信息安全技术-第一章-安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全技术李钟华江西财经大学信息学院ftp://lzhst:123456@210.35.205.52第一章绪论1.1典型网络安全需求1.2安全与开放系统1.3网络安全策略1.4安全威胁与防护措施1.5网络安全服务1.6入侵检测与安全审计1.7网络体系结构1.8安全服务的分层配置与安全服务的管理1.9安全基础设施3信息的处理方式1.1典型的网络安全需求目前,网络安全已不再是军方和政府要害部门的一种特殊需求。实际上,所有的网络应用环境包括银行、电子交易、政府(无密级的)、公共电信载体和互联/专用网络都有网络安全的需求。应用环境需求所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改识别零售交易的顾客保护个人识别号(PIN)以免泄漏确保顾客的秘密电子交易确保交易的起源和完整性保护共同的秘密为交易提供合法的电子签名政府避免无密级而敏感的信息的未授权泄漏或修改为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能避免服务中断保护用户的秘密互联/专用网络保护团体/个人的秘密确保消息的真实性典型的网络安全需求1.2安全与开放系统矛盾?开放系统:可以自由地选择经销商来购买不同的系统部件,而这些部件可以有机地组合起来以满足购买者的需要。因此,开放系统的发展与应用和标准的制定密切相关。计算机联网是与开放系统并肩发展起来的。开放系统的标志是开放系统互连(OSI)模型的提出。自从70年代以来,这个模型得到了不断的发展和完善,从而成为全球公认的计算机通信协议标准。除了OSI标准外,另外一些标准化组织也建立了开放系统网络协议。最为有名的当属Internet协会,它提出了著名的TCP/IP协议。通过围绕开放系统互联所开展的标准化活动,使得不同的厂家所提供的设备进行互联成为可能。续一将安全保护措施渗透到开放系统网络中:复杂性——安全技术的应用与通信协议的设计。为了给开放系统网络提供安全保证,就必须将安全技术与安全协议相结合,而安全协议是一般的网络协议的重要组成部分。当前,我们要做的主要工作是在下列的三个较宽的领域内,设计或建立一些兼容的或作为补充的标准:1)安全技术;2)一般用途的安全协议;3)特殊用途的安全协议,如银行、电子邮件等应用。续二与以上领域有关的标准主要来自以下四个方面:1)有关信息技术的国际标准。这些标准是由以下组织建立的:国际标准化组织(ISO),国际电工委员会(IEC),国际电信联盟(ITU,原称CCITT)和电气与电子工程师协会(IEEE);2)银行工业标准。这些标准或者是由ISO国际性地开发的,或者是由美国国家标准协会(ANSI)面向美国国内的应用而开发的;3)国家政府标准。这些标准是由各国政府制定的;4)Internet标准。这些标准是由Internet协会开发的。1.3网络安全策略安全区域:通常是指属于某个组织的处理和通信资源之集。安全策略:是指在某个安全区域内,用于所有与安全活动相关的一套规则。这些规则是由此安全区域中所设立的一个权威机构来建立的。安全策略是一个很广泛的概念,这一术语以许多不同的方式用于各种文献和标准之中。OSI安全体系结构中将安全策略定义为安全服务应达到的各种准则。续一安全策略有以下几个不同的等级:1)安全策略目标:是某个机构对所要保护的特定资源要达到的目的所进行的描述;2)机构安全策略:是一套法律、规则和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标;3)系统安全策略:所描述的是如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。续二1.3.1授权1.3.2访问控制策略1.3.3责任1.3.1授权授权(authorization):指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力,它等于规定了谁可以对什么做些什么。授权描述在机构安全策略等级上的一些例子如下:1)文件Project-X-Status只能由lzhh修改,并由tanzw,wanz和Project-X计划小组中的成员阅读;2)一个人事纪录只能由人事部的职员进行新增和修改,并且只能由人事部职员、执行经理和该纪录所属于的那个人阅读;3)在一个有机密、秘密和绝密等密级的多级安全系统中,只有所持许可证级别等于或高于此密级的人员,才有权访问此密级中的信息。1.3.2访问控制策略访问控制策略(AccessControlPolicies):隶属于系统安全策略,它迫使在计算机系统和网络中自动地执行授权。以上授权描述实例分别对应于以下不同的访问控制策略:1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问;2)基于角色的策略:该策略是基于身份的策略的一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制;3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则。续一可分为强制访问控制策略、自主访问控制策略两类。强制访问控制策略是由安全区域的权威机构强制实施的,任何用户都不能回避它。强制访问控制策略在军事上和其它政府机密环境最为常用,上述的策略3)就是一个例子。自主访问控制策略为一些特殊的用户提供了对资源(例如信息)的访问权,这些用户可以利用此权限控制对资源进行访问。上述的策略1)和2)就是自主访问控制策略的两个例子。在机密环境中,自主访问控制策略用于强制执行“须知(NeedtoKnow)”最小特权策略(LeastPrivilegePolicy)或最小泄漏策略(LeastExposurePolicy)。前者只授予主体为执行任务所必需的信息或处理能力;后者按原则向主体提供机密信息,并且主体承担保护信息的责任。1.3.3责任责任(Accountability):支撑所有安全策略的一个根本原则。受到安全策略制约的任何个体在执行任务时,需要对它们的行为负责任。这与人事安全有十分重要的关联。某些网络防护措施,包括认证工作人员的身份以及与这种身份相关的活动,都直接地支持这一原则。1.4安全威胁与防护措施1.4.1基本概念1.4.2安全威胁1.4.3防护措施1.4.4病毒1.4.1基本概念安全威胁:是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法使用所造成的危害。