• 2.66 MB
  • 2022-04-22 11:24:41 发布

党校课件 信息安全与管理精简版课件

  • 223页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'本课程主要围绕信息安全的“保密、保护和保障”发展主线,对网络信息安全所涉及的主要问题进行讲解,内容包括:网络信息安全定义、密码技术、系统安全技术、网络通信协议、网络安全技术、信息安全风险评估和信息安全管理等。以上内容以“信息保密理论与技术”、“信息保护理论与技术”以及“信息保障理论与技术”逐步深入展开。教学内容不同学校设置的目标有较大的差异 [1]网络与信息安全基础(普通高等教育“十一五”国家级规划教材),清华大学出版社,周继军、蔡毅,2008年08月第一版[2]网络信息安全,(高等院校信息安全专业规划教材),机械工业出版社,肖军模等,2006年6月[3]网络安全实验教程,(普通高等教育“十一五”国家级规划教材),清华大学出版社,刘建伟、张卫东、刘培顺、李晖,2007年6月[4]最新科研论文资料,中国期刊网等参考教材与参考资料 第一章概述信息安全案例信息与信息系统信息安全需求信息的保密、保护以及保障 2009年4月20日,中央电视台军事频道报导……信息安全典型案例美国F35-II战机资料惨遭黑客偷窃(不太爽吧?)。俄军组建电子战部队(网络战)2009年3月份,中央电视台经济频道报导……315晚会关注公众信息安全问题。经济与法节目《威胁,就在身边》揭露黑客产业链和私密信息泄露问题(两个例子,隐私生活现场直播,好可怕啊)。 1信息与信息系统1.1什么是信息?信息的定义就象生命、混沌、分形等一样,没有统一的真实质定义。维纳:“信息就是信息,不是物质,也不是能量”。信息与物质和能量具有不同的属性。信息、物质和能量,是人类社会赖以生存和发展的三大要素。信息是事物现象属性的标示。“信息”的具体含义:广义的和狭义的两个层次。从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化。它是一种客观存在,与人们主观上是否感觉到它的存在没有关系。例如日出、月落,战场兵力的增减以及气温的高低变化、股市的涨跌等。 1.2信息系统的概念系统是由处于一定的环境中为达到某一目的而相互联系和相互作用的若干组成部分结合而成的有机整体。信息系统权威戴维斯给信息系统下的定义是:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策与控制。定义中,前半部分说明了信息系统的技术构成,称作技术观,后半部分说明了信息系统在组织中的作用,称作社会观,合起来称作社会技术观。1.2信息系统 一般来说,信息系统是针对特定用户群的信息需求而建设起来的人工系统,它能够进行信息的采集、组织、存贮、检索、分析综合与传递。广义的信息系统包容了与信息系统有关的一切活动,如信息系统的外部环境、信息资源、系统开发和运行、发展、技术管理。信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行处理,使它获得新的结构与形态或者产生新的数据。1.2信息系统(续) 某高校信息系统网络总体结构图8610网管中心(Optivity)Internet良乡校区西山分校千兆百兆移动用户图书馆信息教学楼中教办公楼软件学院办公楼主楼VPNContivity百兆防火墙千兆防火墙路由器cisco3662路由器无线网桥无线网桥Bay450Bay380交换机交换机交换机交换机交换机服务器群Web、Email服务器路由器交换机passport1424拨号上网Accelar1200 我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。(军方沈昌祥院士语)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、中共中央政治局常委、国务院副总理黄菊2004年1月9日在全国信息安全保障工作会议上关于《全面加强信息安全保障工作,促进信息化健康发展》发表讲话,从国家层面上强调了信息安全的极端重要意义。2信息安全需求 信息安全现状日益增长的安全威胁攻击技术越来越复杂入侵条件越来越简单 黑客攻击猖獗网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫 发展的三个阶段:保密-----保护-----保障3信息的保密、保护与保障 保密性:首先认识的安全属性要求:保证信息在授权者之间共享手段:加密隐形访问控制与授权3.1信息的保密 操作系统安全(OSSEC)数据库安全(DBSEC)网络安全(NETSEC)计算机信息系统安全(COMPUSEC)信息安全(INFOSEC)ITSECCC信息安全:INFOSECTCSEC3.2信息的保护 到这个阶段,信息安全的概念才逐步成熟。计算机安全、信息安全的概念3.2.1信息的保护(续) 为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO,偏重于静态信息保护)计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。(着重于动态意义描述)3.2.2计算机安全的定义 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。-中华人民共和国计算机信息系统安全保护条例我国的定义 信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国标准与技术局NISTSP800-37新版)3.2.3信息安全的定义 保护目标:保密性、完整性和可用性技术手段:防火墙、访问控制、VPN、入侵检测、扫描等3.2.4信息保护的基本技术 3.3信息保障随着安全需求的增长,IA诞生了IA的发展INFOSEC概念的开始1960s简单的安全问题计算机的有限使用1970s&1980s军事和战争环境中使用嵌入到武器系统中1990s计算机逐渐广泛应用对商用信息基础设施的依赖增强2000及之后以网络为中心的战争模式电子商务技术的发展知识管理通信业务成为主流3.3.1以“信息保障”为中心的新思路 “确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。”-1996年美国国防部(DoD)国防部令S-3600.13.3.2信息保障的定义 3.3.3信息安全(保护)与信息保障的关系 1998年10月,NSA颁布信息保障技术框架(IATFV1.1)1999年9月,2000年9月分别颁布了2.0和3.0版。2002年9月,颁布了对3.0进行补充的3.1版本。信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识逐步趋于一致。3.3.4信息保障技术框架(IATF) 美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2。可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。3.3.4信息保障(续) 美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2。可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。