎。OSI安全體系結構是在分析對開放系統(tǒng)的威脅和其脆弱性的基礎上提出來的。第四十九頁,共八十七頁,編輯于2023年,星期二

1989年2月15日頒布的ISO7498-2標準,確立了基于OSI參考模型的七層協議之上的信息安全體系結構,1995年ISO在此基礎上對其進行修正,頒布了ISOGB/T9387.2-1995

標準,即五大類安全服務、八大種安全機制和相應的安全管理標準(簡稱“五-八-一”安全體系)。

OSI網絡安全體系結構如圖1-4-1所示。第五十頁,共八十七頁,編輯于2023年,星期二圖1-4-1OSI網絡安全體系結構第五十一頁,共八十七頁,編輯于2023年,星期二

1.五大類安全服務

五大類安全服務包括認證(鑒別)服務、訪問控制服務、數據保密性服務、數據完整性服務和抗否認性服務。

(1)認證(鑒別)服務:提供對通信中對等實體和數據來源的認證(鑒別)。

(2)訪問控制服務:用于防止未授權用戶非法使用系統(tǒng)資源,包括用戶身份認證和用戶權限確認。第五十二頁,共八十七頁,編輯于2023年,星期二

(3)數據保密性服務:為防止網絡各系統(tǒng)之間交換的數據被截獲或被非法存取而泄密,提供機密保護。同時,對有可能通過觀察信息流就能推導出信息的情況進行防范。

(4)數據完整性服務:用于阻止非法實體對交換數據的修改、插入、刪除以及在數據交換過程中的數據丟失。

(5)抗否認性服務:用于防止發(fā)送方在發(fā)送數據后否認發(fā)送和接收方在收到數據后否認收到或偽造數據的行為。第五十三頁,共八十七頁,編輯于2023年,星期二

2.八大種安全機制

八大種安全機制包括加密機制、數字簽名機制、訪問控制機制、數據完整性機制、認證機制、業(yè)務流填充機制、路由控制機制、公證機制。

(1)加密機制:是確保數據安全性的基本方法,在OSI安全體系結構中應根據加密所在的層次及加密對象的不同,而采用不同的加密方法。第五十四頁,共八十七頁,編輯于2023年,星期二

(2)數字簽名機制:是確保數據真實性的基本方法,利用數字簽名技術可進行用戶的身份認證和消息認證,它具有解決收、發(fā)雙方糾紛的能力。

(3)訪問控制機制:從計算機系統(tǒng)的處理能力方面對信息提供保護。訪問控制按照事先確定的規(guī)則決定主體對客體的訪問是否合法,當一主體試圖非法使用一個未經授權的資源

時,訪問控制將拒絕,并將這一事件報告給審計跟蹤系統(tǒng),審計跟蹤系統(tǒng)將給出報警并記錄日志檔案。第五十五頁,共八十七頁,編輯于2023年,星期二

(4)數據完整性機制:破壞數據完整性的主要因素有數據在信道中傳輸時受信道干擾影響而產生錯誤,數據在傳輸和存儲過程中被非法入侵者篡改,計算機病毒對程序和數據的

傳染等。糾錯編碼和差錯控制是對付信道干擾的有效方法。對付非法入侵者主動攻擊的有效方法是報文認證,對付計算機病毒有各種病毒檢測、殺毒和免疫方法。

(5)認證機制:在計算機網絡中認證主要有用戶認證、消息認證、站點認證和進程認證等,可用于認證的方法有已知信息(如口令)、共享密鑰、數字簽名、生物特征(如指紋)等。第五十六頁,共八十七頁,編輯于2023年,星期二

(6)業(yè)務流填充機制:攻擊者通過分析網絡中某一路徑上的信息流量和流向來判斷某些事件的發(fā)生,為了對付這種攻擊,一些關鍵站點間在無正常信息傳送時,持續(xù)傳送一些隨

機數據,使攻擊者不知道哪些數據是有用的,哪些數據是無用的,從而挫敗攻擊者的信息流分析。

(7)路由控制機制:在大型計算機網絡中,從源點到目的地往往存在多條路徑,其中有些路徑是安全的,有些路徑是不安全的,路由控制機制可根據信息發(fā)送者的申請選擇安全

