信息安全技术李国文13853141823Email:lgwpl@163.comxxaqjs2011@126.com(rj2011)信息安全按照“计算机信息系统安全专用产品分类原则(GA163-1997)”的定义,信息安全包括:操作系统安全数据库安全(5)网络安全(6)病毒防护(8)访问控制(5、6)加密(3、4)与鉴别七个方面(7)目录第一章引论第二章信息安全基础第三章密码学基础第四章公钥密码体制第五章数据库安全第六章计算机网络安全第七章数字签名与认证第八章计算机病毒与防范第九章信息安全应用示例复习(3-章)第三章密码学基础3.1密码学概述3.1.1密码学的产生和发展(Kerchoffs现代密码学原理)3.1.2密码学术语(密码编码学…)3.1.3密码算法(公开、对称、单向密码)单钥、公钥密码体制优缺点单向hash算法性质保密通信系统模型3.2密码编码学(分类)3.3密码分析学(7类攻击)复习3.4代替密码和换位密码(含义、分类、区别)3.5序列密码(流密码)和分组密码DES算法(不看细节)DES解密三重DES填充分组密码的用法(工作模式P55)密码块链接CBC3.6流密码复习第四章公钥密码体制4.1公钥密码体制概述(公钥密码体制组成)3.公钥密码体制实现的关键问题陷门单向函数4.2指数加密算法(本身不是公钥系统)Diffie-Hellman密钥交换(P64)Diffie-Hellman密钥交换安全性素数不够大时的破解中间人攻击4.3背包算法(背包问题)求逆示例复习4.4RSA算法(密钥生成、加密、签名过程)n较小时的破解4.5椭圆曲线密码算法(基于的问题)4.6概率加密(确定性公钥系统(DPKC)比较,优缺点)复习第五章数据库安全5.1数据库安全概述访问控制用户、角色、权限关系5.2数据库安全策略与安全评价传统的数据库文件安全策略、其局限性(不足)、解决办法(新的数据库文件安全技术)、数据库文件反复制能力实现的基本思想5.4数据库安全技术(五种)零知识证明5.5数据库加密数据库的加密方式(软、硬、库内、库外)数据库加密系统的功能部件复习第六章计算机网络安全6.1网络模型和安全分析TCP/IP与OSI/RM的对应关系TCP/IP协议栈中的安全设施的相对位置IPSec组成协议IPSec两种工作模式消息认证方法使用对称加密认证(消息加密的)消息不加密的认证(1)消息认证码(2)使用hash函数SSL协议复习6.2网络的不安全因素(略)6.3网络安全的任务(8条性质)6.4网络安全服务与安全机制6.4.3安全服务和安全机制的关系6.5网络安全防范技术基于适用对象的不同,几种常用的网络安全策略1.网络规划时的安全策略2.网络管理员的安全策略3.网络用户安全策略4.Internet有权用户需要了解的安全策略6.6路由选择和访问控制(略)复习6.7网络数据加密技术(方式)(1)链路加密(2)端到端加密(3)结点加密6.8DES数据加密6.8.3DES存在的问题DES问题解决方法6.9其他加密算法(IDEA、RC2、RC5)RC5算法复习6.10密钥管理6.10.1密钥生成6.10.3发送密钥6.10.4验证密钥使用、更新、存储密钥(5--7)6.10.8公开密钥的密钥管理第一章引论1.1信息安全问题的提出1.2对信息的威胁和攻击的种类1.3密码学1.4信息安全的重要性1.5信息安全的任务1.6信息安全的对策与措施1.7小结1.1信息安全问题的提出图1-1信息安全保障的WPDRR模型预警(W)保护(P)检测(D)响应(R)恢复(R)技术操作人1.1信息安全问题的提出信息安全保障的基本思想是深层防御战略:1.主机及其计算环境2.操作系统3.基于主机的监视技术4.网络传输设施5.应用程序6.网络边界7.支撑性基础设施1.2对信息的威胁和攻击的种类1.2.1信息泄漏1.2.2信息破坏1.人为破坏的手段(1)利用系统本身的脆弱性(2)滥用特权身份(3)不合法的使用(4)修改或非法复制系统中的数据2.