《网络信息安全与保密.doc》由会员分享,可在线阅读,更多相关《网络信息安全与保密.doc(158页珍藏版)》请在三一办公上搜索。
1、网络信息安全与保密杨义先 (教授,博士导师)北京邮电大学信息安全中心主任讲座内容(共二十讲)第一讲: 解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程 B:日益严重的安全问题 C:高技术犯罪的特点 D: 解决网络信息安全与保密问题刻不容缓第二讲:网络信息安全与保密的内涵是什么? A:网络信息安全与保密的技术特征 B:网络信息安全与保密的层次结构 C:网络信息安全与保密的不同含义 D:网络信息安全与保密的环境变迁第三讲: 网络信息安全与保密的威胁有哪些? A:恶意攻击 B:安全缺陷 C:软件漏洞 D:结构隐患第四讲: 怎样实现网络信息安全与保密? A:重视安全检测与评估 B:建立完善
2、的安全体系结构 C:制定严格的安全管理措施 D:强化安全标准第五讲:现代密码技术简介 A: 基本概念要览 B: 古典密码拾零 C: 密码攻击概述 D: 网络加密方式第六讲: 著名密码算法浏览与评述 A: 分组密码算法 B: 公钥密码算法 C: 杂凑函数 D: 密码协议第七讲: 密码应用与新进展 A: 认证系统 B: 数字签名 C: 电子商务 D: 信息伪装第八讲: 防火墙基本知识 A: 什么是防火墙 B: 防火墙的发展 C: 防火墙的优点和缺陷 D: 防火墙的设计第九讲: 防火墙体系结构 A: 包过滤型防火墙 B: 双宿网关防火墙 C: 屏蔽主机防火墙 D: 屏蔽子网防火墙第十讲: 防火墙关键
3、技术 A: 包过滤技术 B: 代理技术 C: 电路级网关技术 D: 其它关键技术第十一讲: 虚拟专网(VPN)技术简介 A: 虚拟专用网概述 B: 内部网虚拟专用网 C: 远程访问虚拟专用网 D: 外连网虚拟专用网第十二讲: 虚拟专用网安全协议 A: 虚拟专用网的工作原理 B: 虚拟专用网的SOCKS v5协议 C: 虚拟专用网的IPSec协议 D: 虚拟专用网的PPTP/L2TP协议第十三讲: 虚拟专用网的设计实例 A: 北京邮电大学PC防火墙(Secure PC)简介 B: 基于PC防火墙的虚拟专用网模型 C: 基于PC防火墙的虚拟专用网设计方案 D: 虚拟专用网设计中的一些关键问题第十四
4、讲: 北京邮电大学网络信息安全与保密成果简介 A: 北京邮电大学信息安全中心简介 B: 北邮网站卫士简介 C: 北邮电子商务与电子政务安全平台简介 D: 其它安全与保密的成果第十五讲: 计算机病毒概论 A: 病毒的原理 B: 病毒的预防 C: 病毒的检查 D: 病毒的清除第十六讲: 计算机病毒及防止 A: 引导扇区病毒 B: 文件型病毒 C: 宏病毒 D: 病毒实例第十七讲: 网络病毒及防止 A: 视窗中的病毒 B: 电子邮件中的病毒 C: 网络中的病毒 D: 网络病毒防范实例第十八讲: 数据库安全与保密技术简介 A: 数据库系统基本知识 B: 数据库系统安全与保密的特点 C: 数据库系统的基
5、本安全措施 D: 数据库系统的加密技术简介第十九讲: 计算机安全与保密技术简介 A: 计算机硬/软件及安全问题 B: 访问控制 C: 口令系统与身份验证 D: 文件资源访问控制第二十讲: 物理安全与保密技术简介 A: 基础设施安全 B: 设备安全防护 C: 故障处理 D: 调制解调器的安全性 第一讲: 解决网络信息安全与保密问题刻不容缓 A:高速发展的信息化进程英特网已遍及世界180多个国家,容纳了60多万个网络,接入了2000多万台主机,为1.4亿多用户提供了多样化的网络与信息服务,发展速度极快,呈指数增长,年增长率高于300,2000年用户估计可超过3亿。我国因特网用户也已超过890万,获
6、准经营英特网业务的单位500多家;ISP达300多家;ICP达1000多家;国内网上中文站点超过1.5万个,已注册的各级政府网站达2300多个;利用公网组建的全国性计算机信息系统达86个;经营性的骨干网5个:ChinaNet(电信), UniNet(联通), ChinaGBN(金桥), CNCNet(网通), CMNet(移动); 非经营性的骨干网4个:CERNet(教育), CSTNet(科技), CGWNet(长城),CIETNet(经贸)。有线电视网目前在全世界已有9.4亿以上的用户,我国有线电视用户则已超过7700万,成为世界第一大有线电视网。我国广播和电视的人口覆盖率分别为83.7%
7、和86.1%,以市、县行政区域为覆盖范围的有线电视网络2000多个,有线电视光缆干线总长度超过10万公里,电缆总长度超过150万公里,入网用户数达到8000万户,全国广播电视传输网约225万公里。全球的电信网已拥有7.5亿用户。1997年全球移动电话用户约2亿,2000年可达4亿,到2010年左右有可能接近固定电话用户。我国固定电话用户数达1.1亿户;移动通信用户数4324万户。应用信息系统:电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、
