网络与信息安全(简)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络与信息安全范晓明目录一、网络与信息安全基本概念二、信息系统安全等级保护三、当前的信息安全形势四、网络与信息安全技术五、加强网络与信息安全的措施一、网络与信息安全基本概念(一)信息安全的涵义信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。它研究计算机系统和通信网络内信息的保护方法。从广义来说,凡是涉及到信息的完整性、保密性、真实性、可用性和可控性的相关技术和理论都是信息安全所要研究的领域。信息安全的一般定义:计算机信息安全是指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。一、网络与信息安全基本概念对信息安全的威胁来自:用户操作的有意无意的破坏;来自硬件、网络和软件的故障、缺陷和内部的陷门;来自各种天灾与人为灾害来自入侵者的恶意攻击。一、网络与信息安全基本概念计算机信息安全具有以下五方面的特征。1.保密性2.完整性3.真实性4.可用性5.可控性一、网络与信息安全基本概念保密性:对信息资源开放范围的控制,不让不应涉密的人知道秘密。保密性措施:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。一、网络与信息安全基本概念完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。完整性措施:严格控制对系统中数据的写访问。只允许许可的当事人进行更改。一、网络与信息安全基本概念可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。可用性措施:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。一、网络与信息安全基本概念不可否认性:信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。不可否认性措施:数字签名,可信第三方认证技术。一、网络与信息安全基本概念(二)网络与信息安全事件网络与信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。一、网络与信息安全基本概念(1)有害程序事件有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。有害程序事件包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其他有害程序事件。一、网络与信息安全基本概念(2)网络攻击事件网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。网络攻击事件包括:拒绝服务事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。一、网络与信息安全基本概念(3)信息破坏事件信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。信息破坏事件包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。一、网络与信息安全基本概念(4)信息内容安全事件信息内容安全事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。信息内容安全事件包括:违反宪法和法律、行政法规的信息安全事件;针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;组织串连、煽动集会游行的信息安全事件;其他信息内容安全事件等。一、网络与信息安全基本概念(5)设备设施故障设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。设备设施故障包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。一、网络与信息安全基本概念(6)灾害性事件灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。一、网络与信息安全基本概念信息安全分类根据中国国家计算机安全规范,计算机的安全大致可分为如下三类。(1)实体安全:包括机房、线路和主机等的安全。(2)网络与信息安全:包括网络的畅通、准确以及网上信息的安全。(3)应用安全:包括程序开发运行、I/O、数据库等的安全。其中,网络与信息安全可分为如下四类(1)基本安全类。(2)管理与记账类。(3)网络互连设备安全类。(4)连接控制类。一、网络与信息安全基本概念(三)信息系统安全理论安全控制理论:三大控制理论1)访问控制:基于访问矩阵与访问监控器2)信息流控制:基于数学的格理论3)推理控制:基于逻辑推理,防数据库泄漏安全操作系统的设计方法:安全核技术,分层结构,环型结构一、网络与信息安全基本概念安全性概念包括安全政策、策略模型、安全服务和安全机制等内容,其中安全政策是为了实现软件系统的安全而制定的有关管理、保护和发布敏感信息的规定与实施细则;策略模型是指实施安全策略的模型;安全服务则是指根据安全政策和安全模型提供的安全方面的服务;安全机制是实现安全服务的方法。恢复反应检测保护信息保障PDRR模型ProtectionDetectionReactionRestore一、网络与信息安全基本概念访问监视器访问监视数据库用户身份文件权限文件文件属性访问控制表主体、用户进程批作业目标文件、盘、带、程序、终端等安全审计操作系统的访问控制模型一、网络与信息安全基本概念网络操作系统的访问控制模型访问监视器访问监视器数据库审计访问监视器访问监视器数据库审计目标主体二、信息安全等级保护(一)国际信息安全等级1、D安全级•最低安全级,没有任何安全措施,整个系统是不可信的•硬件无任何保障机制•操作系统容易受到侵害•无身份认证与访问控制•典型系统是MS-DOS二、信息安全等级保护2、C1安全级——自主安全保护级•实现粗粒度的自主访问控制机制。