3.3.4信息保障(续) 基础知识主要知识点:--安全攻击--安全机制--安全目标与安全需求--安全服务模型--安全目标、需求、服务和机制之间的关系--信息安全模型--网络安全协议 安全攻击信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击安全攻击分为主动攻击和被动攻击被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动被动攻击主要威胁信息的保密性常见的被动攻击包括消息内容的泄漏和流量分析等 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作主动攻击主要威胁信息的完整性、可用性和真实性常见的主动攻击包括:伪装、篡改、重放和拒绝服务 常见的安全攻击消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序伪装:指一个实体冒充另一个实体重放:将获得的信息再次发送以期望获得合法用户的利益拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。 安全机制阻止安全攻击及恢复系统的机制称为安全机制OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上 特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制 安全目标信息安全的目标是指能够满足一个组织或者个人的所有安全需求通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。 安全需求可用性(Availability):确保授权的用户在需要时可以访问信息完整性(Integrity):保护信息和信息处理方法的准确性和原始性保密性(Confidentiality):确保信息只被授权人访问可追溯性(Accountability):确保实体的行动可被跟踪保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透 安全需求之间的关系 安全需求之间的关系保密性依赖于完整性,如果系统没有完整性,保密性就失去意义同样完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立可用性和可追溯性都由保密性和完整性支持上面提到的这些安全需求都依赖于保障 安全服务模型安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务安全机制是安全服务的基础安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性图1.3是一个综合安全服务模型,该模型揭示了主要安全服务和支撑安全服务之间的关系模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务 支撑服务是其他服务的基础,主要包括:--鉴别(Identification):它表示能够独特地识别系统中所有实体--密钥管理:该服务表示以安全的方式管理密钥。密钥常常用于鉴别一个实体--安全性管理(Securityadministration):系统的所有安全属性必须进行管理。如安装新的服务,更新已有的服务,监控以保证所提供的服务是可操作的--系统保护:系统保护通常表示对技术执行的全面信任 预防服务能够阻止安全漏洞的发生,包括:--受保护的通信:该服务是保护实体之间的通信--认证(Authentication):保证通信的实体是它所声称的实体,也就是验证实体身份--授权(Authorization):授权表示允许一个实体对一个给定系统作一些行动,如访问一个资源。--访问控制(AccessControl):防止非授权使用资源,即控制谁访问资源,在什么条件下访问,能够访问什么等--不可否认(Non-repudiation):它是与责任相关的服务,指发送方和接受方都不能否认发送和接收到的信息。--交易隐私(Transactionprivacy):该服务保护任何数字交易的隐私 检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响,主要包括:--审计(Audit):当安全漏洞被检测到时,审计安全相关的事件是非常重要的。它是在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因,以便对系统进行恢复--入侵检测(Intrusiondetection):该服务主要监控危害系统安全的可疑行为,以便尽早地采用额外的安全机制来使系统更安全--整体检验(Proofofwholeness):整体检验服务主要是检验系统或者数据仍然是否是完整的--恢复安全状态(Restoresecurestate):该服务指当安全漏洞发生时,系统必须能够恢复到安全的状态 安全目标、需求、服务和机制之间的关系安全机制安全机制安全机制安全服务安全服务安全服务安全服务安全需求安全需求安全目标 安全目标、需求、服务和机制之间的关系全部安全需求的实现才能达到安全目标不同的安全服务的联合能够实现不同的安全需求一个安全服务可能是多个安全需求的组成要素同样,不同的安全机制联合能够完成不同的安全服务一个安全机制也可能是多个安全服务的构成要素表1.1表示了一些安全服务和安全需求之间的关系 表1.1说明了不是所有的安全需求都强制性地要求所有安全服务但是这些安全服务并不是完全可以忽略因为这些安全服务可能间接地使用如上表中的鉴别和密钥管理两个安全服务仅仅是完整性、保密性和可追溯性所要求的,不是可用性和保障必须的,但可用性是依赖于完整性和保密性。保障则与可用性、完整性、保密性和可追溯性相关所以一个密钥管理服务将影响所有的安全需求 信息安全模型大多数信息安全涉及通信双方在网络传输过程中的数据安全和计算机系统中数据安全。图1.5是一个典型的网络安全模型。 从网络安全模型可以看到,设计安全服务应包括下面的四个方面的内容:--设计一个恰当的安全变换算法,该算法应有足够强安全性,不会被攻击者有效地攻破。--产生安全变换中所需要的秘密信息,如密钥。--设计分配和共享秘密信息的方法。--指明通信双方使用的协议,该协议利用安全算法和秘密信息实现系统所需要安全服务 网络安全协议通过对TCP/IP参考模型各层增加一些安全协议来保证安全。这些安全协议主要分布在最高三层,主要有:网络层的安全协议:IPSec传输层的安全协议:SSL/TLS应用层的安全协议:SHTTP(Web安全协议)、PGP(电子邮件安全协议)、S/MIME(电子邮件安全协议)、MOSS(电子邮件安全协议)、PEM(电子邮件安全协议)、SSH(远程登录安全协议)、Kerberos(网络认证协议)等上面提到的一些协议将在本书的后面章节进行详细介绍 信息安全与管理第2章对称加密技术 第2章对称加密技术主要知识点:--对称密码模型--密码攻击--古典加密技术--数据加密标准--高级加密标准 密码技术主要分为对称密码技术和非对称密码技术对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出非对称密码技术则使用两个密钥,加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代20世纪70年代以前的加密技术都是对称加密技术,这个时期的加密技术也称为古典加密技术。古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加密算法的安全性只取决于密钥,不依赖于算法 密码学的基本概念密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis)密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容密码分析学则是研究破解密文的原理与方法密码分析者(Cryptanalyst)是从事密码分析的专业人员被伪装的原始的消息(Message)称为明文(Plaintext)将明文转换为密文过程称为加密(Encryption) 加了密的消息称为密文(Ciphertext)把密文转变为明文的过程称为解密(Decryption)从明文到密文转换的算法称为密码(Cipher)一个加密系统采用的基本工作方式叫做密码体制(Cryptosystem)在密码学中见到“系统或体制”(System)、“方案”(Scheme)和“算法”(Algorithm)等术语本质上是一回事加密和解密算法通常是在一组密钥(Key)控制下进行的,分别称为加密密钥和解密密钥如果加密密钥和解密密钥相同,则密码系统为对称密码系统 对称密码模型对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥对称密码分为两类:分组密码(BlockCiphers)和流密码(StreamCiphers)分组密码也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节 一个对称密码系统(也称密码体制)有五个组成部分组成。