8、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。 B:日益严重的安全问题 网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。现在,几乎每天都有各种各样的“黑客”故事: 1996年8月17日,美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。 1994年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连
9、串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。 1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。 1996年12月29日,美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。 1988年11月,美国康乃尔大学的学生Morris编制的名为蠕虫计算机病毒通过英特网传播,致使网络中约7000台计算机被传染,造成经济损失约
10、1亿美元。 1998年8月日,江西省中国公用多媒体信息网( 台)被电脑“黑客”攻击,整个系统瘫痪。 1998年4月25日下午5时30分左右,一神秘的电脑“黑客”非法侵入中国公众多媒体信息网(CHINANET)贵州站点的WWW主机,将“贵州省情”的WEB页面改换成一幅不堪入目的淫秽画面。 98年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码。 98年10月27日,刚刚开通的,由中国人权研究会与中国国际互连网新闻中心联合创办的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间“黑客
11、”攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失. 2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个汉堡包。此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:Hackers was here(黑客到此一游)。事实上,我们听到的关于通过网络的入侵只是实际所发生的事例中非常微小的一部分。相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它,以免公众作
12、出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。据统计,商业信息被窃取的事件以每月260% 的速率在增加。然而,据专家估计,每公开报道一次网络入侵,就有近500例是不被公众所知晓的。 C:高技术犯罪的特点 高技术犯罪是传统犯罪以外的另一种新的犯罪形态,它是犯罪学和刑法上的新课题。它通常并不对人施加暴力,有的实际上只是一种侵权行为,属于白领犯罪。高技术犯罪的行为种类繁多,可以归纳为如下四种:(1)破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。(2)窃用信息系统:是指无权使用信息系统的人擅自使用。(3)滥用信息系统:是指以计算机为工具,利用计算机的特性
13、达到欺诈、侵占等各种犯罪目的之行为。(4)破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。 目前,高技术犯罪主要集中在机密信息系统和金融系统两方面。高技术犯罪与传统的犯罪相比有许多不同的特点:(1)破坏性:犯罪后果严重。涉及到金融资产的高技术犯罪,往往会使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。(2)知识性:智慧型白领犯罪。犯罪行为人一般具有相当水平的计算机专业知识,文化程度高,许多是具有一定
14、社会地位的部门业务主管。(3)隐蔽性:侦察困难。犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。高技术犯罪的现场也不象是传统犯罪现场那样明确。 (4)广域性:作案场所不受地理区域的限制; (5)时空分离性:时间与空间可以分离。 D: 解决网络信息安全与保密问题刻不容缓网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。 现有的计算机网络大多数在建设
15、之初都忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上,因此,随着网络的互联程度的扩大,这种安全机制对于网络环境来讲形同虚设。 另外,目前网络上使用的协议,比如TCP/IP协议,在制订之初也没有把安全考虑在内,所以没有安全可言。 开放性和资源共享是计算机网络安全问题的主要根源,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。 面对如此严重危害网络信息系统的种种威胁和网络安全与保密的重要性,必须采取有力的措施来保证网络信息的安全与保密。网络的安全措施一般分为三类:逻辑上的、物理上的和政策上的。 面对越来越严重危害计算机网络安全的种种威胁,仅仅利用物理上和政
