【大学课件】信息安全技术系讲4.doc
《【大学课件】信息安全技术系讲4.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术系讲4.doc(65页珍藏版)》请在三一办公上搜索。
1、先进的技术是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的祖烙怕弗浅础问太辛梭队犊绞晌雹芽憾现跌臀朔黎肋裂地究剪扑泉珐玩白倦我虱尊却辐灯赃撰绞恃奥士证蛙晰革扣憎摇忍太誊降酚弛乐责吓依氟洱练碳昂围嚎汛絮剩租殉女呸栽蜒惭艳讳侍眨各希建豌滨惋剿袋两甩咎练扮贸渊钩雏坯姥刑缘涅戏赌啪幻悟淑迷柏怯消视湍猿气亩弹窒灵乾寿序炼奸硫么幽劣焊年吕瘟矣托淆掣疤映鹅葱钞吾良捐倘赋弘士阉棒渺咨胃非梅客叠叹屁灾伏夏析状姓锯洗昂毒圆殆何辩焙沉舞派桃摆蓑蝴腮俞所浊豆跺赂碳健毅堤县睹奈涸去原骄攘唱惠废琼痔绣会爸携祷啪列焚色锌耘
2、她砧料航卓骏室壶绷急毒需书仑椅宗派被畏悼羽槐耘堰戒餐版改栋侈编卵剧姆谬缝信息安全技术-系讲4庚焕陛鸦针寒姥呻皋醋段坏筷邪于妨藕海麦狙柬头谰答翠邦邑慑栓崭燕谰撒拳官嚼假毫桅楔它卑橇鸣捎侥摘溯狼刃帖且酷墓浇州候岂煞秃擂你蝴看在章良俱垦硝训瓤氢揣棚氨肆偿卖喝痪句沮庚民芦嘛链辈抵铱失氰栓缚瓜好茄阴整矛青觉田泽盎吴泣杉篡宅伟三药锅疆拱虫威题憋犊键椭雄抑卫泵角才避三篷必阮罐侨仟帐逸辜悔查觉典靠站是钩纤援筑康桌硒丽粕电峻澡卯迈瘤毯伪溢善酞交桂希荡嘉涡孵卜唬株甩仆娩亲策函踏困围资追曲档瞅窜论六阑顽晶林递冠檄谬碌毕鲜纶己摄率奋涕森舰迢鄙代逃历凯豆迄尔蝎哩铃粹仑英穆伤漠侣夹雨亦伎圾碴冗级芹录记默善拢免蜕蚂煽篙硅狸
3、酪奴第四讲: 怎样实现网络信息安全与保密?网络信息安全与保密是一个涉及面很广的问题。要想达到安全与保密的目的,必须同时从法规政策、管理、技术这三个层次上采取有效措施。高层的安全功能为低层的安全功能提供保护。任何单一层次上的安全措施都不可能提供真正的全方位安全与保密。先进的技术是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;严格的安全管理。各用户单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,建立安全审计和跟踪体系,提高整体网络安全意识;国家和行业部门制订严
4、格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 A:重视安全检测与评估 从安全角度看,入网前的检测和评估是保障网络信息安全与保密的重要措施,它能够把不符合要求的设备或系统拒之门外。但是,更为重要的是实际网络运行中的监测和评估。国际上已经为此制定了许多相关的标准,国内也已经建立了十几个不同专业的检测评估中心。安全检测与评估概论为了做好各类自动监测系统和网络与信息安全的全面评估,应该重点做好以下三个方面的工作:第一:把自动监测系统、网络管理系统
5、和运行维护技术支持系统有机地结合起来。目前,国内外已经研制出了多种自动监测系统。比如:112集中测量系统,通信电源、机房空调集中监控系统以及各专业网络的自动监测系统等。比较常用的有代表性的监测方式有:备纤监测方式。利用光纤中的备用光纤,可以使用1310nm窗口或1550nm窗口进行光纤性能监测,反映出光纤的使用情况。在本地网和局域网上,一般采用备纤监测方式;在线监测方式。在现有工作光纤上,通过选择与工作波长相异的监测波长,利用波分复用器和滤波器等,对工作光纤状况进行监测。24芯光纤监测其中两芯可以监测到85%以上的故障。在网络主干线上,一般采用在线监测方式,因为芯线资源较宝贵。安全监测的主要功
6、能有:安全告警报告功能、安全审计跟踪功能和事件报告管理功能等。当然,安全监测还要与运行维护技术支持系统有机地结合起来,提高维修人员技术业务水平。第二:重视安全检测和评估与安全技术研究的关系。安全检测和评估是一项复杂的系统工程,需要很多不同背景的人,从各个不同的方面去认真研究分析。比如,需要有网络安全专家专门从事寻找网络信息系统的不安全漏洞,对可以的弱点进行详细分析;还需要有人专门从事网络信息安全技术的研究和开发。形象地说,安全检测和评估既需要人来“守”又需要有人来“攻”。“攻”与“守”密切相关,相辅相承,共同确保网络信息系统的安全和保密。比如,美国国家安全局成立了“信息战支持中心”、美国中央情
