信息安全体系结构周世祥山东理工大学数学与信息科学学院2009年9月12日1.1信息定义●概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示信息的特征与性质。(分广义和狭义两大类)●信息爆炸(一种消息)。●信息是事物运动状态和方式(广义信息)。●1975年,意大利Lango“客体间的差别”——有差异就有信息。●香农信息:《通信的数学理论》消除的随机不确定性的东西。缺少物质的世界——缺少能量的世界——缺少信息的世界——空虚的世界死寂的世界混乱的世界1.2信息性质和特征●普遍性和可识别性:利用感官或仪器●存储性和可处理性:信息载体的多样性●时效性和可共享性:价值随时衰减●增值性和可开发性:资源最佳配置,有限的资源发挥最大的作用。开发利用新能源。●转换性、可传递性、可继承性。●信息的社会功能:资源功能、教育功能、启迪功能、方法论功能、娱乐功能和舆论功能。2.1信息安全定义●“安全”:客观上不存在威胁,主观上不存在恐惧。●“信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义)●一个国家的信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。●信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问题。2.2信息安全属性●完整性(integrity):存储或传输中不被修改●可用性(availability):DoS攻击●保密性(confidentiality):军用信息(保密),商用信息(完整)●可控制性(controlability):授权机构随时控制。●可靠性(reliability):对信息系统本身而言。2.3信息安全分类监察安全监控查验发现违规确定入侵定位损害监控威胁犯罪起诉起诉量刑纠偏建议管理安全技术管理安全安多级安全鉴别术管理多级安全加密术管理密钥管理术的管理行政管理安全人员管理系统应急管理安全应急措施入侵自卫与反击技术安全实体安全环境安全建筑安全网络与设备安全软件安全软件的安全开发与安装软件的复制与升级软件加密软件安全性能测试技术安全数据安全数据加密数据存储安全数据备份运行安全访问控制审计跟踪入侵告警与系统恢复立法安全有关信息安全的政策、法令、法规认知安全办学、办班奖惩与杨抑信息安全宣传与普及教育3.1ISO7498-2标准●国际普遍遵循的计算机信息系统互联标准,首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。我国将其作为GB/T9387-2标准,并予以执行。物理链路网络传输会话表示应用OSI参考模型1234567加密数字签名访问控制数据完整性认证交换业务流填充路由控制公证安全机制访问控制服务鉴别服务数据保密服务数据完整性服务抗抵赖服务安全服务安全构架三维图在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性;8类安全机制:加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证;3.2安全服务●安全服务是由参与通信的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够的安全性。ISO7498-2确定了五大类安全服务。鉴别●单向或双向实体鉴别:防治假冒(在连接或数据传输期间的某些时刻使用)●数据源鉴别:但不提供防治数据单元复制或窜改的保护。访问控制●防止未授权而利用OSI可访问的资源。(数据库的访问控制)数据保密性●连接保密性:请求中的数据不适合加密。●无连接保密性:●选择字段保密性:●业务流保密性:防止流量分析数据完整性●对付主动威胁(窜改、插入、删除、重放攻击)不可否认●带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信者欺诈)●带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认)3.3安全机制●ISO7498-2确定了八大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。加密●保密性:向数据或业务流信息提供保密性。●加密算法:分两大类——对称加密以及非对称加密。(可逆与不可逆)数字签名机制●对数据单元签名●验证签过名的数据单元●签名只有利用签名者的私有信息才能产生出来,这样在签名得到验证之后,就可在任何时候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。访问控制机制●确定访问权:拒绝访问未授权的资源●访问控制手段:1、访问控制信息库。2、口令机制。3、权标:拥有或出示,不可伪造。4、路由。5、持续时间。数据完整性机制●两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。●偏序形式。(防扰乱、丢失、重演)鉴别交换机制●通过信息交换以确保实体身份的一种机制。