信息安全技术万涛华东交通大学信息工程学院E-mail:wantao217@163.comTel:13807097997QQ:471387802第1讲概述•§1.1信息安全的目标•§1.2信息安全研究的内容•§1.3信息安全的发展•§1.4本课程学习内容•§1.5实验环境配置信息安全技术◆万涛32020/2/25一、信息安全问题信息:数据、消息和资讯等。信息安全:信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。信息安全本质上体现为网络信息安全。网络与信息安全的主要任务:1、网络安全任务:保障网络资源稳定可靠运行,受控合法使用2、信息安全任务:机密性,完整性,不可否认性,可用性3、其他:病毒防治,预防内部犯罪§1.1信息安全的目标信息安全技术◆万涛42020/2/25常见的攻击:•口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令•连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信•服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标•网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息§1.1信息安全的目标信息安全技术◆万涛52020/2/25•数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性•地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任•社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率•恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发起攻击•基础设施破坏:攻击者可通过破坏路由信息等基础设施,使目标陷于孤立•数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标§1.1信息安全的目标信息安全技术◆万涛62020/2/25二、信息安全的主要威胁1、通信过程中的威胁:信息在计算机网络系统的通信过程中面临的一种外部威胁。攻击手法:截获、中断、伪造、篡改2、存储过程中的威胁:存储在计算机系统或服务器、数据库中数据信息面临的一种严重攻击威胁。攻击手法:数据窃取、变更、重放、抵赖攻击3、加工处理中的威胁:信息在加工过程中,通常以源码出现,加密保护对处理中的信息不起作用。因此这期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。§1.1信息安全的目标信息安全技术◆万涛72020/2/25我国信息系统面临的安全威胁有:不良信息的入侵和污染;黑客和计算机犯罪;信息间谍的潜入;信息战;网络病毒;机要信息的扩散;信息网络的脆弱性;信息系统装备过分依赖国外产品。§1.1信息安全的目标信息安全技术◆万涛82020/2/25我国信息安全的现状:2000年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。1、信息与网络安全的防护能力较弱。对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。§1.1信息安全的目标信息安全技术◆万涛92020/2/252、基础信息产业相对薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造。硬件方面:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,关键部位完全处于受制于人的地位。软件方面:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。许多单位和部门几乎是在“抱着定时炸弹”工作。§1.1信息安全的目标信息安全技术◆万涛102020/2/253、信息安全管理力度还要加强,法律法规滞后现象急待解决。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。4、信息犯罪在我国有快速发展的趋势。西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以金融业计算机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。境外一些反华势力也频频散发反动言论,计算机病毒已发现约有2000~3000多种,而且还在以更快的速度增加着。§1.1信息安全的目标信息安全技术◆万涛112020/2/255、具有知识产权的信息与网络安全产品相对缺乏,且安全功能急待提高。近年来,信息网络安全技术和产品的研究、开发、应用发展迅速,其中病毒防治、防火墙、安全网管、黑客入侵检测与预警、访问控制、网络安全漏洞扫描等一些关键性产品实现了国产化。但是“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化”。6、全社会信息安全意识急待提高,加强专门安全人才的培养。§1.1信息安全的目标信息安全技术◆万涛122020/2/25三、网络信息安全特征与保护技术1、信息安全特征完整性:信息在传输、交换、存储和处理过程保持非修改,非破坏和非丢失的特性。保密性:杜绝信息泄漏给非授权的个人或实体,强调有用信息只为授权对象使用。可用性:网络信息被授权实体正确访问。不可否认性:通信双方在信息交互过程中,确信参与者身份,以及参与者所提供的信息的真实同一性。可控性:对流通在网络系统中的信息传播及具体内容能够实现有效控制。