1信息安全沈志东武汉大学国际软件学院zd_shen@163.com武汉大学国际软件学院2007-s2课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规概论武汉大学国际软件学院2007-s3讲授内容密码编码学密码学基础认证理论与技术网络信息安全IP安全、Web安全、入侵检测、电子邮件安全等系统安全防火墙、操作系统安全、计算机病毒等武汉大学国际软件学院2007-s4参考书CryptographyandNetworkSecurity:PrinciplesandPractices,ThirdEdition,WilliamStallings.密码编码学与网络安全——原理与实践(第三版),刘玉珍、王丽娜、傅健明等译,电子工业出版社InformationSecurityPrinciplesandPractice信息安全原理与实践,杜瑞颖、赵波、王张宜等译,张焕国审校,电子工业出版社武汉大学国际软件学院2007-s5参考书BruceShneier,Appliedcryptography:protocols,algorithms,andsourcecodeinC,SecondEdition.《应用密码学-协议、算法与C源程序》,吴世忠等译,机械工业出版社.SecurityinComputing,ThirdEdition,CharlesP.Pfleeger,ShariLawrencePfleeger.信息安全原理与应用(第三版),李毅超、蔡洪斌等译,电子工业出版社网络安全,黄传河等,武汉大学出版社……武汉大学国际软件学院2007-s6概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规武汉大学国际软件学院2007-s7什么是信息?信息是物质的一种普遍属性信息就是事物运动的状态和方式,是关于事务运动的千差万别的状态和方法的知识信息可以被感知、接受、交换、存储和使用武汉大学国际软件学院2007-s8信息系统的组成信道:数据流的载体网络:提供各实体间数据的交换传输协议:信息交换的特定“语言”主机系统:数据到信息的转换、处理、存储数据库系统:信息的组织机构应用系统:信息价值的最终体现武汉大学国际软件学院2007-s9传统方式与数字世界中的安全概念传统方式的信息安全数字世界的信息安全复制品与原件存在不同复制品与原件没有差别对原文件的修改会留下痕迹对原文件的修改可以不留痕迹模仿的签名与原始签名有差异无法象传统方式在文件上直接签章,但是如果得到签名密钥,可以仿造签名将文件进行物理隔离(保险柜)进行保管难以将信息使用传统的保险柜进行保护依赖于物理手段与行政管理无法完全依靠物理手段和行政管理武汉大学国际软件学院2007-s10安全的概念ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述。从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。从国家、社会:过滤有害信息。武汉大学国际软件学院2007-s11计算机与网络技术的发展历程用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本全球无所不在3年ExtranetInternet武汉大学国际软件学院2007-s12安全的历史二战中的密码破译大型机的开发,安全问题的出现对军事信息的访问控制六十年代,DDAPRA研究冗余网络通信技术ARPANET的发展微处理器的发展提高了计算能力Internet的发展武汉大学国际软件学院2007-s13信息安全含义的变化通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性等信息保障(IA):90年代-武汉大学国际软件学院2007-s14通信保密(CommunicationSecurity)通信的保密模型信息发送方信息接收方敌方信源编码信道编码信道传输通信协议密码武汉大学国际软件学院2007-s15通信保密(CommunicationSecurity)机密性(Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。可靠性(Reliability)保证信息不泄露给未经授权的人或设备确保信道、消息源、发信人的真实性以及核对信息获取者的合法性武汉大学国际软件学院2007-s16信息安全(InformationSecurity)机密性(Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。完整性(Integrity)数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性(Availability)保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。