信息安全技术 第一章 安全概述ppt课件.ppt
《信息安全技术 第一章 安全概述ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全技术 第一章 安全概述ppt课件.ppt(85页珍藏版)》请在三一办公上搜索。
1、信息安全技术,李钟华江西财经大学信息学院ftp:/lzhst:123456210.35.205.52,第一章 绪论,1.1 典型网络安全需求1.2 安全与开放系统1.3 网络安全策略1.4 安全威胁与防护措施1.5 网络安全服务1.6 入侵检测与安全审计1.7 网络体系结构1.8 安全服务的分层配置与安全服务的管理1.9 安全基础设施,3,信息的处理方式,1.1 典型的网络安全需求,目前,网络安全已不再是军方和政府要害部门的一种特殊需求。实际上,所有的网络应用环境包括银行、电子交易、政府(无密级的)、公共电信载体和互联/专用网络都有网络安全的需求。,典型的网络安全需求,1.2 安全与开放系统,
2、矛盾?开放系统:可以自由地选择经销商来购买不同的系统部件,而这些部件可以有机地组合起来以满足购买者的需要。因此,开放系统的发展与应用和标准的制定密切相关。计算机联网是与开放系统并肩发展起来的。开放系统的标志是开放系统互连(OSI)模型的提出。自从70年代以来,这个模型得到了不断的发展和完善,从而成为全球公认的计算机通信协议标准。除了OSI标准外,另外一些标准化组织也建立了开放系统网络协议。最为有名的当属Internet协会,它提出了著名的TCP/IP协议。通过围绕开放系统互联所开展的标准化活动,使得不同的厂家所提供的设备进行互联成为可能。,续一,将安全保护措施渗透到开放系统网络中:复杂性安全技
3、术的应用与通信协议的设计。为了给开放系统网络提供安全保证,就必须将安全技术与安全协议相结合,而安全协议是一般的网络协议的重要组成部分。当前,我们要做的主要工作是在下列的三个较宽的领域内,设计或建立一些兼容的或作为补充的标准: 1)安全技术; 2)一般用途的安全协议; 3)特殊用途的安全协议,如银行、电子邮件等应用。,续二,与以上领域有关的标准主要来自以下四个方面: 1)有关信息技术的国际标准。这些标准是由以下组织建立的:国际标准化组织(ISO),国际电工委员会(IEC),国际电信联盟(ITU,原称CCITT)和电气与电子工程师协会(IEEE); 2)银行工业标准。这些标准或者是由ISO国际性地
4、开发的,或者是由美国国家标准协会(ANSI)面向美国国内的应用而开发的; 3)国家政府标准。这些标准是由各国政府制定的; 4)Internet标准。这些标准是由Internet协会开发的。,1.3 网络安全策略,安全区域:通常是指属于某个组织的处理和通信资源之集。安全策略:是指在某个安全区域内,用于所有与安全活动相关的一套规则。这些规则是由此安全区域中所设立的一个权威机构来建立的。安全策略是一个很广泛的概念,这一术语以许多不同的方式用于各种文献和标准之中。OSI安全体系结构中将安全策略定义为安全服务应达到的各种准则。,续一,安全策略有以下几个不同的等级: 1)安全策略目标:是某个机构对所要保护
5、的特定资源要达到的目的所进行的描述; 2)机构安全策略:是一套法律、规则和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标; 3)系统安全策略:所描述的是如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。,续二,1.3.1 授权1.3.2 访问控制策略1.3.3 责任,1.3.1 授权,授权(authorization):指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力,它等于规定了谁可以对什么做些什么。授权描述在机构安全策略等级上的一些例子如下: 1)文件Project-X-Status只能由lzhh修改,并由tanzw,w
6、anz和Project-X计划小组中的成员阅读; 2)一个人事纪录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理和该纪录所属于的那个人阅读; 3)在一个有机密、秘密和绝密等密级的多级安全系统中,只有所持许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。,1.3.2 访问控制策略,访问控制策略(Access Control Policies):隶属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。以上授权描述实例分别对应于以下不同的访问控制策略: 1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问; 2)基于角色的策略:该策略是基于身份的策略的