某种攻击就是某种威胁的具体实现。防护措施:是指保护资源免受威胁的一些物理控制、机制、策略和过程。脆弱性:是指在防护措施中和在缺少防护措施时系统所具有的弱点。风险:是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;反之,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方法来确定防护措施的支出是否应予以保证。安全威胁可分成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意的威胁又可以进一步被分成被动的和主动的两类。被动威胁包括只对信息进行监听(如搭线窃听),而不对其进行修改。主动威胁包括对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。18网络安全面临的威胁物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗,防毁链路老化人为破坏网络设备自身故障停电导致无法工作机房电磁辐射其他信息存储安全信息传输安全信息访问安全其他身份鉴别访问授权机密性完整性不可否认性可用性计算机病毒外部攻击内部破坏其他风险软件弱点是否存在管理方面的风险需有无制定相应的安全制度安全拓扑安全路由Internet19国际标准化组织对具体的威胁定义:•伪装(pseudonym):•非法连接(illegalassociation):•非授权访问(no-authorizedaccess):•重放(replay)•拒绝服务(denialofservice):•抵赖(repudiation):•信息泄露(leakageofinformation):•业务流量分析(trafficanalysis)•改变信息流(invalidmessagesequencing)•篡改或破坏数据(datamodificationordestruction)•推断或演绎信息(deductionofinformation):•非法篡改(illegalmodificationofprograms):1.4.2安全威胁基本的威胁信息安全的基本目标是实现信息的机密性、完整性、可用性以及资源的合法使用。以下四个基本的安全威胁直接反映出了这四个安全目标。1)信息泄漏:信息被泄漏或透露给某个未授权的实体。这种威胁主要来自诸如窃听、搭线或其它更加错综复杂的信息探测攻击;2)完整性破坏:数据的一致性通过未授权的创建、修改或破坏而受到损坏;3)拒绝服务:对信息或其它资源的合法访问被无条件地阻止。这可能是由于以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资源对合法用户也是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断服务;4)非法使用:某一资源被某个未授权的人或以某一未授权的方式使用。续二主要的可实现的威胁在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现会直接导致任何基本威胁的某一实现。因而,这些威胁使基本的威胁成为可能。主要的可实现的威胁包括渗入威胁和植入威胁。主要的渗入威胁有:1)假冒:某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。某个未授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便攫取了此合法用户的权利和特权。黑客大多采用假冒攻击。2)旁路控制:为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。3)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权的目的,这也称作“内部威胁”。主要的植入威胁有:1)特洛伊木马(TorojanHouse):软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。2)陷门:在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。续三潜在威胁如果在某个给定环境对任何一种基本威胁或者主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。例如,如果考虑信息泄漏这样一种基本威胁,我们有可能找出以下几种潜在威胁(不考虑主要的可实现的威胁):1)窃听;2)业务流分析;3)人员疏忽;4)媒体清理。23我国当前信息安全的现状总部下属机构黑客•信息泄密•信息被篡改Internet2.电脑黑客活动已形成重要威胁。24我国当前信息安全的现状3.信息基础设施面临网络安全的挑战。企业网络非法用户非法登录合法用户越权访问计算机网络•信息被越权访问•信息被非授权访问图1.4.1典型的潜在威胁及其之间的相互关系信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏漏媒体清理假冒旁路控制授权侵犯物理侵犯渗入特洛伊木马陷门业务欺骗植入窃取截获/修改否认信息泄漏完整性破坏窃取重放资源耗尽完整性破坏表1.4.1典型的网络安全威胁威胁授权侵犯*旁路控制拒绝服务*窃听*人员疏忽非法使用电磁/射频截获媒体清理假冒*截获/修改*完整性破坏*信息泄露*描述物理侵入为某一特定目的授权使用一个系统的人却将该系统用作其它未授权的目的攻击者发掘系统的缺陷或安全脆弱性对信息或其它资源的合法访问被无条件的拒绝或推迟与时间密切相关的操作信息从被监视的通信过程中泄露出去信息从电子或机电设备所发出的无线射频或其它电磁场辐射中被提取出来数据的一致性通过对数据进行未授权的创建、修改或破坏而受到损坏信息被泄露或暴露给某个未授权的实体一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人资源被某个未授权的人或者以未授权的方式使用一个侵入者通过绕过物理控制而获得对系统的访问信息被从废弃的或打印过的媒体中获得一个实体(人或系统)假装成另一个不同的实体某一通信数

1 / 85
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功