3第二章信息安全基础06.ppt
《3第二章信息安全基础06.ppt》由会员分享,可在线阅读,更多相关《3第二章信息安全基础06.ppt(44页珍藏版)》请在三一办公上搜索。
1、2009-3-10,信息保障与安全06级,1,第二章 信息安全基础,2.1 信息不安全因素 2.2 信息攻击 2.3 信息安全需求分析 2.4 安全理论与技术分析 2.5 安全层次与系统模型 2.6 小结,2009-3-10,信息保障与安全06级,2,2.1 信息不安全因素,2.1.1 物理不安全因素 目前主要的物理不安全因素如下:(1)自然灾害(如雷电、地震),物理损坏(如硬盘物理损坏、设备意外损坏等),设备故障(如意外断电,电磁干扰等)和意外事故。(2)电磁泄漏(如侦听计算机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入和痕迹泄露等,其特点是难以觉察性、人为实施的故意性、信息的无
2、意泄露性,这种威胁只破坏信息的保密性(无损信息的完整性和可用性)。(3)操作失误(如删除文件、格式化硬盘等)或意外疏漏(如系统崩溃等)。(4)计算机系统机房的环境安全。,2009-3-10,信息保障与安全06级,3,2.1.2 网络不安全因素(1)网络规模(2)网络物理环境 2.1.3 系统不安全因素 现在应用的大部分系统软件都有一定的漏洞,操作系统就是一个例子。操作系统是网络和应用程序之间接口的程序,是整个网络信息系统的核心,系统的安全性体现在整个操作系统中。对于一个设计不够安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全维护。2.1.4 管理不安全因素 1.管理不能做到多人
3、负责 2.管理者任期太长 3.不能做到职责分离,2009-3-10,信息保障与安全06级,4,下面每组内的两项信息处理工作应分开(1)计算机操作与计算机编程(2)机密资料的接收和传送(3)安全管理和系统管理(4)应用程序和系统程序的编制(5)访问证件的管理与其他工作(6)计算机操作与信息处理系统使用媒介的保管等,2009-3-10,信息保障与安全06级,5,2.2 信息攻击,2.2.1 口令攻击 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能够猜测或者确定用户的口令,就能获得机器或者网络的访问权限,并能访问到用户能到的任何资源。口令猜测前提是必须先得到该主机上的某个合法用户的
4、帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,主要有以下几种:(1)利用目标主机的Finger功能(2)利用目标主机的X.500服务(3)从电子邮件地址中收集(4)查看主机是否有习惯性的帐号,2009-3-10,信息保障与安全06级,6,2.2.2 地址欺骗 地址欺骗有三种基本形式:1.基本地址变化 2.源路由攻击 3.信任关系 2.2.3 窃听 窃听是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法.2.2.4 业务否决 业务否决是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。2.2.5 链接盗用 链接盗用分为含蓄(隐蔽)的形式和
5、明显(直接)的形式。,2009-3-10,信息保障与安全06级,7,2.2.6 对于域名系统等基础设施的破坏 1.基本的网站欺骗 2.中间人攻击 3.URL重写 2.2.7 利用Web破坏数据库 Web数据库是基于Internet/Intranet的应用系统,由于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,用户在操作、管理以及对系统的安全设置上的失误,同样给网络安全带来危害。,2009-3-10,信息保障与安全06级,8,2.3 信息安全需求分析,信息安全不单纯是技术问题,它涉及技术、管理
6、、制度、法律、历史、文化、道德等方面。从技术的角度来说,就有防病毒、防黑客、防电磁泄漏、物理安全保护、系统安全防护、密码保护等。信息安全需求包括:(1)信息的保密性(2)信息的完整性(3)信息的非否认性(4)信息发送者的可鉴别性(5)信息的可用性(6)信息的可控性(7)数字签名和身份认证,2009-3-10,信息保障与安全06级,9,2.3.1 防护安全 防护安全在现今的企业体制中已经不可缺少,如何运用最少的人力物力完成最大的防护效能,才是考虑的重点。对于防护系统的建设,应考虑以下几个因素:(1)全方位的防护功能,能够考虑到所有可能的入侵通道(2)具有多层架构的防护机制(3)易于集中管理及维护
7、,具有自动更新升级的能力(4)中央控管的防护规则,完全不需使用者设定,提高信息人员的效率(5)具有防护统计报告能力,易于掌握整个防护计划,2009-3-10,信息保障与安全06级,10,信息不安全的危害已经不只是个人,而是扩及企业,如果不重视防护安全,那么所带来的危害将是无法估计的。在网络安全领域中,有许多类型的安全防护措施。除了技术层面的防护措施之外,还有几类其他防护措施。(1)物理安全(2)人员安全(3)管理安全(4)谋体安全(5)辐射安全(6)生命周期控制,2009-3-10,信息保障与安全06级,11,2.3.2 运行安全 信息系统的安全主要是针对计算机系统而言,系统的运行安全必须通过