用数学符号来描述为S={M,C,K,E,D},如图3.2所示。(1)明文空间M,是全体明文的集合。(2)密文空间C,表示全体密文的集合。(3)密钥空间K,表示全体密钥的集合,包括加密密钥和解密密钥。(4)加密算法E,表示由明文到密文的变换。(5)解密算法D,表示由密文到文明的变换。 明文加密算法解密算法明文传输通道MMCC攻击者接收方发送方密钥源安全通道KK图3.2对称密码系统模型 对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C)在对称加密体制中,密解密密钥相同,有:C=Ek(M)M=Dk(C)=Dk(Ek(M)) 密码体制至少满足的条件(1)已知明文M和加密密钥K时,计算C=Ek(M)容易(2)加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的(3)由于对称密码系统双方使用相同的密钥,因此还必须保证能够安全地产生密钥,并且能够以安全的形式将密钥分发给双方(4)对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密 古典加密技术古典加密技术主要使用代换或者置换技术代换是将明文字母替换成其他字母、数字或者符号置换则保持明文的所有字母不变,只是打乱明文字母的位置和次序古典代换加密技术分为两类:单字母代换密码,它将明文的一个字符用相应的一个密文字符代替。多字母代换密码,它是对多于一个字母进行代换单字母代换密码中又分为单表代换密码和多表代换密码 单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换 英文字母中单字母出现的频率 数据加密标准美国国家标准局(NBS),即现在的国家标准和技术研究所(NIST)于1973年5月向社会公开征集标准加密算法并公布了它的设计要求:--算法必须提供高度的安全性--算法必须有详细的说明,并易于理解--算法的安全性取决于密钥,不依赖于算法--算法适用于所有用户--算法适用于不同应用场合--算法必须高效、经济--算法必须能被证实有效 1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥IBM用改版的Lucifer算法参加竞争,最后获胜,成为数据加密标准(DataEncryptionStandard,DES)1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准,即FIPSPUB46正式发布DES是分组密码的典型代表,也是第一个被公布出来的加密标准算法。现代大多数对称分组密码也是基于Feistel密码结构 高级加密标准DES存在安全问题,而三重DES算法运行速度比较慢其次三重DES的分组长度为64位,就效率和安全性而言,分组长度应该更长美国国家标准技术研究所(NIST)在1997年公开征集新的高级加密标准(AdvancedEncryptionStandards,AES)要求AES比3DES快而且至少和3DES一样安全,并特别提出高级加密标准的分组长度为128位的对称分组密码,密钥长度支持128位、192位、256位。 信息安全与管理第3章公钥密码技术 第3章公钥密码技术主要知识点:--公钥密码体制--RSA密码--ElGamal密码--椭圆曲线密码--公钥分配--利用公钥密码分配对称密钥--Diffie-Hellman密钥交换 公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的一是对称密码技术的密钥分配问题二是对称密码不能实现数字签名Diffie和Hellmna于1976年在《密码学的新方向》中首次提出了公钥密码的观点,标志着公钥密码学研究的开始1977年由Rviest,Shmair和Adlmena提出了第一个比较完善的公钥密码算法,即RSA算法。从那时候起,人们基于不同的计算问题提出了大量的公钥密码算法 公钥密码体制公钥密码体制(Public-KeyCryptosystem)也称非对称密码体制(AsymmetricCryptosystem)或者双钥密码体制(Two-KeyCryptosystem)公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换公钥密码是非对称的,它使用两个独立的密钥,即公钥和私钥,任何一个都可以用来加密,另一个用来解密公钥可以被任何人知道,用于加密消息以及验证签名;私钥仅仅自己知道的,用于解密消息和签名加密和解密会使用两把不同的密钥,因此称为非对称 一个公钥密码体制有6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法可以构成两种基本的模型:加密模型和认证模型在加密模型中,发送方用接收方的公钥作为加密密钥,用接收方私钥作解密密钥,由于该私钥只有接收方拥有,因此即只有接收者才能解密密文得到明文在认证模型中,发送方用自己的私钥对消息进行变换,产生签名。接收者用发送者的公钥对签名进行验证以确定签名是否有效。只有拥有私钥的发送者才能对消息产生有效的签名,任何人均可以用签名人的公钥来检验该签名的有效性 消息加密算法解密算法消息MMC攻击者接收方B发送方A密钥源PRBPUB图4.1公钥加密模型 消息加密算法解密算法消息MMC攻击者接收方B发送方A密钥源PUAPRA图4.2公钥认证模型 消息加密算法解密算法消息MXC接收方B发送方A密钥源PUAPRA图4.3公钥密码体制的保密和认证加密算法X解密算法M密钥源PRBPUB 公钥密码系统满足的要求同一算法用于加密和解密,但加密和解密使用不同的密钥。两个密钥中的任何一个都可用来加密,另一个用来解密,加密和解密次序可以交换。产生一对密钥(公钥和私钥)在计算上是可行的。已知公钥和明文,产生密文在计算上是容易的。接收方利用私钥来解密密文在计算上是可行的。仅根据密码算法和公钥来确定私钥在计算上不可行。已知公钥和密文,在不知道私钥的情况下,恢复明文在计算上是不可行的。 RSA密码RSA算法是1977年由Rivest、Shamir、Adleman提出的非常著名的公钥密码算法它是基于大合数的质因子分解问题的困难性RSA算法是一种分组密码,明文和密文是0到n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数. 信息安全与管理第4章消息认证与数字签名 第4章消息认证与数字签名主要知识点:--认证--认证码--散列函数--MD5--SHA-512--数字签名 认证认证则是防止主动攻击的重要技术,可以防止如下一些攻击:伪装:攻击者生成一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。内容修改:对消息内容的修改,包括插入、删除、转换和修改。顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。计时修改:对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中的消息序列,也可能会延迟或重放是消息序列中的某一条消息。 认证的目的第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。 认证的目的可提供认证功能的认证码的函数可分为三类:加密函数:使用消息发送方和消息接收方共享的密钥对整个消息进行加密,则整个消息的密文作为认证符。