偶然事件的几种可能(1)硬、软件的故障引起安全策略失效(2)工作人员的误操作使信息严重被破坏或工作人员无意地让别人看到了机密信息(3)自然灾害的破坏(4)外界环境因素的突然变化1.2.3计算机犯罪1.计算机犯罪的技术手段(1)数据欺骗(2)特洛伊木马术(3)香肠术(4)陷阱术(后门)(5)逻辑炸弹(6)寄生术(7)超级冲杀(8)异步攻击(9)废品利用(10)伪造证件2.计算机犯罪的特点(1)作案手段智能化、隐蔽性强(2)犯罪侵害的目标较集中(3)侦查取证困难,破案难度大,存在较高的犯罪黑数(4)犯罪后果严重,社会危害性大3.对计算机信息系统的违法犯罪行为及攻击的主要手段(1)窃听(2)越权存取(3)有害信息(4)计算机病毒(5)黑客(6)因特网带来新的安全问题1.2.4计算机病毒计算机病毒的发展主要表现在以下几个方面:(1)新病毒层出不穷,感染发作有增无减(2)电子邮件已经取代磁盘成为病毒传播的主流途径(3)传播速度大大加快,病毒已无国界(4)病毒家族的种类越来越多(5)病毒的破坏性不断增加1.3密码学当前密码技术的研究领域主要涉及:(1)密码学的信息理论和计算机复杂性理论的研究(2)公开密钥密码理论的研究(4章)(3)对称密码理论的研究(3章)(4)新型安全密码算法的研究(5)密码安全协议的研究1.4信息安全的重要性(1)由于因特网的开放性以及企业信息系统基本都采用开放性的系统平台,包括网络、操作系统和数据库系统等,系统的弱点成为更容易被攻击的环节(2)安全漏洞成倍地增长(3)网络还存在机房安全、病毒的侵入和黑客的攻击、管理不健全而造成的安全漏洞等主要问题1.5信息安全的任务(1)可获得性(Availability,可用性)(2)授权与密钥管理(保密性,机密性)(3)身份识别与完整性(完整性)(4)抗抵赖性(5)可控性(访问控制)1.6信息安全的对策与措施1.6.1信息安全的对策1.系统边界(防火墙,VPN)2.网络系统3.主机1.6.2信息安全的措施1.发展和使用信息加密技术(机密性)(1)文件加密技术(2)存储介质加密技术(3)数据库加密方法2.采取技术防护措施(1)审计技术(2)安全协议(3)访问控制技术3.行政管理措施(1)加强对计算机的管理(2)对人员的管理1.7小结本章从总体上概括了信息安全问题及保障信息安全的必要性。在深层防御战略中,主要内容是主机及计算环境的安全、操作系统的安全、基于主机的监视技术、网络传输设施、应用程序的安全、网络边界、支撑性基础设施。第二章信息安全基础2.1信息不安全因素2.2信息攻击2.3信息安全需求分析2.4安全理论与技术分析2.5安全层次与系统模型2.6小结2.1信息不安全因素2.1.1物理不安全因素(1)自然灾害,物理损坏,设备故障(如意外断电,电磁干扰等)和意外事故。(2)电磁泄漏(如侦听计算机操作过程),其特点是难以觉察性、这种威胁只破坏信息的保密性。(3)操作失误(如删除文件、格式化硬盘等)。(4)计算机系统机房的环境安全。2.1.2网络不安全因素(1)网络规模(2)网络物理环境脆弱性2.1.3系统不安全因素现在应用的大部分系统软件都有一定的漏洞。对于一个设计不够安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全维护。2.1.4管理不安全因素1.管理不能做到多人负责2.管理者任期太长3.不能做到职责分离(1)计算机操作与计算机编程(2)机密资料的接收和传送(3)安全管理和系统管理(4)应用程序和系统程序的编制(5)访问证件的管理与其他工作(6)计算机操作与信息处理系统使用媒介的保管等2.2信息攻击2.2.1口令攻击口令猜测前提是必须先得到该主机上的某个合法用户的帐号,然后破译。获得普通用户帐号的方法主要有:(1)利用目标主机的Finger功能(2)利用目标主机的X.500服务(3)从电子邮件地址中收集(4)查看主机是否有习惯性的帐号2.2信息攻击用户口令的破译方法:(1)网络监听(2)破解软件(3)利用系统管理员的失误(口令文件)(4)诈骗2.2.2地址欺骗地址欺骗有三种基本形式:1.