16、策(法律)上的手段来有效地防范计算机犯罪显得十分有限和困难,因此也应采用逻辑上的措施,即研究开发有效的网络安全技术。 即使是有了非常完备的安全与保密政策法规,有非常先进的安全与保密技术,以及天衣无缝的物理安全机制,但是如果这些知识得不到普及,那么所有努力都是白费。 本次系列讲座希望能够对网络信息系统的安全与保密进行较为全面系统的介绍。由于水平和时间有限,不当之处请大家批评指正。第二讲:网络信息安全与保密的内涵是什么? “安全”有两层含义:其一指“平安,无危险”;其二“保护,保全”。 “保密”,则指“保守事物的秘密,不使泄漏”。仅仅根据词典的解释,“网络信息安全与保密”的含义是比较明确的。但是,
17、在具体的工程应用和社会实践中,情况就相当复杂了。A:网络信息安全与保密的技术特征通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。可靠性:可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。 可靠性可以用公式描述为R=MTBF/(MTBF+MTTR),其中R表示可靠性,MTBF表示平均故障间隔时间,MTTR表示平均故障修复时间。因此,增大可靠性的有效思
18、路是增大平均故障间隔时间或者减少平均故障修复时间。 增加可靠性的具体措施包括:提高设备质量、严格质量管理、配备必要的冗余和备份、采用容错、纠错和自愈等措施、选择合理的拓扑结构和路由分配、强化灾害恢复机制、分散配置和负荷等。 网络信息系统的可靠性测度有三种:抗毁性、生存性和有效性。 抗毁性:指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性:在随机破坏下系统的可靠性。它主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。 有效性:是一种基于业务性能的可靠性。有效性主要反映在网
19、络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。 可用性:这是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。 可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防
20、止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。) 保密性:保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安
21、全的重要手段。 常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。完整性:完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。 完整性与保密性不同,保密性要求信息不被泄露给
22、未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。 保障网络信息完整性的主要方法有: 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段; 纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法:它是抗窜改和传输失败的重要手段; 数字签名:保障信息的真实性; 公证:请求网络管理或中介机构证明信息的真实性。 不可抵赖性:也称作不可否认性,在网络信息系统
23、的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。 可控性:可控性是对网络信息的传播及内容具有控制能力的特性。概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。B:网络信息安全与保密的层次结构网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务。物理安全:物理安全是指在物理介质层次上对存贮和传输的网络信息的
24、安全保护。物理安全是网络信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。一方面,在各种软件和硬件系统中要充分考虑到系统所受的物理安全威胁和相应的防护措施;另一方面,也要通过安全意识的提高、安全制度的完善、完全操作的提倡等方式使用户和管理维护人员在物理层次上实现对网络信息的有效保护。目前,该层次上常见的不安全因素包括三大类: 1)自然灾害(比如,地震、火灾、洪水等)、物理损坏(比如,硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(比如,停电断电、电磁干扰等)。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性