消息认证码:它是消息和密钥的函数,产生定长度值,该值作为消息的认证符。散列函数:它是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。 基本的认证系统模型 Hash函数Hash函数(也称散列函数或杂凑函数)是将任意长的输入消息作为输入生成一个固定长的输出串的函数,即h=H(M)。这个输出串h称为该消息的散列值(或消息摘要,或杂凑值)。 MD5MD5(Message-Digest Algorithm 5)是由Ronald L.Rivest(RSA算法中的“R”)这90年代初开发出来的,经MD2、MD3和MD4发展而来。它比MD4复杂,但设计思想类似,同样生成一个128位的信息散列值。其中,MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的计算机。2004年8月,在美国召开的国际密码学会议(Crypto’2004)上,王小云教授给出破解MD5、HAVAL-128、MD4和RIPEMD算法的报告。给出了一个非常高效的寻找碰撞的方法,可以在数个小时内找到MD5的碰撞。 数字签名数字签名也是一种认证机制,它是公钥密码学发展过程中的一个重要组成部分,是公钥密码算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的信息进行处理,完成对数据的合法“签名”,数据接收方则利用发送方的公钥来验证收到的消息上的“数字签名”,以确认签名的合法性。 信息安全与管理第5章身份认证与访问控制 第5章身份认证与访问控制主要知识点:--身份认证--访问控制概述--自主访问控制--强制访问控制--基于角色的访问控制 5.1身份认证认证一般可以分为两种:消息认证:用于保证信息的完整性和抗否认性。在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。身份认证:用于鉴别用户身份。包括识别和验证,识别是指明确并区分访问者的身份;验证是指对访问者声称的身份进行确认。 图5.1身份认证是安全系统中的第一道关卡 身份认证的基本方法用户名/密码方式IC卡认证方式动态口令方式生物特征认证方式USBKey认证方式 常用身份认证机制简单认证机制基于DCE/Kerberos的认证机制基于公共密钥的认证机制基于挑战/应答的认证机制 5.2访问控制概述一个经过计算机系统识别和验证后的用户(合法用户)进入系统后,并非意味着他具有对系统所有资源的访问权限。访问控制的任务就是要根据一定的原则对合法用户的访问权限进行控制,以决定他可以访问哪些资源以及以什么样的方式访问这些资源。 访问控制的基本概念主体(Subject):主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。客体(Object):客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。访问(Access):是使信息在主体和客体之间流动的一种交互方式。访问包括读取数据、更改数据、运行程序、发起连接等。访问控制(AccessControl):访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制所要控制的行为主要有读取数据、运行可执行文件、发起网络连接等。 访问控制原理访问控制包括两个重要过程:通过“鉴别(authentication)”来验证主体的合法身份;通过“授权(authorization)”来限制用户可以对某一类型的资源进行何种类型的访问。 自主访问控制(DAC)自主访问控制(DiscretionaryAccessControl)是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。 自主访问控制中,用户可以针对被保护对象制定自己的保护策略。优点:灵活性、易用性与可扩展性缺点:这种控制是自主的,带来了严重的安全问题。 强制访问控制(MandatoryAccessControl)是指计算机系统根据使用系统的机构事先确定的安全策略,对用户的访问权限进行强制性的控制。也就是说,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。强制访问控制进行了很强的等级划分,所以经常用于军事用途。强制访问控制(MAC)强制访问控制示例 强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定不同属性下的访问权限。优点:安全性比自主访问控制的安全性有了提高。缺点:灵活性要差一些。 基于角色的访问控制(RBAC)传统的访问控制方法中,都是由主体和访问权限直接发生关系,主要针对用户个人授予权限,主体始终是和特定的实体捆绑对应的。这样会出现一些问题:在用户注册到销户这期间,用户的权限需要变更时必须在系统管理员的授权下才能进行,因此很不方便;大型应用系统的访问用户往往种类繁多、数量巨大、并且动态变化,当用户量大量增加时,按每个用户分配一个注册账号的方式将使得系统管理变得复杂,工作量急剧增加,且容易出错;也很难实现系统的层次化分权管理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理很难实现(除非同一用户以多个用户名注册)。 在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。这种方法可根据用户的工作职责设置若干角色,不同的用户可以具有相同的角色,在系统中享有相同的权力,同一个用户又可以同时具有多个不同的角色,在系统中行使多个角色的权力。基于角色的访问控制(RoleBasedAccessControl)方法 的基本思想 RBAC的基本模型RBAC模型RBAC的关注点在于角色与用户及权限之间的关系。关系的左右两边都是Many-to-Many关系,就是user可以有多个role,role可以包括多个user。 基于角色的访问控制方法的特点由于基于角色的访问控制不需要对用户一个一个的进行授权,而是通过对某个角色授权,来实现对一组用户的授权,因此简化了系统的授权机制。可以很好的描述角色层次关系,能够很自然地反映组织内部人员之间的职权、责任关系。利用基于角色的访问控制可以实现最小特权原则。RBAC机制可被系统管理员用于执行职责分离的策略。基于角色的访问控制可以灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。 信息安全与管理第6章网络安全协议 第6章网络安全协议主要知识点:--简单的安全认证协议--Kerberos协议--SSL协议--IPSec协议--PGP 网络安全协议按照其完成的功能可以分为:(1)密钥交换协议:一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。(2)认证协议:认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。(3)认证和密钥交换协议:这类协议将认证和密钥交换协议结合在一起,是网络通信中最普遍应用的安全协议。该类协议首先对通信实体的身份进行认证,如果认证成功,进一步进行密钥交换,以建立通信中的工作密钥,也叫密钥确认协议。 网络层的安全协议:IPSec传输层的安全协议:SSL/TLS应用层的安全协议:SHTTP(Web安全协议)PGP(电子邮件安全协议)S/MIME(电子邮件安全协议)MOSS(电子邮件安全协议)PEM(电子邮件安全协议)SSH(远程登录安全协议)Kerberos(网络认证协议)等。常见的网络安全协议 Kerberos协议在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务时,一方面,工作站无法可信地向网络服务证实用户的身份,可能存在着以下三种威胁:①用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。