武汉大学国际软件学院2007-s17不可否认性(Non-repudiation)发送方和接收方不能抵赖所进行的传输认证性(Authentication)确认实体是它所声明的审计(Accountability)确保实体的活动可被跟踪可控性(Controllability)对信息及信息系统实施安全监控管理……信息安全(InformationSecurity)武汉大学国际软件学院2007-s18信息保障(InformationAssurance)不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御对系统的保护入侵检测能力事件反应能力灾难恢复能力武汉大学国际软件学院2007-s19信息保障(InformationAssurance)从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复PDR模型防护(Protection)检测(Detection)响应(Reaction)武汉大学国际软件学院2007-s20P2DR模型美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型安全策略防护a检测响应武汉大学国际软件学院2007-s21P2DR模型PtDt+Rt攻击时间Pt:入侵开始到侵入系统的时间检测时间Dt:进行安全检测的时间响应时间Rt:从检测到攻击或漏洞到启动处理措施的时间安全:及时的检测与响应基于时间的模型可以计算、可以量化武汉大学国际软件学院2007-s22P2DRR模型自适应的动态安全体系模型安全策略防护响应检测恢复检测和监控网络和系统,发现威胁和弱点修复系统漏洞、检查脆弱性,访问控制、监视恢复系统功能和数据及系统正常运行检测到系统漏洞或攻击启动处理措施武汉大学国际软件学院2007-s23概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规信息安全保障体系武汉大学国际软件学院2007-s24网络安全模型信息转换报文秘密信息报文秘密信息仲裁者,秘密信息发布者用户A信道可信任第三方攻击者用户B信息转换武汉大学国际软件学院2007-s25访问安全模型武汉大学国际软件学院2007-s26安全服务(SecurityService)机密性(Confidentiality)完整性(Integrity)认证性(Authentication)访问控制(AccessControl)不可否认性(Non-repudiation)武汉大学国际软件学院2007-s27机密性(Confidentiality)采用加密机制实现的密级文件经过加密可以公开存放和发送可实现多级控制构建加密通道,防止搭线窃听和冒名入侵武汉大学国际软件学院2007-s28完整性(Integrity)数据完整性是数据本身的真实性的证明确保数据与原始数据一致,没有被更改或者被破坏武汉大学国际软件学院2007-s29认证性(Authentication)确认实体是它所声明的那个身份实体认证(身份鉴别):某一实体确信与之打交道的实体正是所期望的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。数据源发认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地认证一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。武汉大学国际软件学院2007-s30认证性(Authentication)实现认证的方法消息加密函数(Messageencryption):用完整信息的密文作为对信息的鉴别。消息鉴别码(MessageAuthenticationCode):使用一个密钥产生一个固定长度的值作为鉴别标识。散列函数(HashFunction):将任意长的信息映射成一个固定长度的信息。武汉大学国际软件学院2007-s31访问控制(AccessControl)防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。武汉大学国际软件学院2007-s32非否认性(Non-repudiation)源发证明提供给信息接收者以证据,使发送者无法否认发送过这些信息或者否认它的内容的行为交付证明提供给信息发送者以证据,使接收者无法否认接收过这些信息或者否认它的内容的行为数字签名(DigitalSignature)武汉大学国际软件学院2007-s33安全威胁外部攻击攻击者来自该计算系统的外部内部攻击当攻击者是那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人企图越权使用系统资源的行为,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人员)行为滥用计算机系统资源的合法用户有意或无意的滥用他们的特权武汉大学国际软件学院2007-s34安全威胁被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范信息内容泄露(ReleaseofMessageContent)流量分析(TrafficAnalysis)主动攻击,常常是对数据流的修改,可以被检测到,但难以防范伪装(Masquerade)重放(Replay)篡改(Modification)拒绝服务(DenialofService)武汉大学国际软件学院2007-s35安全威胁中断(Interrupt)窃听(Interception)篡改(Modification)伪造(Fabrication)冒充(Masquerade)重放(Replay)拒绝服务(DenialofService)武汉大学国际软件学院2007-s36安全威胁中断(Interrupt)破坏信息系统,中断通信,使得系统资源丢失、不可用或不可得破坏可用性信息源A信息目的地B武汉大学国际软件学院2007-s37安全威胁截取(Interception)非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据等。破坏机密性信息源A信息目的地B敌方武汉大学国际软件学院2007-s38安全威胁篡改(Modification)非授权方不仅访问了资源且修改了信息内容破坏完整性信息源A信息目的地B敌