7、一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制; 3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则。,续一,可分为强制访问控制策略、自主访问控制策略两类。强制访问控制策略是由安全区域的权威机构强制实施的,任何用户都不能回避它。强制访问控制策略在军事上和其它政府机密环境最为常用,上述的策略3)就是一个例子。自主访问控制策略为一些特殊的用户提供了对资源(例如信息)的访问权,这些用户可以利用此权限控制对资源进行访问。上述的策略1)和2)就是自主访问控制策略的两个例子。在机密环境中,自主访问控制策略用于强制执行“须知(Need to Know)”最小特权策
8、略(Least Privilege Policy)或最小泄漏策略(Least Exposure Policy)。前者只授予主体为执行任务所必需的信息或处理能力;后者按原则向主体提供机密信息,并且主体承担保护信息的责任。,1.3.3 责任,责任(Accountability):支撑所有安全策略的一个根本原则。受到安全策略制约的任何个体在执行任务时,需要对它们的行为负责任。这与人事安全有十分重要的关联。某些网络防护措施,包括认证工作人员的身份以及与这种身份相关的活动,都直接地支持这一原则。,1.4安全威胁与防护措施,1.4.1 基本概念1.4.2 安全威胁1.4.3 防护措施1.4.4 病毒,1.
9、4.1 基本概念,安全威胁:是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法使用所造成的危害。某种攻击就是某种威胁的具体实现。防护措施:是指保护资源免受威胁的一些物理控制、机制、策略和过程。脆弱性:是指在防护措施中和在缺少防护措施时系统所具有的弱点。风险:是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;反之,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方法来确定防护措施的支出是否应予以保证。安全威胁可分成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意的
10、威胁又可以进一步被分成被动的和主动的两类。被动威胁包括只对信息进行监听(如搭线窃听),而不对其进行修改。主动威胁包括对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。,18,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他,信息存储安全 信息传输安全 信息访问安全 其他,身份鉴别 访问授权 机密性 完整性 不可否认性 可用性,计算机病毒 外部攻击 内部破坏 其他风险 软件弱点,是否存在管理方面的风险需有无制定相应的安全制度,安全拓扑 安全路由,Inter
11、net,19,国际标准化组织对具体的威胁定义 :,伪装(pseudonym):非法连接(illegal association):非授权访问(no-authorized access):重放(replay)拒绝服务(denial of service):抵赖(repudiation):信息泄露(leakage of information):业务流量分析(traffic analysis)改变信息流(invalid message sequencing)篡改或破坏数据(data modification or destruction)推断或演绎信息(deduction of informati
12、on):非法篡改(illegal modification of programs):,1.4.2 安全威胁,基本的威胁 信息安全的基本目标是实现信息的机密性、完整性、可用性以及资源的合法使用。以下四个基本的安全威胁直接反映出了这四个安全目标。 1)信息泄漏:信息被泄漏或透露给某个未授权的实体。这种威胁主要来自诸如窃听、搭线或其它更加错综复杂的信息探测攻击; 2) 完整性破坏:数据的一致性通过未授权的创建、修改或破坏而受到损坏; 3)拒绝服务:对信息或其它资源的合法访问被无条件地阻止。这可能是由于以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资