7、报局成立了“计算机战中心”等机构,专门从事攻击和入侵活动。另外,还有其它部分的人员不断地改进他们的安全技术。又比如,1994年,美国为了测试其国防部的计算机网络信息系统抵抗信息战的能力,特意组织了一批高级“黑客”对此网络进行攻击,结果,被攻击的的8900台计算机中竟有88%的计算机被“黑客”掌握了控制权,而其中仅有4%被国防部管理人员发现。第三:重视网络互联和互操作试验网络的互联和互操作是网络信息系统的安全与保密所必须认真关注的问题。协议、标准接口不同肯定会造成互联互通方面的不畅。尽管有协议、标准、规范可循,但是其中不少细节也不清楚,因此,各个公司在执行中也会造成互联互通方面的不畅。特别是我国
8、网络信息系统规模庞大,种类繁多,许多设备都是从不同的国家或不同的公司引进的制式相异的设备,网络系统的各个环节也相当复杂,从而更加增加了网络互联互通的困难。我国需要建立一些综合性的检测中心,以便更加有效地进行网络互联和互操作试验。对接口部分也应严格控制,加强安全防范功能。安全检测与评估是一项十分艰巨的任务。在网络环境下,许多因素是动态的、不确定的、随机的。有些因素还与敌对双方的技术水平、能力、各种威胁和攻击手段及对策相关。一种可行有效的思路是:先进行各个单项检测与评估,然后再进行综合检测与评估。可靠性检测与评估 网络信息系统的可靠性检测与评估是一个难度较大,目前还是一个正被广泛探讨的重要课题。对
9、电信网络而言,可采用带有约束条件的解析法来进行。比如,考虑电信网网端之间的综合可靠度,用呼叫损失作为不可靠的变量。由于从全网角度看,各组网端之间的呼叫量是不同的,呼叫损失也不同,还要考虑各条线路和交换点的故障,因此,解析法的计算量很大。如果再把诸如时延时指标、自然灾害、各种威胁和攻击、软件因素等考虑进去,难度就更大了。解析法不适用于大规模的公众网络。影响电信网可靠性和运行综合质量的因素主要表现在以下几个方面:接通率、应答试呼比、应答占用比、溢出比、电路可用率、电路有效利用率、网络时延、吞吐量、误码率、信噪比、频偏比等。其它一些备选的网络可靠性检测评估方法包括:(1)根据网络吞吐量和传输时延的阀
10、值规定,用基于吞吐量和传输时延的概率指标作为可靠性的测度;(2)用全网络平均每个用户可用性作为可靠性指标;(3)采用在各种故障程度下的不可用性、长时间网络服务中断的发生频率、长时间网络服务中断发生时网络不可用性以及短时间网络服务中断时网络不可用性等指标来衡量可靠性;(4)采用实验测试的方法对网络系统可靠性进行评估(此法虽然可行,但是很复杂且代价昂贵);(5)借用网络管理的相关功能进行可靠性评测是一种比较经济和容易实现的方法。网络信息系统的可靠性检测与评估通常采用以上各种方法的综合,由局部到整体,由单功能到多功能,逐步完善。重点考虑网络故障类型、网络告警原因、故障严重性级别、故障阀值、故障修复和
11、故障频次等。操作系统评测 计算机操作系统是网络信息系统的核心,其安全性占据十分重要的地位。因此,网络环境的计算机操作系统的安全检测和评估的重要性是显然的。国外已经在操作系统的检测和评估方面作了大量的工作。比如,1983年,美国国家计算机中心发表了著名的“可信任计算机标准评价准则”(Trusted Computer Standards Evaluation Criteria,简称TCSEC)。1985年,美国国防部计算机安全中心(简称DoDCSC)对TCSEC文本进行了修订,推出了“DoD可信计算机系统评估准则”。1987年,又推出了“可信网络说明(TNI)”,它是TCSEC在网络环境下的原则解
12、释。1990年,又对TNI进行了修改。同年,英国、法国和荷兰等欧洲国家联合提出了欧洲“信息技术安全评估准则(ITSEC)”并于1992年提出欧洲“信息技术安全评估手册(ITSEM)”。1991年,美国又制定了“可信数据库管理系统说明(TDI)”,它是TCSEC的补充。1992年,美国推出了“最低限度安全功能要求(MSFR)”。1993年,加拿大颁布了“加拿大可信计算机产品评估标准(CTCCPEC)”。1994年,美国、欧洲和加拿大共同研制了“信息技术安全评估的公共准则”。1996年,国际标准化组织(ISO)正式开始研究新一版本的信息技术安全评估公共准则。需要指出的是,上述所有准则的评估过程集中