②用户可能会更改工作站的网络地址,使从这个已更改的工作站上发出的请求看似来自伪装的工作站。③用户可能窃听他人的报文交换过程,并使用重放攻击来获得对一个服务器的访问权或中断服务器的运行。 SSL协议SSL(安全套接字层,SecureSocketLayer)协议是网景(Netscape)公司提出的基于WEB应用的安全协议,是一种用于传输层安全的协议。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。SSL指定了一种在应用程序协议(例如http、telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。 SSL协议的不足SSL要求对每个数据进行加密和解密操作,因而在带来高性能的同时,对系统也要求高资源开销。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。SSL为带有安全功能的TCP/IP套接字应用程序接口提供了一个替代的方法,理论上,在SSL之上可以安全方式运行任何原有TCP/IP应用程序而不需修改,但实际上,SSL目前还只是用在HTTP连接上。 7.4IPSec协议由于协议IPv4最初设计时没有过多地考虑安全性,缺乏对通信双方真实身份的验证能力,缺乏对网上传输的数据的完整性和机密性保护,并且由于IP地址可软件配置等灵活性以及基于源IP地址的认证机制,使IP层存在着网络业务流易被监听和捕获、IP地址欺骗、信息泄漏和数据项被篡改等多种攻击,而IP是很难抵抗这些攻击的。为了实现安全IP,因特网工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。 IPSec协议组网络认证协议AuthenticationHeader(AH)封装安全载荷协议EncapsulatingSecurityPayload(ESP)密钥管理协议InternetKeyExchange(IKE)网络认证及加密算法 7.4.1IPSec安全体系结构图7.8IPSec安全体系结构IPSec体系结构ESP协议AH协议加密算法DOI密钥管理认证算法 ESP协议规定了为通信提供机密性和完整性保护的具体方案,包括ESP载荷的格式、语义、取值以及对进入分组和外出分组的处理过程等。DOI〔InterpretationofDomain,DOI〕规定了每个算法的参数要求和计算规则,如算法的密钥长度要求、算法强度要求以及初始向量的计算规则等。AH协议定义了认证的应用方法,提供数据源认证和完整性保证。IKE协议是IPSec目前唯一的正式确定的密别交换协议,为AH和ESP提供密钥交换支持,同时也支持其他机制,如密钥协商。 安全关联(SecurityAssociation,SA)为了正确封装及提取IPSec数据包,有必要采取一套专门的方案,将安全服务/密钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的IPSec数据传输联系到一起。换言之,要解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。这样的构建方案称为安全关联(SecurityAssociation,SA)。 SA是单向的,要么对数据包进行“进入”保护,要么进行“外出”保护。也就是说,在一次通信中,IPSec需要建立两个SA,一个用于入站通信,另一个用于出站通信。若某台主机,如文件服务器或远程访问服务器,需要同时与多台客户机通信,则该服务器需要与每台客户机分别建立不同的SA。 AH(AuthenticationHeader)协议AH协议规定了AH头在AH实现中应插入IP头的位置、AH头的语法格式、各字段的语义及取值方式,以及实施AH时进入和外出分组的处理过程。AH机制涉及到密码学中的核心组件——鉴别算法。AH的功能AH的两种模式AH的格式认证算法 AH的功能AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效——这样就提供了完整性保护。AH不能提供加密服务,这就意味着分组将以明文的形式传送。由于AH的速度比ESP稍微快一点,因此仅当需要确保分组的源和完整性而不考虑机密性的时候,可以选择使用AH。 AH的两种模式传输模式:传输模式用于两台主机之间,只对上层协议数据(传输层数据)和IP头中的固定字段提供认证,主要保护传输层协议头,实现端到端的安全;隧道模式:隧道模式对整个IP数据项提供认证保护,把需要保护的IP包封装在新的IP包中,既可用于主机也可用于安全网关,并且当AH在安全网关上实现时,必须采用隧道模式。 AH传输模式AH隧道模式 ESP(EncapsulatingSecurityPayload)协议ESP涉及到密码学中的核心组件——加密和鉴别算法。ESP的功能ESP的两种模式ESP的格式加密算法和认证算法ESP处理 PGP的功能功能使用的算法解释说明保密性IDEA、CAST或三重DES,Diffie-Hellman或RSA发送者产生一次性会话密钥,用会话密钥以IDEA或CAST或三重DES加密消息,并用接收者的公钥以Diffie-Hellman或RSA加密会话密钥签名RSA或DSS,MD5或SHA用MD5或SHA对消息散列并用发送者的私钥加密消息摘要压缩ZIP使用ZIP压缩消息,以便于存储和传输E-mail兼容性Radix64交换对E-mail应用提供透明性,将加密消息用Radix64变换成ASCII字符串分段功能-为适应最大消息长度限制,PGP实行分段并重组 信息安全与管理第7章公钥基础设施 第7章公钥基础设施主要知识点:公钥基础设施PKI(PublicKeyInfrasturcture)认证中心CA(CertificateAuthority)数字证书(DigitalCertificate)证书撤销链表CRL(CertificateRevocationLists)在线证书状态协议OCSP(OnlineCertificatestatusProtocol)交叉认证(Cross-Certification)证书用户(CertificateUser)简单认证(SimpleAuthentication)强认证(StrongAuthentication)X.509 PKI概念PKI是利用公钥密码理论和技术为网络安全应用提供安全服务的基础设施,不针对任何一种具体的网络应用,但它提供了一个基础平台,并提供友好的接口。PKI采用数字证书对公钥进行管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密、数字签名技术等多种密码技术,从而保证网上数据的安全性。 PKI提供的安全服务认证性:认证服务与保证通信的真实性有关。认证服务向接收方保证消息来自于所声称的发送方。认证性包括实体认证和数据源认证。数据保密性:防止传输的信息收到被动攻击。数据完整性:保证消息在通信中没有被攻击者篡改。不可否认性:防止信息发送方或接收方否认传输或接受过某条消息。访问控制:限制和控制通过通信连接对主机和应用进行存取的能力。 PKI涉及的密码技术(1)对称和非对称加/解密消息验证码与散列函数数字签名 PKI组成 数字证书数字证书也称为公钥证书、电子证书,是公钥体制中使用的公钥的一个密钥管理载体,它是一种权威性的电子文档,形同网络环境中的一种身份证,用以证明某个主体(如用户、服务器等)的身份以及其所持有的公开密钥的真实性和合法性。证书是PKI的管理核心,PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一。证书的格式遵循ITUTX.509国际标准。 x.509v3证书格式 密钥备份与恢复可能很多原因造成丢失解密数据的密钥,那么被加密的密文将无法解开,造成数据丢失。为了避免这种情况的发生,PKI提供了密钥备份与解密密钥的恢复机制,即密钥备份与恢复系统。在PKI中密钥的备份和恢复分为CA自身根密钥和用户密钥两种情况值得注意的是,密钥备份和恢复一般只针对解密密钥,签名私钥是不做备份的。 