13、源对合法用户也是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断服务; 4)非法使用:某一资源被某个未授权的人或以某一未授权的方式使用。,续二,主要的可实现的威胁 在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现会直接导致任何基本威胁的某一实现。因而,这些威胁使基本的威胁成为可能。主要的可实现的威胁包括渗入威胁和植入威胁。 主要的渗入威胁有: 1)假冒:某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。某个未授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便攫取了此合法用户的权利和特权。黑客大多采用假冒攻击。 2
14、)旁路控制:为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。 3)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权的目的,这也称作“内部威胁”。 主要的植入威胁有: 1)特洛伊木马(Torojan House):软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。 2)陷门:在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。,续三,潜在威胁 如果在某个给定环境对任何一种基本威胁或者主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威
15、胁的发生。例如,如果考虑信息泄漏这样一种基本威胁,我们有可能找出以下几种潜在威胁(不考虑主要的可实现的威胁): 1) 窃听; 2) 业务流分析; 3) 人员疏忽; 4) 媒体清理。,23,我国当前信息安全的现状,总部,下属机构,黑客,信息泄密 信息被篡改,Internet,2.电脑黑客活动已形成重要威胁。,24,我国当前信息安全的现状,3.信息基础设施面临网络安全的挑战。,非法用户,非法登录,合法用户,越权访问,计算机网络,信息被越权访问 信息被非授权访问,图1.4.1 典型的潜在威胁及其之间的相互关系,表1.4.1 典型的网络安全威胁,接上表,续,在现实生活中,下面几种威胁是最主要的威胁:
16、1)授权侵犯; 2)假冒; 3)旁路控制; 4)特洛伊木马或陷门; 5)媒体清理。 在具体实施攻击时,攻击者往往将几种攻击结合起来使用,Internet蠕虫(Internet Worm)就是将旁路控制与假冒攻击结合起来的一种威胁。在这种威胁中,旁路控制涉及对Berkeley UNIX操作系统的已知缺陷的利用,而假冒则涉及对用户口令的破译。,29,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,1.4.3 防护措施,除了采取密码技术的防护措施以外,还有以下几类防护措施: 1) 物理安全:门锁或其它物理访问控制;敏感设备的防窜改;环境控制; 2)人员安全:职位敏感性识别;雇员筛选过程;安
17、全性训练和安全意识; 3)管理安全:控制软件从外国进口;调查安全泄露、检查审计追踪以及检查责任控制的工作程序; 4) 媒体安全:保护信息的存储;控制敏感信息的记录、再生和销毁;确保废弃的纸张或含有敏感信息的磁性介质得到安全的销毁;对媒体进行扫描,以便发现病毒; 5) 辐射安全:射频(RF)及其它电磁(EM)辐射控制(亦被称作TEMPEST保护); 6) 生命周期控制:可信系统的设计、实现、评估和担保;程序设计标准及控制;文档控制。,续,一个安全系统的强度是与其最弱链路的强度相同。为了提供有效的安全性,我们需要将属于不同种类的威胁对抗措施联合起来使用。例如,当用户将口令遗忘在某个不安全的地方,或
18、者受到欺骗而将口令暴露给某个未知的电话用户时,用于对付假冒攻击的口令系统即使技术上是完备的也将是无效的。保护措施可用来对付大多数的安全威胁,但是每个防护措施均要付出代价。一个网络用户或代理人需要仔细考虑这样一个问题,即为了防止某一攻击所付出的代价是否值得。例如,在商业网络中,一般不考虑对付电磁(EM)或射频泄露,因为对商用来说其风险是很小的,而且其防护措施又十分昂贵(但在一个机密环境中,我们会得出不同的结论)。对于某一特定的网络环境,究竟采用什么安全防护措施,这种决策的做出属于风险管理的范畴。目前,人们已经开发出了各种定性的和定量的风险管理工具。,1.4.4 病毒,病毒(Viruses):是指
19、一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序使它们成为含有该病毒程序的一个拷贝。一种病毒通常含有两种功能:一种功能是对其它程序产生“感染”;另一种或者是引发损坏功能,或者是一种植入攻击的能力。病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大地加速了病毒的传播。尽管在“开放”环境中要完全消除病毒是不可能的,但是它们的传播可以通过病毒软件和媒体管理等手段,而得到有效的控制。,33,黑客攻击与网络病毒日趋融合,1.5 网络安全服务,在计算机通信网络中,主要的安全防护措施被称作安全服务。有以下五种通用的安全服务: 1)认证服务:提供某个实体