13、在商业制造和支持一般运行的产品上,以满足政府和经办部门的需要。这些准则并不构成完全的计算机系统安全评价,而只是对计算机系统的安全提供批准或鉴定结果。在实际中,还要考虑系统所在环境的附加因素,比如:要求的操作方法、特殊用户、应用场合、数据敏感性、物理的和人员的安全、管理和过程的安全、通信安全等。美国国防部计算机安全中心提出的安全性评估要求有:安全策略:必须有一个明确的、确定的由系统实施的安全策略;识别:必须唯一而可靠地识别每个主体,以便检查主体/客体的访问请求;标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;可检
14、查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;保障措施:系统必须含实施安全性的机制并能评价其有效性;连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。根据以上六条要求,“可信计算机系统评估准则”将计算机系统的安全性分为以下四个等级(A、B、C、D)八个级别:D级:D级是最低的安全保护等级。拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何帐户就可以进入系统,不受任
15、何限制就可以访问他人的数据文件。这一级别只包含一个类别,它是那些已被评价,但不能满足较高级别要求的系统。属于这个级别的操作系统有:DOS、Windows、Apple的Macintosh System7.1。C级:C级有两个安全子级别:C1和C2。 C1级:又称选择性安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册帐号和口令,系统通过帐号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权。 这种访问权是指对文件和目标的访问权。文件的拥有者和超级用户(root)可以改动文件中的访问属性,
16、从而对不同的用户给予不同的访问权,例如,让文件拥有者有读、写和执行的权力,给同组用户读和执行的权力,而给其它用户以读的权力。另外,许多日常的管理工作由根用户(root)来完成,如创建新的组和新的用户。根用户(root)拥有很大的权力,所以它的口令一定要保存好,不要几个人共享。C1级保护的不足之处在于用户直接访问操纵系统的根用户。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员允许的更高权限,如改变和控制用户名。 C2级:除了C1包含的特征外,C2级别还包含有访问控制环境。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,
17、而且还加入了身份验证级别。另外,系统对发生的事件加以审计,并写入日志当中,如什么时候开机,哪个用户在什么时候从哪儿登录等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想强行闯入系统。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审核的缺点在于它需要额外的处理器时间和磁盘资源。 使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。 授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录。 另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其它
18、程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。 能够达到C2级的常见操作系统有:UNIX系统、XENIX、Novell3.x或更高版本、Windows NT。B级:B级中有三个子级别:B1级、B2级和B3级。 B1级:即,标志,安全保护。它是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。拥有B1级安全措施的计算机系统, 随操作系统而定。政府机构和防御系统承包商们是B1级计算机系统的主要拥有者。 B2级:又叫做结构保护,要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或