§1.1信息安全的目标信息安全技术◆万涛132020/2/252、信息安全保护技术主动防御保护技术数据加密、身份鉴别、存取控制、权限设置、虚拟专用网技术。被动防御保护技术防火墙、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护与安全管理§1.1信息安全的目标信息安全技术◆万涛142020/2/253、信息安全服务对信息的保密性、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。鉴别服务访问控制服务数据保密性数据完整性防止否定服务(抗抵赖)§1.1信息安全的目标信息安全技术◆万涛152020/2/254、信息安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制§1.1信息安全的目标信息安全技术◆万涛162020/2/25信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。信息安全研究的内容包括:一、信息安全理论研究二、信息安全应用研究三、信息安全管理研究§1.2信息安全的研究内容信息安全技术◆万涛172020/2/25一、信息安全理论研究1、密码理论加密:将信息从易于理解的明文加密为不易理解的密文消息摘要:将不定长度的信息变换为固定长度的摘要数字签名:实际为加密和消息摘要的组合应用密钥管理:研究密钥的产生、发放、存储、更换、销毁等2、安全理论身份认证:验证用户身份是否与其所声称的身份一致授权与访问控制:将用户的访问行为控制在授权范围内审计跟踪:记录、分析和审查用户行为,追查用户行踪安全协议:构建安全平台时使用的与安全防护有关的协议§1.2信息安全的研究内容信息安全技术◆万涛182020/2/25二、信息安全应用研究1、安全技术防火墙技术:控制两个安全策略不同的域之间的互访行为漏洞扫描技术:对安全隐患的扫描检查、修补加固入侵监测技术:提取和分析网络信息流,发现非正常访问病毒防护技术:2、平台安全§1.2信息安全的研究内容信息安全技术◆万涛192020/2/25二、信息安全应用研究1、安全技术防火墙技术、漏洞扫描技术、入侵监测技术、病毒防护技术2、平台安全物理安全:主要防止物理通路的损坏、窃听、干扰等网络安全:保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听系统安全:保证客户资料、操作系统访问控制的安全,同时能对该操作系统上的应用进行审计数据安全:对安全环境下的数据需要进行加密用户安全:对用户身份的安全性进行识别边界安全:保障不同区域边界连接的安全性§1.2信息安全的研究内容信息安全技术◆万涛202020/2/25三、信息安全管理研究信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等1.美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由美国国防部制定。分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。D类:最低保护。整个系统不可信。对于硬件来说,无任何保护;对于操作系统来说,容易受到损害;对于用户及其访问权限来说,没有身份认证。§1.2信息安全的研究内容信息安全技术◆万涛212020/2/25C1类:自决的安全保护。对硬件进行了某种程度的管理,用户登录需要用户名和口令,对数据设置了访问权限。不能阻止系统管理员执行的操作,不能控制进入系统的用户的访问级别。C2类:访问级别控制。除了C1级的特性外,还包含创建受控访问环境的安全特性。受控访问环境可以进一步限制用户执行某些命令或访问某些数据的能力。除许可权限外,还需要身份验证级别。§1.2信息安全的研究内容信息安全技术◆万涛222020/2/25B1类:有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签,任何对用户许可级别和成员分类的更改都受到严格控制,即使文件所有者也不能随意改变文件许可权限。B2类:结构化保护。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,遵循最小特权原则。必须对所有目标和实体实施访问控制。政策要有专职人员负责实施,要进行隐蔽信道分析。系统必须维护一个保护域,保护系统的完整性,防止外部干扰。§1.2信息安全的研究内容信息安全技术◆万涛232020/2/25B3类:安全域。系统的安全功能足够小,以利广泛测试。必须满足参考监视器需求以传递所有的主体到客体的访问。要有安全管理员,安全硬件装置,审计机制扩展到用信号通知安全相关事件,还要有恢复规程,系统高度抗侵扰。A1类:核实保护。最高级别,包含较低级别的所有特性。包含一个严格的设计、控制和验证过程。设计必须经过数学上的理论验证,而且必须对加密通道和可信任分布进行分析。近20年来,人们一直在努力发展安全标准,并将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当做默认标准。§1.2信息安全的研究内容信息安全技术◆万涛242020/2/252、我国将计算机信息系统安全保护分为5级:用户自主级、系统审计保护级、安全标记保护级、结构化保护级、安全域级保护级。自主保护级:相当于C1级系统审计保护级:相当于C2级安全标记保护级:相当于B1级属于强制保护结构化保护级:相当于B2级安全域级保护级:相当于B3~A1级§1.2信息安全的研究内容信息安全技术◆万涛252020/2/253、实际应用中主要考核的安全指标有身份认证、访问控制、数据完整性、安全审计、隐蔽信道分析等。1)身份认证:通过标识鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。重点考虑用户、主机和节点