•系统能把用户与数据隔离,•TCB通过账户、口令去确认用户身份•硬件提供某种程度的保护机制•通过拥有者自定义和控制,防止自己的数据被别的用户破坏。•要求严格的测试和完善的文档资料。这类系统适合于多个协作用户在同一个安全级上处理数据的工作环境。二、信息安全等级保护3、C2安全级——可控安全保护级C2级达到企业级安全要求。可作为最低军用安全级别•C2实现更细的可控自主访问控制,保护粒度要达到单个主体和客体一级;•要求消除残留信息泄露(内存、外存、寄存器);•要求审计功能(与C1级的主要区别),审计粒度要能够跟踪每个主体对每个客体的每一次访问。对审计记录应该提供保护,防止非法修改。二、信息安全等级保护•比C1增加授权服务,还有防止访问权失控扩散的机制。•要求TCB必须保留在一特定区域,防止来自外部的修改;TCB应与被保护的资源隔离。•TCB能够记录对认证安全机制的使用、记录对客体的读入、删除等操作,记录系统管理员的管理活动。二、信息安全等级保护4、B1安全级——加标记的访问控制保护级具有C2的全部功能,还增加或增强了标记、MAC、责任、审计、保证等功能。标记:主客体都必须带有标记,并准确体现其安全级别,且由TCB维护。因此本级又称为带标记的访问控制保护级。采用强制保护机制。保护机制根据标记对客体进行保护。B1安全级要求以安全模型为依据,要求彻底分析系统的设计文件和源代码,严格测试目标代码。二、信息安全等级保护B1级对标记的内容与使用有以下要求:1)主体与客体的敏标记的完整性:安全标记应能唯一的指定感级别。当TCB输出敏感标记时,应准确对应内部标记,并输出相应的关联信息。2)标记信息的输出:人工指定每个I/O信道与I/O设备是单(安全)级的还是多(安全)级的,TCB应能知晓这种指定,并能对这种指定活动进行审计。二、信息安全等级保护3)多级设备输出:当TCB把一个客体输出到多级I/O设备时,敏感标记也应同时输出,并与输出信息一起留存在同一物理介质上。当TCB使用多级I/O信道通信时,协议应能支持多敏感标记信息的传输。4)单级设备的输出:虽然不要求对单级I/O设备和单级信道所处理的信息保留敏感标志,但要求TCB提供一种安全机制,允许用户利用单级设备与单级I/O信道安全地传输单级信息。5)对人可读输出的标记输出:系统管理员应该能够指定与输出敏感标记相关联的可打印标记名,这些敏感标记可以是秘密、机密和绝密的。TCB应能标识这些敏感标记输出的开始与结束。强制访问控制每个受控的客体都必须附加上标记,用于标明该客体的安全级,当这些客体被访问的时候,保护系统就依据这些标记对客体进行必要的控制。B1类要求每个受控的主体和客体都要配备一个安全级,但不要求保护系统控制每个客体。B1级中的访问控制机制必须依据一种安全模型,在这种模型中,主体与客体的敏感性标记既有等级性级别的,又有无等级性的类别的。TCB应该支持两个以上的安全级。在TCB控制的主、客体间的所有访问活动,并要求这些活动必须满足以下要求:只有主体的敏感等级大于或等于客体的敏感等级时,才允许该主体去读该客体,而且该主体的信息访问类包含该客体中信息访问类的全部内容。信息访问类中所包含的信息是非等级性。只有主体的敏感级不大于客体的敏感级时,才允许该主体去写该客体,而且该主体的信息访问类包含该客体中信息访问类。军用安全策略可以满足这种要求,它既具有按非密、秘密、机密和绝密的等级性级别的标记,又允许某个主体知道多种级别信息组成的无等级性类别的信息。对于强制性访问控制政策的模型是Bell-LaPadula模型,在该模型中要支持军用安全策略。B1类系统对所有访问都要实现这种模型,同时也支持有限的用户自主访问控制功能。可记账性TCB应该对所有涉及敏感性活动的用户进行身份识别,TCB应该管理用户的账户、口令、签证与权限信息,防止发生非授权的用户访问。B1级的审计功能比C2级的功能更强,还增加了对任何滥用职权的人可读输出标志和对安全级记录的事件进行审计,也可以对于用户的安全性活动进行有选择的审计。在实现过程中,必须彻底分析B1类系统的设计文档和源代码,测试目标代码,尽可能发现系统存在的安全缺陷,并保证消除这些缺陷。要有一种非形式的或形式化的模型来描述系统实现的安全策略。B2安全级——结构化保护级。要求把系统内部结构化地划分成独立的模块,采用最小特权原则进行管理。内部结构必须是可证明的。对所有主体与客体实施更强的MAC。从主体客体扩大到I/O设备等所有资源。TCB应支持管理员与操作员的分离。能够审计使用隐蔽存储信道的标志事件。必须给出可验证的顶级设计,要求开发者对隐蔽信道进行彻底地搜索。TCB划分保护与非保护部分,存放于固定区内。B2级称为结构化保护级(StructuredProtection)。B2级系统的设计中把系统内部结构化地划分成明确而大体上独立的模块,并采用最小特权原则进行管理。B2级不仅要求对所有对象加标记,而且要求给设备(磁盘、磁带或终端)分配一个或多个安全级别(实现设备标记)。必须对所有的主体与客体(包括设备)实施强制性访问控制保护,必须要有专职人员负责实施访问控制策略,其他用户无权管理。B2级强调实际中的评价手段,因此,增加或加强了以下功能:(1)安全策略方面:进一步加强了强制访问控制功能,把强制访问控制的对象,从主体到客体扩展到I/O设备等所有资源,并要求每种系统资源必须与安全标记相联系。(2)可记账性方面:进一步加强系统的连续保护和防渗漏能力。主要措施包括能够确保系统和用户之间开始注

1 / 94
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功