25、影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时数据备份等。 2)电磁辐射(比如,侦听微机操作过程),乘机而入(比如,合法用户进入安全进程后半途离开),痕迹泄露(比如,口令密钥等保管不善,被非法用户获得)等。此类不安全因素的特点是:隐蔽性、人为实施的故意性、信息的无意泄露性。这种不安全因素主要破坏网络信息的保密性,而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护、屏幕口令、隐藏销毁等手段。 3)操作失误(比如,偶然删除文件,格式化硬盘,线路拆除等),意外疏漏(比如,系统掉电、“死机”
26、等系统崩溃)。此类不安全因素的特点是:人为实施的无意性和非针对性。这种不安全因素主要破坏网络信息的完整性和可用性,而对保密性影响不大。解决此类不安全隐患的有效方法是:状态检测、报警确认、应急恢复等。 安全控制: 安全控制是指在网络信息系统中对存贮和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次: 1)操作系统的安全控制。包括:对用户的合法身份进行核实(比如,开机时要求键入口令)、对文件的读写存取的控制(比如,文件属性控制机制)。此类安全控制主要保护被存贮数据的安全。 2)网络接口模块的安全控制。在网络环境下对来自其他机器的
27、网络通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。 3)网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或路由器配置实现。 需要指明的是,安全控制主要通过现有的操作系统或网管软件、路由器配置等实现。安全控制只提供了初步的安全功能和网络信息保护。安全服务:安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务的主要内容包括:安全机制、安全连接、
28、安全协议、安全策略等。 1)安全机制是利用密码算法对重要而敏感的数据进行处理。比如,以保护网络信息的保密性为目标的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变的信息认证等。安全机制是安全服务乃至整个网络信息安全系统的核心和关键。现代密码学在安全机制的设计中扮演着重要的角色。 2)安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括会话密钥的分配和生成和身份验证。后者旨在保护信息处理和操作的对等双方的身份真实性和合法性。 3)安全协议。协议是多个使
29、用方为完成某些任务所采取的一系列的有序步骤。协议的特性是:预先建立、相互同意、非二义性和完整性。安全协议使网络环境下互不信任的通信方能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。 4)安全策略。安全策略是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整的解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。不同的网络信息系统和不同的应用环境需要不同的安全策略。C:网络信息安全与保密的不同含义 与其它概念不同的是,网络信息安全与保密的具体含义和侧重点会随着观察者的角度而不断变化。比如:从用户(个人用户或者企业用户)的角度来说,他
30、们最为关心的网络信息安全与保密问题是如何保证他们的涉及个人隐私或商业利益的数据在传输过程中受到保密性、完整性和真实性的保护。避免其他人(特别是其竞争对手)利用窃听、冒充、篡改、抵赖等手段对其利益和隐私造成损害和侵犯,同时用户也希望他保存在某个网络信息系统中的数据,不会受其它非授权用户的访问和破坏。从网络运行和管理者角度说,他们最为关心的网络信息安全与保密问题是如何保护和控制其他人对本地网络信息的访问、读写等操作。比如,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等现象,制止和防御网络“黑客”的攻击。对安全保密部门和国家行政部门来说,他们最为关心的网络信息安全与保密问题
31、是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。机密敏感的信息被泄密后将会对社会的安定产生危害,对国家造成巨大的经济损失和政治损失。从社会教育和意识形态角度来说,他们最为关心的网络信息安全与保密问题是如何杜绝和控制网络上不健康的内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。 D:网络信息安全与保密的环境变迁网络信息安全与保密的还会因为不同的应用环境得到不同的解释。大体上可以分为: 1)运行系统安全,即保证网络信息处理和传输系统的安全。包括计算机系统机房环境的保护,法律、政策的保护,硬件系统的可靠运行,操作系统的安全,电磁信息泄露的防护等。安全的运行系统