●技术:鉴别信息,如通行字;密码技术;实体的特征或占有物。●对等实体鉴别:业务填充机制●制造假的通信实例,产生欺骗性的数据单元或防止业务分析。路由控制机制●路由选择:动态或事先固定(以便利用子网、中继站)。●安全策略:携带某些安全标签的数据可能被禁止通行。公证机制●公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要信息。3.4安全服务与安全机制关系●一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供,而且一种安全机制还可以用于提供一种或多种安全服务。P2DR模型P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间―检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间―响应时间Rt。公式1:PtDt+Rt。Pt代表系统为了保护安全目标设置各种保护后的防护时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。P2DR模型也存在一个明显的弱点,就是忽略了内在的变化因素.如人员的流动、人员的素质和策略贯彻的不稳定性.实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的"免疫力"的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题.●技术:网络系统自身的安全脆弱性,TCP/IP协议的不完善,操作系统的漏洞。●管理:内部管理制度,安全意识,黑客入侵,内部人员误操作引起的后果。●1995年英国标准协会(BSI)制定《信息安全管理体系标准》,现已成为国际标准。规定了127种安全控制指南,对计算机网络与信息安全的控制措施做了详尽的描述。网络与信息安全=信息安全技术+信息安全管理体系(ISMS)4、1信息安全管理体系构建●遵循国际通行的并适合中国国情的ISMS:1)建立信息安全管理框架:安全政策、范围、风险评估、风险管理2)在ISMS基础上建立相关的文档、文件。3)安全事件记录,反馈。相关的国际标准化组织国际标准化组织ISO(InternationalOrganizationStandardization),ISO中涉及信息安全的机构主要任务分工有:SCl4(电子数据交换(EDI)安全,SCl7(标识卡和信用卡安全),SC22(操作系统安全),SC27(信息技术安全),ISO/TC46(信息系统安全),ISO/TC68(银行系统安全)等;相关的国际标准化组织国际电信联盟ITU(InternationalelecommunicationUnion)原称国际电报和电话咨询委员会CCITT(ConsultativeCommitteeInternationalTelegraphandTelephone)。其中x.400和x.500对信息安全问题有一系列表述.相关的国际标准化组织电气和电子工程师学会IEEE(InstituteofElectricalandElectronicEngineers),近年来关注公开密钥密码标准化工作,如P1363;相关的国际标准化组织Internet体系结构委员会IAB(InternetArchitectureBoard),在报文加密和鉴别,证书的密钥管理,算法模块和识别,密钥证书和相关服务方面提出不少建议,如RFC1421-RFC1424,其中包括MD5、DES、RC5、PGP等密码用法建议相关的国际标准化组织美国国家标准局NBS(NationalBureauofStandards)相关的国际标准化组织美国国家技术研究所NIST(NationalInstituteofStandardandTechnology),NBS和NIST隶属于美国商业部。他们制定的信息安全规范和标准很多,涉及方面有:访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电信、联邦信息处理标准等.相关的国际标准化组织美国电子工业协会EIA(ElectronicIndustriesAssociation):美国国防部DOD(DepartmentOfDefence):相关的国际标准化组织中国信息安全产品测评认证中心、国家保密局、公安部计算机管理中心、国家技术监督局等单位正在联手合作,制定相关的电子信息安全产品的有关标准和规范性文件。5、1信息安全度量基准●美国是信息安全测评认证的发源地。1985年美国国防部正式公布了可行计算机系统评估准则(TCSEC),即桔皮书,开始作为军用标准,后来延伸到民用。TCSEC●安全级别由高到低分为A、B、C、D四类,每类之下又分为A1、B1、B2、B3、C1、C2、D七级。欧洲评估标准ITSEC●结合法国、英国、德国等开发成果。ISO着手国际标准●由于全球IT市场发展,国际标准可以减少各国开支,推动全球信息化发展。1999年12月ISO正式将CC2.0——ISO15408发布。通用准则CC●评估信息技术产品和系统安全特性的基