基本地址变化(IP地址)2.源路由攻击3.信任关系2.2.3窃听2.2.4业务否决(拒绝服务攻击)2.2.5链接盗用链接盗用分为含蓄(隐蔽)的形式和明显(直接)的形式。2.2信息攻击2.2.6对于域名系统等基础设施的破坏1.基本的网站欺骗2.中间人攻击3.URL重写2.2.7利用Web破坏数据库Web数据库是基于Internet/Intranet的应用系统。2.2信息攻击2.3信息安全需求分析信息安全需求包括:(1)信息的保密性(2)信息的完整性(3)信息的非否认性(4)信息发送者的可鉴别性(5)信息的可用性(6)信息的可控性(7)数字签名和身份认证2.3.1防护安全对于防护系统的建设,应考虑以下几个因素:(1)全方位的防护功能,能够考虑到所有可能的入侵通道(2)具有多层架构的防护机制(3)易于集中管理及维护,具有自动更新升级的能力(4)中央控管的防护规则,完全不需使用者设定,提高信息人员的效率(5)具有防护统计报告能力,易于掌握整个防护计划信息系统的安全需求2.3.2运行安全系统的运行安全包括系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障维修、软件的可靠性与可维护性、操作系统的故障分析及处理等方面。2.3.3安全管理网络信息的安全管理包括以下四类活动:1.系统安全管理(安全策略)2.安全服务管理3.安全机制管理4.安全管理本身涉及信息的安全信息系统的安全需求2.3.4安全评估1.可信计算机系统评估标准(TCSEC)(1)可信计算机系统评估标准原则(2)评估标准的安全等级①D类②C类(C1,C2)③B类(B1,B2,B3)④A类(A1,超A1)信息系统的安全需求2.国际国内其他安全标准(1)GB/T9387.2(1995)(2)RFC2401(3)ITSEC(4)美国联邦标准FC(5)GB17859——1999(6)CC准则(IT安全性评估通用准则)(7)CC的文档结构(8)ISO17799(BS7799)2.4安全理论与技术分析2.4.1密码理论与数据加密技术1.密码理论密码理论是研究编制密码和破译密码的技术科学。2.数据加密技术数据加密技术是最基本的网络安全技术,被称为信息安全的核心。2.4.2认证识别理论与技术(第七章数字签名与认证)相互认证是客户机和服务器相互识别的过程。证明(证书certificate)本身并不提供认证,只有证明和密钥一起才起作用。2.4.3授权与访问控制理论与技术为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。访问控制需采取下述两种措施:(1)识别与验证访问系统的用户(2)决定用户对某一系统资源可进行何种访问(读、写、修改、运行等)2.4安全理论与技术分析2.4.4审计追踪技术审计追踪是指对安防体系、策略、人和流程等对象的深入细致的核查,目的是为了找出薄弱环节并给出相应的解决方案。2.4.5网间隔离与访问代理技术从技术上来讲代理服务是一种网关功能,但它的逻辑位置是在OSI七层协议的应用层之上。代理使用一个客户程序与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。2.4安全理论与技术分析TCP/IP与OSI/RM的对应关系应用层表示层会话层传输层物理层数据链路层网络层7654321OSI/RM应用层传输层网络接口层网际层TCP/IPPPP,HDLC,FDDI,Ethernet,802.3,802.5等等TCP/IP支持所有标准的物理层和数据链路层协议网络物理隔离技术1.专用计算机上网2.多PC机3.外网代理服务4.内外网线路切换器5.双硬盘6.单硬盘内外分区7.网闸2.4.6反病毒技术计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容。防毒、查毒和杀毒。(1)防毒能力是指预防病毒侵入计算机系统的能力(2)查毒能力是指发现和追踪病毒来源的能力(3)杀毒能力是指从感染对象中