PKI应用接口完成证书的验证,为所有应用提供一致、可信的方式使用公钥证书;以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持;在所有应用系统中,确保用户的签名私钥始终在用户本人的控制下;根据案情策略自动为用户更换密钥,实现密钥更换的自动、透明与一致;为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务;为所有应用访问统一的公钥证书库提供支持;以可信、一致的方式与证书撤销系统交互,向所有应用提供统一的证书撤销处理服务;完成交叉证书的验证工作,为所有应用提供统一模式的交叉验证支持;支持多种密钥存储介质;提供跨平台服务。 PKI的功能证书的管理密钥的管理交叉认证安全服务 信任模型所谓信任模型就是一个建立和管理信任关系的框架。信任模型描述了如何建立不同认证机构之间的认证路径以及构建和寻找信任路径的规则。PKI的信任模型主要阐述以下一些问题:一个实体能够信任的证书是怎样被确定的?这种信任是怎样被建立的?在一定的环境下,这种信任如何被控制?目前较流行的PKI信任模型主要有四种:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型。 信任模型-认证机构的严格层次结构认证机构的严格层次结构可以描绘为一棵倒转的树,根在顶上,叶在最下面。根代表一个对整个PKI域内的所有实体都有特别意义的CA,被叫做根CA,作为信任的根或“信任锚”。在根CA的下面是零层或多层中间CA(也被称作子CA,它们是从属于根CA)。与非CA的PK实体相对应的叶节点通常被称作终端实体或终端用户。 PKI的相关标准X.209ASN.1基本编码规则X.500X.509PKCS系列标准LDAP轻量级目录访问协议 PKI的相关标准-X.509X.509是由国际电信联盟制定的数字证书标准。在X.500确保用户名称唯一性的基础上,X.509为X.500用户名称提供了通信实体的认证机制,并规定了实体认证过程中广泛适用的证书语法和数据接口。PKI是在X.509基础上发展起来的。X.509标准的范围包括下面四个方面:具体说明了目录的认证信息的形式;描述如何从目录获取认证信息;说明如何在目录中构成和存放认证信息的假设;定义各种应用使用的认证消息执行的方法。 PKI的应用虚拟专用网络(VPN)VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现复杂一些,但其安全性比其他协议都完善得多。在基于PKI对VPN产品中,用户使用数字证书在客户端和服务器之间建立安全的VPN连接。 PKI的应用安全电子邮件实际使用中,PGP技术在电子邮件通信中得到了一定的发展,但由于PGP的应用模式局限了其应用是用户对用户的,并需要在通信之前实现沟通,对于电子邮件的安全需求(机密、完整、认证和不可否认)可以考虑采用PKI技术来获得。目前发展很快的安全电子邮件协议是S/MIME(TheSecureMultipurposeInternetMailExtension)的实现是依赖于PKI技术的。 PKI的应用Web安全基于PKI技术,结合SSL协议和数字证书,则可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。 PKI的应用安全电子交易(SET)由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。SET协议采用公钥密码体制和X.509数字证书标准,是PKI框架下的一个典型实现,同时也在不断升级和完善。 PKI的发展PKI发展的一个重要方面就是标准化问题,它也是建立互操作性的基础。PKI的发展受到应用驱动的影响,发展非常快,已经出现了大量成熟技术、产品和解决方案,正逐步走向成熟。国内是从20世纪90年代末开始发展PKI及其应用,在此期间,PKI的厂商在PKI的可用性和技术实施方面也取得了很大进步。国内已经成功建设大型的行业性或是区域性的PKI/CA就有四十多个。 信息安全与管理第8章防火墙 第8章防火墙主要知识点:--防火墙概述--防火墙技术--防火墙的体系结构 9.1防火墙概述防火墙的基本功能对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,即对网络进行访问控制。所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。 防火墙示意图 防火墙的两条基本规则一切未被允许的就是禁止的。基于该规则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放,即只允许符合开放规则的信息进出。这种方法非常实用,可以造成一种十分安全的环境,因为所能使用的服务范围受到了严格的限制,只有特定的被选中的服务才被允许使用。这就使得用户使用的方便性受到了影响。一切未被禁止的就是允许的。基于该规则,防火墙逐项屏蔽被禁止的服务,而转发所有其它信息流。这种方法可以提供一种更为灵活的应用环境,可为用户提供更多的服务。但却很难提供可靠的安全防护,特别是当网络服务日益增多或受保护的网络范围增大时。 防火墙的作用及局限性防火墙的作用集中的安全管理安全警报重新部署网络地址转换(NAT)审计和记录网络的访问及使用情况向外发布信息 防火墙的局限性防火墙不能防范不经由防火墙的攻击和威胁不能防御已经授权的访问,以及存在于网络内部系统间的攻击,不能防御合法用户恶意的攻击以及社交攻击等非预期的威胁防火墙不能防止感染了病毒的软件或文件的传输防火墙不能防止数据驱动式攻击不能修复脆弱的管理措施和存在问题的安全策略 防火墙的分类根据物理特性分类软件防火墙硬件防火墙从结构上分类单一主机防火墙路由集成式防火墙分布式防火墙 按工作位置分类边界防火墙个人防火墙混合防火墙按防火墙性能分类百兆级防火墙千兆级防火墙从实现技术上分类数据包过滤技术代理服务 9.2防火墙技术数据包过滤技术静态包过滤动态包过滤代理服务应用级网关电路级网关 数据包过滤Internet包过滤路由器工作站服务器内部网络工作站工作站 应用级网关(代理服务器)应用级网关(代理服务器)应用级网关提供两个网络间传输的高水平的控制,即能进行特定服务内容的监控和提供基于网络安全策略的过滤。服务器代理客户代理客户代理服务器代理应用级网关服务器客户机客户机服务器安全网络不安全网络 例:FTP代理服务器FTP代理FTP客户FTP服务器FTP代理规则安全数据库TCP/UDPIP/ICMPInterfacesIP过滤规则端口2021不安全网络安全网络 电路级网关电路级网关是一个通用代理服务器,工作在TCP/IP协议的TCP层,仅仅提供TCP连接的转发而不提供任何其它的报文处理和过滤。客户服务器TCP层IP层Interfaces不安全网络安全网络 防火墙的体系结构双宿主机防火墙结构屏蔽主机防火墙结构屏蔽子网防火墙结构 双宿主机防火墙Internet堡垒主机工作站服务器内部网络工作站工作站 屏蔽主机防火墙Internet路由器堡垒主机工作站服务器内部网络工作站工作站 屏蔽子网防火墙Internet内部网络防火墙外部路由器堡垒主机内部路由器FTP服务器WWW服务器Telnet服务器 信息安全与管理第9章入侵检测 第9章入侵检测主要知识点:--入侵检测概述--入侵检测系统分类--入侵检测系统分析技术 入侵检测概述安全研究的历史给了我们一个有价值的教训——没有100%的安全方案,无论多么安全的方案都可能存在这样或那样的漏洞,不管在网络中加入多少入侵预防措施(如加密、防火墙和认证),通常还是会有一些被人利用而入侵的薄弱环节。 IDS的用途攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程实时入侵检测 入侵一些试图损害一个资源的完整性、有效性的行为集合。