32、侧重于保证网络信息系统的正常运行。避免因为系统崩溃和损坏而对存贮、处理和传输的信息造成破坏和损失。避免由于电磁泄漏,产生信息泄露,干扰他人,或被他人干扰。运行系统安全的本质是保护系统的合法操作和正常运行; 2)网络系统信息的安全。比如:用户口令鉴别、用户存取权限控制、数据存取权限和方式控制、安全审计、安全跟踪、计算机病毒防治、数据加密等; 3)网络信息传播的安全,即网络信息传播后果的安全。比如,对不良网络信息进行有效过滤。网络信息传播的安全侧重于防止和控制非法、有害的信息传播。避免公用网络信息系统中大量自由传输的数据失控。网络信息传播安全的本质是维护社会道德、国家法规和人民利益; 4)网络信息
33、内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用网络信息系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。网络信息内容安全的本质是保护用户的利益和隐私。 由此可见,网络信息安全与保密是一个很复杂的问题,它与被保护的对象密切相关。还有一种观点认为,网络信息安全与保密包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准、信息安全、操作安全、通信安全、计算机安全、工业安全等。网络信息安全与保密的本质是在安全期内保证数据在网络上传输或存贮时不被非授权用户非法访问,但授权用户却可以访问。第三讲: 网络信息安全与保密的威胁有哪些? 网络信息安全与保密的威胁有:恶意攻击
34、、安全缺陷、软件漏洞、结构隐患A:恶意攻击网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。本讲座重点讨论人为威胁。此种威胁,通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。虽然人为的偶然
35、事故没有明显的恶意企图和目的,但它会使信息受到严重破坏。最常见的偶然事故有:操作失误(未经允许使用、操作不当、误用存储媒体等)、意外损失(电力线路搭接、漏电、电焊火花干扰)、编程缺陷(经验不足、检查漏项、水平所限)、意外丢失(被盗、被非法复制、丢失媒体)、管理不善(维护不力、管理薄弱、纪律松懈)、无意破坏(犁地割线、无意损坏)。人为的恶意攻击是有目的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。由于人
36、为恶意攻击主要来自有明显企图,其危害性相当大,给国家安全、知识产权和个人信息带来巨大的威胁。人为恶意攻击具有以下特性:智能性:从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。他们的文化程度高,许多人都是具有一定社会地位的部门业务主管。他们在攻击前都经过了周密的预谋和精心策划。 严重性:涉及到金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。 隐蔽性:人
37、为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。一般情况下,其犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。计算机犯罪的现场也不象是传统犯罪现场那样明显。多样性:随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。出于经济利益的巨大诱惑,近年来,各种恶意攻击主要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标包括偷税漏税、利用自动结算系统洗钱以及在网络上进行盈利性的商业间谍活动,等等。国际互联网上以人为恶意攻击为代表的高技术犯罪的另一大发展趋势是网络犯罪集团化。由于网络上的安全机制不断加强,
38、今后的网络犯罪将需要比今天高得多的技术力量,这种客观要求加上网络上日益增长的经济利益将诱使计算机犯罪集团尤其是跨国犯罪集团将黑手伸向网络信系统。届时,传统犯罪活动和网络犯罪的融合将对各国司法当局和国际反犯罪机构提出更大的挑战。下面简要介绍一些有代表性的恶意攻击。信息战:这是一种以获得制信息权为目标的无硝烟的战争。信息战可以说是一种国家行为的恶意攻击。信息战的攻击目标包括各种军事命令、通信系统、能源、运输和金融等与国家的政治、经济、文化密切相关的系统。在和平时期,信息战处于绝对隐蔽状态。但是,一旦战争爆发,信息战将出其不意地发挥出巨大的破坏力。美军在伊拉克实施的“沙漠风暴”战争便是典型的信息战例
39、。商业间谍:利用国际联网收集别国的重要商业情报,其目标是获得有价值的信息、能力、技术和对自身有利的谈判地位。在多数情况下,商业间谍属于一种集团行为的恶意攻击。除了以信息战为代表的国家行为恶意攻击和以商业间谍为代表的集团行为恶意攻击之外,还有众多的个人行为或者小团体行为的恶意攻击。此类恶意攻击数量巨大,目的复杂。有的恶意攻击者来自窃贼、骗子、敲诈、毒犯、犯罪组织成员和其它有犯罪行为的人。有的恶意攻击者来自黑客、恶意竞争者、以怀不满的工作人员、个人仇敌等。此类恶意攻击的典型代表有:窃听:在广播式网络信息系统中,每个节点都能读取网上的数据。对广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易的,安装