20、(人或系统)的身份的保证; 2)访问控制服务:保护资源以免对其进行非法使用和操纵; 3)机密性服务:保护信息不被泄露或暴露给未授权的实体; 4)数据完整性服务:保护数据以防止未授权的改变、删除或替代; 5)非否认服务:防止参与某次通信交换的一方事后否认本次交换曾经发生过。为某一安全区域所制定的安全策略决定着在该区域内或者在与其它区域进行通信交换时,应采用哪些安全服务。它也决定着在什么条件下可以使用某个安全服务,以及对此服务的任意一个变量参数施加了什么限制。对于数据通信环境,甚至电子环境,都没有更特别的安全服务。而上述各种通用的安全服务均有非电子的模拟系统,它们采用了人们所熟悉的支持机制。,表1
21、.5.1 非电子的安全机制,1.5.1 认证,认证服务:提供了关于某个实体(人或事物)身份的保证。这意味着每当某个实体声称具有一个特定的身份(例如,一个特定的用户名)时,认证服务将提供某种方法来证实这一声明是正确的。口令是一种提供认证的熟知方法。认证是一种最重要的安全服务,因为在某种程度上所有其它的安全服务都依赖于它。认证是对付假冒攻击的有效方法。,续一,认证用于一个特定的通信过程,即在此过程中需要提交实体的身份。认证可分为: 1)实体认证:身份是由参与某次通信连接或会话的远端的一方提交的。这种认证只是简单地认证实体本身的身份,不会和实体想要进行何种活动联系起来。显然,它的作用是有限的(因为实
22、体通常是希望在识别身份的基础上执行其它操作)。因此,在实际工作中,实体认证通常会产生一个明确的结果,允许实体进行其它活动或通信。 2)数据起源认证:身份是由声称它是某个数据项的发送者的那个实体所提交的。此身份连同数据项一起发送给接收者。这种认证就是认证某个指定的数据项是否来源于某个特定的实体。这既不是孤立地认证一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。,续二,在达到基本的安全目标方面,上述两种类型的认证服务都具有重要的作用。数据起源认证是保证部分完整性目标的直接方法,即保证知道某个数据项的真正的起源。而实体认证
23、则采用以下各种不同方式,以便达到安全目标。 1)作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份(访问控制服务直接对达到机密性、完整性、可用性及合法使用目标提供支持); 2)作为提供数据起源认证的一种可能方法(当它与数据完整性机制结合起来使用时); 3)作为对责任原则的一种直接支持,例如,在审计追踪过程中做纪录时,提供与某一活动相联系的确知身份。 实体认证的一个重要的实例是人员认证,即对处于网络终端上的某个人进行认证。需要特别指出的是在某个终端上,不同的人员之间容易互相替代。在区分单个人方面可以采用一些特别的技术。,1.5.2 访问控制,未授权访问:包括未经授权的使用、泄露、
24、修改、销毁以及颁发指令等。访问控制的目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。访问控制直接支持机密性、完整性、可用性以及合法使用的安全目标。它对机密性、完整性和合法使用所起的作用是十分明显的。它对可用性所起的作用,取决于对以下几个方面进行有效的控制: 1)谁能够颁发会影响网络可用性的网络管理指令; 2)谁能够滥用资源以达到占用资源的目的; 3)谁能够获得可以用于拒绝服务攻击的信息。访问控制是实施授权的一种方法。它既是通信安全的问题,又是计算机(操作系统)安全的问题。由于必须在系统之间传输访问控制信息,因此它对通信协议具有很高的要求。访问控制的一般模型假定了一些主动
25、的实体,称为发起者或主体。它们试图访问一些被动的资源,称作目标或客体。术语“主体/客体” “发起者/目标” 。,续一,一个访问控制机制模型由两部分组成-实施功能和决策功能。OSI访问控制模型(ISO/IEC10181-3标准)使用了这些概念。如图1.5.1所示。实际上,这两个组成部分的物理构成可能差别很大。通常,某些构成是将两个组成部分放在一起的。然而,在这些组成部分之间常常要传输访问控制信息,访问控制服务为这一通信提供了保证。,图1.5.1 访问控制模型的基本组成部分,续二,访问控制的另一作用是保护敏感信息不经过有风险的环境传送。这涉及到对网络的业务流或消息所实施的路由控制(所谓路由控制是指
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 第一章 安全概述ppt课件 信息 安全技术 安全 概述 ppt 课件
链接地址:https://www.31ppt.com/p-1402013.html