入侵检测(IntrusionDetection)是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测基本概念 入侵检测系统(IDS)的主要任务监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测系统的三个组成部分提供事件记录流的信息资源发现入侵事件的分析引擎对分析引擎的输出做出反应的响应组件 入侵检测系统基本模型IDES模型IDM模型公共入侵检测框架CIDF IDES模型主体安全监控器对象审计数据系统轮廓攻击状态添加新规则实时信息规则匹配 改进的IDES模型审计数据源模式匹配器轮廓特征引擎异常检测器策略规则警告/报告产生器 层次化入侵检测模型(IDM)层次名称解释说明6安全状态(securitystate)网络整体安全情况5威胁(thread)动作产生的结果种类4上下文(context)事件发生所处的环境3主体(subject)事件的发起者2事件(event)日志记录特征性质和表示动作描述1数据(data)操作系统或网络访问日志记录 公共入侵检测框架CIDF原始事件原始事件原始事件存储事件高级事件响应事件响应单元事件分析器事件数据库事件产生器 入侵检测系统分类根据数据源分类基于主机的入侵检测系统基于网络的入侵检测系统分布式入侵检测系统根据分析引擎分类异常入侵检测误用入侵检测 从响应的角度分类报警响应手工响应主动响应根据检测速度分类实时检测离线检测 基于主机的入侵检测系统(HIDS)数据来源操作系统审计记录(由专门的操作系统机制产生的系统事件记录)系统日志(由系统程序产生的用于记录系统或应用程序事件的文件,通常以文本文件的方式存放)基于应用的日志信息基于目标的对象信息 基于主机的IDS的优点能更准确地确定出攻击是否成功。能监视特定的系统活动。基于主机的IDS可以检测到那些基于网络的系统察觉不到的攻击。由于基于主机的IDS系统安装在企业的各种主机上,它们更加适合于交换的环境和加密的环境。检测和响应速度接近实时。花费更加低廉。 基于网络的入侵检测系统(NIDS)数据来源利用网卡的杂收模式,获得经过本网段的所有数据信息,从而实现获取网络数据的功能。 基于网络的IDS的优点能检测基于主机的系统漏掉的攻击。攻击者不易转移证据。实时检测和响应。可检测未成功的攻击和不良意图。 分布式入侵检测系统(DIDS)传统的IDS普遍存在的问题系统的弱点或漏洞分散在网络中各个主机上,这些弱点有可能被入侵者一起用来攻击网络,而仅依靠HIDS或NIDS不能发现更多的入侵行为。现在的入侵行为表现出相互协作入侵的特点,例如分布式拒绝服务攻击(DDoS)。入侵检测所需要的数据来源分散化,收集原始的检测数据变得困难,如交换型网络使得监听网络数据包受到限制。由于网络传输速度加快,网络流量不断增大,所以集中处理原始数据的方式往往造成检测的实时性和有效性大打折扣。 DIDS的分布性数据包过滤的工作由分布在各网络设备(包括联网主机)上的探测代理完成;探测代理认为可疑的数据包将根据其类型交给专用的分析层设备处理。 DIDS结构框图DIDSDIDS控制器主机代理主机事件发生器主机监视器LAN代理LAN事件发生器LAN监视器 入侵检测系统分析技术异常检测技术误用检测技术 异常检测技术也称为基于行为的检测首先建立起用户的正常使用模式,即知识库标识出不符合正常模式的行为活动 误用检测技术也称为基于特征的检测建立起已知攻击的知识库判别当前行为活动是否符合已知的攻击模式 常用的误用检测方法基于串匹配的误用检测技术基于专家系统的误用检测技术基于状态转换分析的误用检测技术基于着色Petri网的误用检测技术其他技术,如生物免疫、基于代理等 信息安全与管理第10章信息安全管理 本章内容信息安全管理体系信息安全管理标准信息安全策略信息安全技术 信息安全管理覆盖的内容非常广泛,涉及到信息和网络系统的各个层面,以及生命周期的各个阶段。不同方面的管理内容彼此之间存在着一定的关联性,它们共同构成一个全面的有机整体,以使管理措施保障达到信息安全的目,这个有机整体被称为信息安全管理体系。信息安全管理体系 物理层面网络层面系统层面应用层面管理层面安全管理制度业务处理流程业务应用系统数据库应用系统身份鉴别机制强制访问控制防火墙入侵检测系统物理设备安全环境安全信息安全体系信息系统安全体系结构 定义:信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。信息安全管理体系定义 信息安全管理的基本原则一、总体原则1、主要领导负责原则2、规范定级原则3、以人为本原则4、适度安全原则5、全面防范、突出重点原则6、系统、动态原则7、控制社会影响原则。二、安全策略管理1、分权制衡2、最小特权3、选用成熟技术4、普遍参与。 信息安全管理的目标如下:目标描述合规性管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准,机构内部的方针和规定。流程规范性管理是过程性的工作。要确保信息安全工作的相关过程具有规范性。整体协调性信息安全管理工作不能独立进行,不可能超越机构其他方面的管理工作而达到更高的级别。因此,信息安全保障工作需要与其他方面的管理工作一起协调开展。执行落实性通过检查、监督、审计、稽核等手段促进信息安全保障工作的落实。变更可控性信息系统中的任何变更需要有全程的监控管理。责任性确保信息安全责任能够追究到人。持续改进通过开展信息安全管理,不断发现问题和解决问题,形成持续改进的信息安全保障态势。计划性信息安全保障工作能够有计划、分阶段的展开,确保信息安全投资能够产生最大效益。 信息安全管理内容 1、通过信息安全管理过程完成信息安全管理方面的要求。2、通过信息安全管理过程驱动信息安全技术的实施,达到信息安全在技术方面的要求。信息安全管理的基本任务 信息安全规划信息安全保障工作是一项涉及面较广的工作,同时也是一项持续的、长期的工作。因此,信息安全保障工作需要有长期、中期、短期的计划。 基于信息系统生命周期的安全管理信息系统是由生命周期的。信息安全保障也涉及到信息系统生命周期的各个阶段。信息系统生命周期可以划分为两个阶段:1、系统投入前的工程设计和开发阶段;2、系统的运行和维护阶段。 风险管理风险管理是基本管理过程之一。信息安全风险管理是整体风险管理的一个有机组成部分,是其在信息化领域的具体体现。在信息安全风险管理过程中,要实施如下工作:1、资产鉴别、分类和评价2、威胁鉴别和评价3、脆弱性评估—评估防护措施的效力和存在的脆弱性4、安全风险评估和评级—综合资产、威胁、脆弱性的评估和评价,完成最终的风险评估和评级。5、决策并实施风险处理措施—根据风险评估的结果,作出风险处理和控制的相关决策,并投入实施。 信息安全管理体系构成1、方针与策略管理2、风险管理3、人员与组织管理4、环境与设备管理5、网络与通信管理6、主机与系统管理7、应用于业务管理8、数据/文档/介质9、项目工程管理10、运行维护管理11、业务连续性管理12、合规性管理 数据/文档/介质管理方针和策略管理应用与业务管理主机与系统管理网络与通信管理环境与设备管理风险管理业务连续性管理项目工程管理运行维护管理人员和组织管理合规性管理信息安全管理体系构成 第二节信息安全管理标准一、BS7799二、其他标准 BS7799简介BS7799概述:BS7799是英国标准委员会(BritshStandardsInsstitute,BSI)针对信息安全管理而制定的标准。分为两个部分:第一部分:被国际标准化组织ISO采纳成为ISO/IEC17799:2005标准的部分,是信息安全管理实施细则(CodeofPracticeforInformationSecurityManage-ment),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11方面,提供了133项安全控制措施(最佳实践)。第二部分:被国际标准化组织ISO采纳成为ISO/IEC20071:2005标准的部分,是建立信息安全管理体系(ISMS)的一套规范(SpecificationforInformationSecurityManagementSystems),其中详细说明了建立、实施和维护信息安全管理体系的要求,可以用来指导相关人员应用ISO/IEC17799:2005,其最终目的在于建立适合企业需要的信息安全管理体系。 