路徑,以確保數據安全。第五十七頁,共八十七頁,編輯于2023年,星期二

(8)公證機制:在大型計算機網絡中,并不是所有的用戶都是誠實可信的,同時也可能由于設備故障等技術原因造成信息丟失、延遲等,用戶之間很可能引起責任糾紛,為了解

決這個問題,就需要有一個各方都信任的第三方以提供公證仲裁,仲裁數字簽名技術就是這種公證機制的一種技術支持。第五十八頁,共八十七頁,編輯于2023年,星期二

3.安全管理標準

到目前為止,信息安全管理的標準有英國信息安全管理標準BS7799和國際標準化組織的ISO-17799管理標準。

BS7799作為英國的信息安全標準于1995年頒布。為了適應電子商務和移動計算機的發(fā)展需求,1999年又進行了修訂和更新。它為負責開發(fā)、實施和維護組織內部信息安全的人員提供了一個參考文檔。第五十九頁,共八十七頁,編輯于2023年,星期二參考文檔由兩部分組成:第一部分是一個基于建議的實現指南,建議實施機構“最好做什么”;第二部分是一個基于要求的審計指南,它要求組織機構“應該做什么”。這個標準被用于評價和構建完善的信息安全框架,實現了信息安全概念的具體化。

ISO-17799被ISO于2000年12月接納為國際標準,涉及內容包括業(yè)務連續(xù)性規(guī)劃、系統(tǒng)開發(fā)和維護、物理和環(huán)境安全、遵守法規(guī)、人事安全、安全組織、計算機和網絡管理、資產保密和控制以及安全策略等。第六十頁,共八十七頁,編輯于2023年,星期二1.4.2TCP/IP安全體系結構

TCP/IP是互聯網的參考模型,在其應用領域中有著強大的生命力。TCP/IP的安全體系建立在這個參考模型上,在其四個分層上分別增加安全措施。各層協議及其安全協議如圖1-4-2所示。第六十一頁,共八十七頁,編輯于2023年,星期二圖1-4-2TCP/IP網絡安全體系框架第六十二頁,共八十七頁,編輯于2023年,星期二

1.網絡接口層安全

網絡接口層大致對應OSI的數據鏈路層和物理層,它負責接收IP數據包,并通過網絡傳輸介質發(fā)送數據包。網絡接口層的安全通常是指鏈路級的安全。假設在兩個主機或路由器之間構建一條專用的通信鏈路,采用加密技術確保傳輸的數據不被竊聽而泄密,可在通信鏈路的兩端安裝鏈路加密機來實現,這種加密與物理層相關,對傳輸的電氣符號比特流進行加密。第六十三頁,共八十七頁,編輯于2023年,星期二

2.網絡層安全

網絡層的功能是負責數據包的路由選擇,保證數據包能順利到達指定的目的地。因此,為了防止IP欺騙、源路由攻擊等,在網絡層實施IP認證機制;為了確保路由表不被篡改,還可實施完整性機制。新一代的互聯網協議IPv6在網絡層提供了兩種安全機制,即認證頭

(AuthenticationHeader,AH)協議和封裝安全負荷(EncapsulatingSecurityPayload,ESP)

協議,這兩個協議確保在IP層實現安全目標。IPSec是“IPSecurity”的縮寫,指IP層安全協議,這是Internet工程任務組(InternetEngineeringTaskForce,IETF)公開的一個開放式協議框架,是在IP層為IP業(yè)務提供安全保證的安全協議標準。第六十四頁,共八十七頁,編輯于2023年,星期二

3.傳輸層安全

傳輸層的功能是負責實現源主機和目的主機上的實體之間的通信,用于解決端到端的數據傳輸問題。它提供了兩種服務:一種是可靠的、面向連接的服務(由TCP協議完成);一種是無連接的數據報服務(由UDP協議完成)。傳輸層安全協議確保數據安全傳輸,常見的安全協議有安全套接層(SecuritySocketLayer,SSL)協議和傳輸層安全(TransportLayerSecuritty,TLS)協議。第六十五頁,共八十七頁,編輯于2023年,星期二

SSL協議是Netscape公司于1996年推出的安全協議,首先被應用于Navigator瀏覽器中。該協議位于TCP協議和應用層協議之間,通過面向連接的安全機制,為網絡應用客戶/服務器之間的安全通信提供了可認證性、保密性和完整性的服務。目前大部分Web瀏覽器(如Microsoft的IE等)和NTIIS都集成了SSL協議。后來,該協議被IETF采納,并進行了標準化,稱為TLS協議。第六十六頁,共八十七頁,編輯于2023年,星期二

4.應用層安全

應用層的功能是負責直接為應用進程提供服務,實現不同系統(tǒng)的應用進程之間的相互通信,完成特定的業(yè)務處理和服務。應用層提供的服務有電子郵件、文件傳輸、虛擬終端和遠程數據輸入等。網絡層的安全協議為網絡傳輸和連接建立安全的通信管道,傳輸層的安全協議保障傳輸的數據可靠、安全地到達目的地,但無法根據所傳輸的不同內容的安全需求予以區(qū)別對待。靈活處理具體數據不同的安全需求方案就是在應用層建立相應的安全機制。第六十七頁,共八十七頁,編輯于2023年,星期二例如,一個電子郵件系統(tǒng)可能需要對所發(fā)出的信件的個別段落實施數字簽名,較低層的協議提供的安全功能不可能具體到信件的段落結構。在應用層提供安全服務采取的做法是對具體應用進行修改和擴展,增加安全功能。如IETF規(guī)定了私用強化郵件PEM來為基于SMTP的電子郵件系統(tǒng)提供安全服務;免費電子郵件系統(tǒng)PGP提供了數字簽名和加密的功能;S-HTTP是Web上使用的超文本傳輸協議的安全增強版本,提供了文本級的安全機制,每個文本都可以設置成保密/數字簽名狀態(tài)。第六十八頁,共八十七頁,編輯于2023年,星期二1.4.3信息安全保障體系