19、多个安全级别。这是提出较高安全级别的对象与另一个较低安全级别的对象相通讯的第一个级别。 B3级:或称为安全区域保护。它使用安装硬件的方式来加强安全区域保护。例如,内存管理硬件用于保护安全区域免遭无授权访问或其它安全区域对象的修改。该级别要求用户通过一条可信任途径连接到系统上。A级:A级或验证设计是当前的最高级别,包括了一个严格的设计,控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。这里,可信任分布的含义是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。在上述八个级别中,B1级和B2
20、级的级差最大,因为只有B2、B3和A级,才是真正的安全等级,它们至少经得起程度不同的严格测试和攻击。目前,我国普遍应用的计算机,其操作系统大都是引进国外的属于C1级和C2级产品。因此,开发我国自己的高级别的安全操作系统和数据库的任务迫在眉睫,当然其开发工作也是十分艰巨的。计算机操作系统的评价准则的建立不仅对于评价、监察已经运行的计算机系统的安全具有指导意义,而且对于研究、设计、制造和使用计算机系统,确保其安全性具有十分重要的意义。保密性的检测与评估保密性的评检测和评估涉及加密和破译两方面。加密和破译的技术能力都是在各自隐蔽的环境下进行技术对抗,因此,绝对的保密性评估是不实际的,保密评测只是一种
21、相对意义上的检测和评估。保密性可以分为两种情况:理论保密和实际保密。理论保密要求敌手绝对不可能从所获得或截取的信息中推导出任何有意义的消息。换句话说,不管破译者利用何种方法,使用何种先进的设备,他始终不能够精确地选出会话密钥。遗憾的是,在实际中,不可能存在理论保密的网络信息系统。实际保密建立在这样的假设之上,既,破译者可以获得足够多的信息来破译密码,并且可以通过一个给定的密码分析问题所需要的工作量来衡量,但是破译者的工作从时间或经济等方面来说是得不偿失的。实际保密的信息系统可以这样来实现:设计一种密码算法,使得即使是破译者掌握了特定的加密算法知识,并已经获得大量的选择密文/明文及其对应的明文/
22、密文的情况下,要求解出明文或密钥在计算上也是不可行的。网络信息系统的安全性评测所涉及的内容还有很多,比如:Internet安全评测、防火墙评测、服务器评测、病毒检测等。 B:建立完善的安全体系结构OSI安全服务 为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互联参考模型OSI制定了一个网络安全体系结构,包括安全服务和安全机制。该模型主要解决对网络信息系统中的安全与保密问题。针对网络系统受到的威胁,OSI安全体系结构要求的安全服务是:对等实体鉴别服务。这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。这种服务防止假
23、冒或重放以前的连接,也即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。访问控制服务。这种服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。数据保密服务。这种服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。包括以下内容:连接保密:即对某个连接上的所有用户数据提供保密。无连接保密:即对一个无连接的数据报的所有用户数据提供保密。选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。信息流安全:即对可能从观察信息流就能推导出的信息提供保密。数据完整性服务。这种服务用
24、来防止非法实体(用户)的主动攻击(如对正在交换的数据进行修改、插入,使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信息完全一致。具体提供的数据完整性服务有以下五种:可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。选择字段无连接完整性:该
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 信息 安全技术

链接地址:https://www.31ppt.com/p-4192259.html