BS7799发展历程BS7799最初由英国贸工部立项,是业界、政府和商业机构共同倡导的,旨在开发一套可供开发、实施和衡量有效信息安全管理实践的通用框架。1995年,BS7799-1:1995《信息安全管理实施细则》首次发布1998年,BS7799-2:1998《信息安全管理体系规范》发布1999年4月,BS7799的两个部分被修订,形成了完整的BS7799-1:19992000年国际信息化标准组织将其转化为国际标准,即ISO/IEC17799:2000《信息技术—信息安全管理实施细则》2002年BSI对BS7799-2:1999进行了重新修订,正式引入PDCA过程模型;2004年9月BS7799-2:2002正式发布2005年6月,ISO/IEC17799:2000经过改版,形成了新的ISO/IEC17799:2005,同年10月推出了ISO/IEC27001:2005目前有20多个国家和地区引用BS7799作为本国(地区)标准,有40多个国家和地区开展了与此相关的业务。在我国ISO17799:2000已经被转化为GB/T19716-2005 二、其他标准1、PD3000BS7799标准本身是不具有很强的可实施性的,为了指导组织更好地建立ISMS并应对BS7799认证审核的要求,BSIDISC提供了一组有针对性的指导文件,即PD3000系列。 2、CC(1)信息技术产品和系统安全性测评标准,是信息安全标准体系中非常重要的一个分支;是目前国际上最通行的信息技术产品及系统安全性测评标准,也是信息技术安全性评估结果国际互认的基础。(2)CC、ISO/IEC15408、GB/T18336是同一个标准。(3)CC的组要目标读者是用户、开发者和评估者。(4)与BS7799标准相比,CC的侧重点放在系统和产品的技术指标评价上;组织在依照BS7799标准来实施ISMS时,一些牵涉系统和产品安全的技术要求,可以借鉴CC标准。 3、ISO/IECTR13335(1)信息和通信技术安全管理,是由ISO/IECJTC1制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。(2)对信息安全风险及其构成要素间关系的描述非常具体,对风险评估方法过程的描述很清晰,可用来指导实施。 4、SSE-CMM(1)SSE-CMM模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系统安全工程的能力程度度模型。(2)ISO/IECDIS21827信息技术—系统安全工程—能力成熟度模型(3)SSE-CMM将系统安全工程成熟度划分为5个等级(4)SSE-CMM可以作为评估工程实施组织(如安全服务提供商)能力与资质的标准。我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时,基本上就是依据SSE-CMM来审核并划分等级的。 5、NISTSP800系列美国国家标准技术委员会(NIST)发布的SpecialPublication800文档是一系列针对信息安全技术和管理领域的实践参考指南。6、ITIL信息技术基础设施库(ITInfrastructureLibrary),是由英国中央计算机与电信局(CCTA)发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 7、CobiT信息及相关技术控制目标(ControlObjectivesforInformationandrelatedTechnology,CobiT)是由美国信息系统审计与控制协会针对IT过程管理制定的一套基于最佳实践的控制目标,是目前国际上公认的最先进、最权威的安全与信息技术管理和控制标准。 第三节信息安全策略一、信息安全策略概述二、制定信息安全策略三、确定信息安全策略保护的对象四、主要信息安全策略五、信息安全策略的执行和维护 安全策略包括:总体方针,指导性的战略纲领文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定、以及对于信息资产的管理办法等内容针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、适用办法、强制要求、角色、责任认定等内容针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容 物理安全策略网络安全策略数据加密策略数据备份策略病毒防护策略系统安全策略身份认证及授权策略‘灾难恢复策略事故处理、紧急响应策略安全教育策略口令管理策略补丁管理策略系统变更控制策略商业伙伴、客户关系策略复查审计策略信息安全策略 完整信息安全策略的覆盖范围SANS模型策略列表:1、可接受的加密控制;2、可接受的使用控制;3、模拟/ISDN线路和拨入访问控制;4、防病毒流程;5、应用程序提供上(ASP)控制;6、引入评估控制;7、审核和风险评估;8、自动转发电子邮件控制;9、数据库信任编码;10、Extranet访问控制;11、敏感信息控制;12、InternetDNS设备控制;13、实验室管理;14、口令保护;15、远程访问和VPN安全控制16、路由器安全管理;17、服务器安全管理;18、第三方网络连接协议;19、无线通信控制; 第四节信息安全技术一、物理环境安全技术二、通讯链路安全技术三、网络安全技术四、系统安全技术五、身份认证安全技术 物理环境安全技术物理安全又叫实体安全(PhysicalSecurity),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。引言实体安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。物理安全技术实施的目的是保护计算机及通信线路免遭水、火、有害气体和其他不利因素(人为失误、犯罪行为)的损坏。 环境安全技术安全保卫技术是环境安全技术的重要一环,主要的安全技术措施包括:防盗报警、实时监控、安全门禁等。计算机机房的温度、湿度等环境条件保持技术可以通过加装通风设备、排烟设备、专业空调设备来实现。计算机机房的用电安全技术主要包括不同用途电源分离技术、电源和设备有效接地技术、电源过载保护技术和防雷击技术等。计算机机房安全管理技术是指制定严格的计算机机房工作管理制度,并要求所有入机房的人员严格遵守管理制度,将制度落到实处。 通信链路安全技术数据链路层加密机制能够提供数据在广域网传输时的保密性和完整性保护,防止数据在传输过程中被窃取和篡改。相关的标准:1、国家有关链路加密机所使用的密码协议、密码算法、密钥管理的规定;2、远程用户安全接入协议RADIUS 链路加密方式在物理层(OSI最底层)加密,加密设备不但对数据报文正文加密,而且把路由信息、协议信息等全部加密。 网络安全技术防火墙网络入侵检测网络脆弱性分析 系统安全技术主机入侵检测计算机病毒防治 Internet检测器部署示意图部署一部署二部署三部署四 计算机病毒防治计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码——《中华人民共和国计算机信息系统安全保护条例》 计算机病毒的特征自我复制能力感染性潜伏性触发性破坏性 计算机病毒的分类按寄生方式分为引导型、病毒文件型病毒和复合型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 文件型病毒是指寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。 一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件服务器端防毒软件针对群件的防毒软件针对黑客的防毒软件。 入侵容忍技术当部分系统被敌人占领的时候当部分内部职员背叛的时候当部分系统被病毒或木马支配的时候秘密是否被泄露工作是否能够继续 谢谢!ThankYou!'