1.4.1和1.4.2兩節(jié)的內容更多的是從技術層面進行剖析,提出網絡安全體系的結構。本節(jié)將全面闡述信息安全保障體系問題。網絡信息系統(tǒng)安全問題的解決既借助于技術手段,

又借助于管理和法律手段。

管理是網絡信息系統(tǒng)安全的靈魂,“三分技術,七分管理”說的就是這個道理。因此,信息安全保障體系框架由管理體系、組織機構體系和技術體系組成,其框架圖如圖1-4-3所示。第六十九頁,共八十七頁,編輯于2023年,星期二圖1-4-3信息安全保障體系框架第七十頁,共八十七頁,編輯于2023年,星期二在信息安全保障體系中,管理體系由法律管理、制度管理和培訓管理三部分組成。

法律管理是根據相關的國家法律、法規(guī)對信息系統(tǒng)主體及其與外界關聯行為的規(guī)范和約束;制度管理是信息系統(tǒng)內部依據國家、團體必要的安全需求制定的一系列內部規(guī)章制度;培訓管理是確保信息系統(tǒng)安全的前提。第七十一頁,共八十七頁,編輯于2023年,星期二組織機構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機構、崗位和人事三部分組成。

機構的設置是維護信息系統(tǒng)管理的組織保證,通常分為決策層、管理層和執(zhí)行層三個層次;崗位是信息系統(tǒng)安全管理機關根據系統(tǒng)安全需要設定的負責某一個或某幾個安全事務的職位,這類崗位職責要求雇員必須具備一定的信息安全的知識與技能;人事機構是根據管理機構設定的崗位,對在職、待職和離職的雇員進行素質教育、業(yè)績考核和安全監(jiān)管的機構。第七十二頁,共八十七頁,編輯于2023年,星期二技術體系由技術機制和技術管理組成。技術機制又由運行環(huán)境及系統(tǒng)安全技術和OSI安全技術組成。運行環(huán)境及系統(tǒng)安全技術是指網絡安全和物理安全。OSI安全技術是指OSI

安全管理、安全服務與安全機制。技術管理由安全策略與服務、密鑰管理和審計組成。

安全防范技術體系劃分為物理安全、網絡安全、信息安全、應用安全和管理安全等五個層次。第七十三頁,共八十七頁,編輯于2023年,星期二

1.物理安全

物理安全的結構如圖1-4-4所示。保證計算機信息系統(tǒng)各種設備的物理安全是整個系統(tǒng)安全的前提。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟件、傳輸介質)

和軟、硬件設備的安全性(替換設備、拆卸設備、增加設備)兩大方面,歸納起來,主要包括以下幾方面的安全:

環(huán)境安全:對系統(tǒng)所在環(huán)境(如設備的運行環(huán)境(溫度、濕度、煙塵)進行不間斷電源保障、區(qū)域保護和災難保護。

設備安全:主要包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護、設備的備份和防災害能力等。

媒體安全:包括媒體數據安全及媒體本身安全。第七十四頁,共八十七頁,編輯于2023年,星期二圖1-4-4物理安全的結構第七十五頁,共八十七頁,編輯于2023年,星期二

2.網絡安全

網絡安全主要由系統(tǒng)安全、網絡運行安全和子網(局域網)安全三部分組成,其結構如圖1-4-5所示。

3.信息安全

信息安全主要涉及信息傳輸安全、信息存儲安全以及對網絡傳輸信息內容的審計3個方面,其結構如圖1-4-6所示。第七十六頁,共八十七頁,編輯于2023年,星期二圖1-4-5網絡安全的結構第七十七頁,共八十七頁,編輯于2023年,星期二圖1-4-6信息安全的結構第七十八頁,共八十七頁,編輯于2023年,星期二

4.應用安全

應用安全主要由提供服務所采用的應用軟件和數據的安全性產生,包括Web服務、電子郵件系統(tǒng)、密鑰安全應用等。5.管理安全

安全管理包括安全技術(如安全策略等)和設備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個網絡的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其他層次的安全漏洞。第七十九頁,共八十七頁,編輯于2023年,星期二

(1)信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論