8、对系统运行的管理来提高系统的可靠性和安全性。系统的运行安全包括系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障维修、软件的可靠性与可维护性、操作系统的故障分析及处理等方面。2.3.3 安全管理 网络信息的安全管理包括以下四类活动:1.系统安全管理(1)总体安全策略的管理(2)与其他安全管理功能的相互作用(3)事件处理管理(4)安全审计管理(5)安全恢复管理,2009-3-10,信息保障与安全06级,12,2.安全服务管理(1)为某种安全服务指派安全保护的目标(2)在可选情况下,指定并维护选择规则,选取安全服务使用的特定的安全机制(3)在那些需要事先取得管理同意的可用安全机
9、制进行协商(本地的与远程的)(4)通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的安全服务)3.安全机制管理(1)密钥管理(2)加密管理(3)数字签名管理(4)访问控制管理(5)数据完整性管理(6)路由选择控制管理,2009-3-10,信息保障与安全06级,13,4.安全管理本身涉及信息的安全 这一类安全管理的功能将选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护.,2009-3-10,信息保障与安全06级,14,2.3.4 安全评估 1.可信计算机系统评估标准(TCSEC)(1)可信计算机系统评估标准原则(P25)安全策略客体标记主体识别可检查性保证连续
10、保护,2009-3-10,信息保障与安全06级,15,(2)评估标准的安全等级 D类 C类 B类 A类,2009-3-10,信息保障与安全06级,16,2.国际国内其他安全标准(1)GB/T 9387.2(2)RFC2401(3)ITSEC(4)美国联邦标准FC(5)GB17859-1999(6)CC准则(IT安全性评估通用准则)(7)CC的文档结构(8)ISO17799(BS7799),2009-3-10,信息保障与安全06级,17,信息安全标准,标准的重要性信息社会的信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。没有标准就没有规范,没有
11、规范就不能形成规模化信息安全产业,生产出足够的满足社会广泛需要的产品。没有标准也不能规范人们安全防范行为。国际上的信息安全标准涉及到有关密码应用和信息系统安全两大类。制定标准的机构有国际标准化组织,某些国家的标准化机关和一些企业集团。他们的工作推动了信息系统的规范化发展和信息安全产业的形成。标准是科研水平、技术能力的体现,反映了一个国家的综合实力。标准也是进入WTO的国家保护自己利益的重要手段。,2009-3-10,信息保障与安全06级,18,国际标准的发展,国际上著名的标准化组织及其标准化工作ISO,NIST密码标准DESAESNESSIE(New European Schemes for
12、Signature,Integrity,and Encryption)140-2(NIST FIPS PUB 密码模块)可信计算机系统评价准则TCSEC-ITSEC-CC管理标准ISO 17799,2009-3-10,信息保障与安全06级,19,权威的传统评估标准,美国国防部在1985年公布可信计算机安全评估准则Trusted Computer Security Evaluation Criteria(TCSEC)为安全产品的测评提供准则和方法指导信息安全产品的制造和应用,2009-3-10,信息保障与安全06级,20,传统评估标准的演变,美国DoDDoD85 TESECTCSEC网络解释(T
13、NI 1987)TCSEC数据库管理系统解释(TDI 1991)彩虹系列Rainbow series欧洲 ITSEC美国、加拿大、欧洲等共同发起Common Criteria(CC),2009-3-10,信息保障与安全06级,21,TCSEC,准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求可信计算基(TCB-Trusted Computing Base)计算机系统中的负责执行一个安全策略的包括硬件、软件、固件组合的保护技巧的全体。一个TCB由一个或多个在产品或系统上一同执行统一的安全策略的部件组成。一个T
14、CB的能力是正确的依靠系统管理人员的输入有关安全策略的参数,正确独立地执行安全策略。访问控制机制主要原则:严禁上读、下写(no read up no write down)就是主要针对信息的保密要求,2009-3-10,信息保障与安全06级,22,可信计算机系统安全等级,2009-3-10,信息保障与安全06级,23,TCSEC的不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适和企业。这个模型是静态的。NCSC的TNI是把TCSEC的思想用到网络上,缺少成功实践的支持。Moores Law:计算机的发展周期18个月,现在还有可能减少
15、到一年。不允许长时间进行计算机安全建设,计算机安全建设要跟随计算机发展的规律。,2009-3-10,信息保障与安全06级,24,ITSEC(又称欧洲白皮书),90年代初西欧四国(英、法、荷、德)联合提出了信息技术安全评价标准(ITSEC)除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度上来认识。他们的工作成为欧共体信息安全计划的基础,并对国际信息安全的研究、实施带来深刻的影响。,2009-3-10,信息保障与安全06级,25,ITSEC定义了七个安全级别,E6:形式化验证;E5:形式化分析;E4:半形式化分析;E3:数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 信息 安全 基础 06
链接地址:https://www.31ppt.com/p-5355512.html