40、通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目的地址,这种特性使得偷听网上的数据或非授权访问很容易且不易被发现。流量分析:它能通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输、传输的数量、方向、频率等。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了加密处理,也有以进行有效的流量分析。破坏完整性:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。重发:重发是重复一份报文或报文的一部分,以便产生一个被授权效果。当节点拷贝发到其他节点的报文并在
41、其后重发他们时,如果不能监测重发,节点依据此报文的内容接受某些操作,例如报文的内容是关闭网络的命令,则将会出现严重的后果。假冒:当一个实体假扮成另一个实体时,就发生了假冒。一个非授权节点,或一个不被信任的、有危险的授权节点都能冒充一个授权节点,而且不会有多大困难。很多网络适配器都允许网帧的源地址由节点自己来选取或改变,这就使冒充变得较为容易。拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。拒绝服务可能由网络部件的物理损坏而引起,也可能由使用不正确的网络协议而引起(如,传输了错误的信号或在不适当的时候发出了信号),也可能由超载而引起。资源的非授权使用:即与
42、所定义的安全策略不一致的使用。因常规技术不能限制节点收发信息,也不能限制节点侦听数据,一个合法节点能访问网络上的所有数据和资源。干扰:干扰是由一个节点产生数据来扰乱提供给其他节点的服务。干扰也能由一个已经损坏的并还在继续传送报文的节点所引起,或由一个已经被故意改变成具有此效果的节点所引起。频繁的令人讨厌的电子邮件信息是最典型的干扰形式之一。病毒:目前,全世界已经发现了上万种计算机病毒。它们的类型及数量大体为:DOS型1000011000种、 Windows型12种、UNIX型6种、宏病毒200余种、Macitoch型35种、和众多的E-mail病毒。计算机病毒的数量已有了相当的规模,并且新的病
43、毒还在不断出现。比如,最近保加利亚计算机专家迈克埃文杰制造出了一种计算机病毒“变换器”,它可以设计出新的更难发现的“多变形”病毒。该病毒具有类似神经网络细胞式的自我变异功能,在一定的条件下,病毒程序可以无限制的衍生出各种各样的变种病毒。随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。诽谤:利用网络信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁某人或某公司形象和知名度的目的。 B:安全缺陷假如网络信息系统本身没有任何安全缺陷,那么恶意攻击者即使再有天大的本事也不能对网络信息安全和保密构成威胁。但是,遗憾的是现在所有的网络信
44、息系统都不可避免地存在着这样或那样的安全缺陷。有些安全缺陷是可以通过人为努力加以避免或者改进,但有些安全缺陷则是各种折衷所必须付出的代价。普遍存在的安全缺陷:网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰,非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。通信链路易受自然灾害和人为破坏。采用主动攻击和被动攻击可以窃听通信链路的信息并非法进入计算机网络获取有关敏感性重要信息。网络信息系
45、统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路安全缺陷三种。一些普遍存在的安全缺陷、安全问题和安全脆弱性包括: 网络的规模:网络的规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。网络用户数量的增加,网络的安全性威胁也随之增加。在大规模的网络信息系统中,由于终端分布的广泛性和地理位置的不同,网络分布在几百至上千公里的范围内,通常用有线信道(同轴电缆、架空明线或光缆等)和无线信道(卫星信道、微波干线等)来作为通信链路。对有线信道而言,分布式网络易受自然和人为破坏,非授权用户可以通过搭线窃听攻击侵入网内获得有关重要信息,甚至可以插入、删除信息。由于串音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。无线信道的安全脆弱性更加显而易见,被动攻击几乎不可避免。电磁辐射和电磁泄漏:计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射。电磁辐射分辐射发射和传导发射两种。当计算机设备在进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、迭加成一个包含有用信息的频带信号,由电源线、电缆和电话线等通信链路传导出去造成信息泄漏。而当各种高频脉冲通过电路元件(电阻、电容、集成电路片等)传导时,又会向空中以电磁波的形式辐射信息,从而导致信息泄漏。在
链接地址:https://www.31ppt.com/p-2402045.html