信息安全与概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无连接完整性
选择字段连接完 整性 选择字段无连接 完整性
完整性验证、签名、加密
完整性验证、加密 完整性验证、签名、加密
3、4、7
7 7
数据源非否认
传递过程非否认
第三方公正、完整性验证、 7 签名
第三方公正、完整性验证、 7 签名
从表1-1可以看出,不同的网络协议栈层 次可以实现相同的安全需求。网络安全体系设 计者在实现安全功能的网络层次方面主要应该 考虑:从成本、通用性和适用性等角度来分析, 尽可能在较低的网络协议栈层次实现这些需求; 此外,一些实现条件要求或约束使安全性必须 在更高的网络层次实现。综合地看,OSI安全 体系结构中的安全服务能够为网络系统提供以 下4类不同层次的安全性。
第2节信息安全环境及现状
信息安全的威胁 1.信息泄露 2.篡改 3.重放 4.假冒 5.否认 6.非授权使用 7.网络与系统攻击 8.恶意代码 9.故障、灾害和人为破坏

进一步地将信息安全威胁划分为四类:暴露 (Disclosure),指对信息进行未授权访问,主要是 来自信息泄露的威胁;欺骗(Deception),指信息 系统被误导接收到错误的数据甚至做出错误的判断, 包括来自篡改、重放、假冒、否认等的威胁;打扰 (Disruption),指干扰或中断信息系统的执行,主 要包括来自网络与系统攻击、灾害、故障与人为破坏 的威胁;占用(Usurpation),指未授权使用信息资 源或系统,包括来自未授权使用的威胁。类似地,恶 意代码按照其意图不同可以划归到不同的类别中去。


研究信息安全的必要性 随着Internet的广泛普及,越来越多的恶意代码将自身伪装成共享 软件和广告软件。某些特洛伊木马程序将自己伪装成图像文件, 一旦网民下载了这些图像文件,恶意程序的编写者就可以肆无忌 惮地入侵恶意程序所在的计算机。广告软件可以侵犯网民的隐私, 这种软件通常是在网民下载其它软件工具时一同下载的。这种软 件监视网民浏览过的每个网页并且根据其兴趣爱好设计一个图表, 这样就能提供适合的广告。一方面由于Internet的开放性以及安全 防范措施不足,另一方面各种攻击手段和工具不断涌现并且容易 获得,同时商业组织网络面临的黑客攻击风险的发生概率与其业 务性质有关,因此商业组织的应对措施必须是消除并在实际风险 发生后要尽量减轻风险的破坏后果。
(3)引起网络不安全的原因有内因和外因之分。内因 是指网络和系统的自身缺陷与脆弱性,外因是指国家、 政治、商业和个人的利益冲突。归纳起来,导致网络 不安全的根本原因是系统漏洞、协议的开放性和人为 因素。网络的管理制度和相关法律法规的不完善也是 导致网络不安全的重要因素。 (3)信息安全体系结构包括 OSI安全体系结构、 TCP/IP安全架构、信息安全保障体系以及网络信息安 全系统设计原则四方面的内容。网络信息安全系统在 设计过程中应该遵循以下九项原则:木桶原则、整体 性原则、安全性评价与平衡原则、标准化与一致性原 则、技术与管理相结合原则、统筹规划,分步实施原 则、等级性原则、动态发展原则以及易操作性原则。
第1节信息安全基本概念及需求
信息安全的含义 影响信息的正常存储、传输和使用,以及不良 信息的散布问题属于信息安全问题。 信息安全问题分为三个层次: (1)信息自身安全性; (2)信息系统安全性; (3)某些信息的传播对社会造成的不良影响
信息安全的需求 商业组织必须首先明确自身的安全需求。信息系 统设计者通过需求分析来明确组织的安全需求。 一般来说,商业组织的信息安全需求来自于以 下三个方面: 1.法律法规与合同条约的要求 2.商业组织的原则、目标和规定 3.风险评估的结果
还可以将前面论及的信息安全威胁分为被 动攻击和主动攻击两类。被动攻击仅仅窃听、 截收和分析受保护的数据,这种攻击形式并不 篡改受保护的数据,更不会插入新的数据;主 动攻击试图篡改受保护的数据,或者插入新的 数据。
信息安全的目标 信息安全旨在确保信息的机密性、完整性和可用 性,即:CIA(Confidentiality,Integrity, Availability)。用户A想和用户B进行一次通信, 我们以这两个用户的通信过程为例来介绍这几 个性质。
1.应用级安全 2.端系统级安全 3.网络级安全 4.链路级安全
TCP/IP安全体系结构 TCP/IP协议族在设计之初并没有认真地考虑网络安全功能,为了解 决TCP/IP协议族带来的安全问题,Internet工程任务组(IETF)不 断地改进现有协议和设计新的安全通信协议来对现有的TCP/IP协 议族提供更强的安全保证,在互联网安全性研究方面取得了丰硕 的成果。由于TCP/IP各层协议提供了不同的功能,为各层提供了 不同层次的安全保证,专家们为协议的不同层次设计了不同的安 全通信协议,为网络的各个层次提供了安全保障。目前,TCP/IP 安全体系结构已经制定了一系列的安全通信协议,为各个层次提 供了一定程度上的安全保障。这样,由各层安全通信协议构成的 TCP/IP协议族的安全架构业已形成,如图1-3所示。

SNMP
PGP
Fra Baidu bibliotek
S/MIME
PEM 应 用 层
SET
IKE
TELNET
HTTPS
X.509
RIPv2
SNMPv3
BGP-4
SSL
TLS
传 输 层
TCP
UDP
IPSec(AH)
IPSec(ESP)
网 络 层
IP
PPTP
L2TP
PPP
L2F
链 路 层
硬件设备驱动程序及介质介入协议
图1-3 TCP/IP的安全体系结构
表1-1 OSI安全体系结构定义的主要安全服务情况
安全服务
对等实体认证 数据起源认证 访问控制 连接机密性 无连接机密性 选择字段机密性 连接完整性
实现机制
认证、签名、加密 签名、加密 认证授权与访问控制 路由控制、加密 路由控制、加密 加密 完整性验证、加密
网络层次
3、4、7 3、4、7 3、4、7 1、2、3、4、6、 7 2、3、4、6、7 6 、7 4 、7
信息安全保障体系 “信息安全保障体系”为信息系统安全体系提供 了一个完整的设计理念,同时较好地诠释了安 全保障的内涵。包含四部分内容,即我们所熟 知的PDRR。

1.保护 2.检测 3.反应 4.恢复
检测失败 保护成功 保 护 检 测 保护失败 检测成功 反 应 反应失败
恢 复
保护、检测、反应和恢复是信 攻击 息安全保障的子过程,这四个 子过程构成了信息安全保障这 一完整的动态过程。如图1-5所 示,这些子过程分别在攻击者 发动攻击的不同阶段为信息系 统提供保障。保护是最基本的 被动防御手段,即信息系统的 外围防线;检测的目的是针对 突破“外围防线”后的攻击行 为进行探测预警;而反应是在 接到检测报警后针对攻击采取 的控制手段;恢复是针对攻击 入侵引起的破坏后果进行补救, 是最后的减灾方法,如果前面 的保障过程有效地控制了入侵 行为,则恢复过程无需启动。
信息安全与技术
清华大学出版社
第1章信息安全概述
信息安全在古代就已经受到了学者、 军事家和政治家的重视。当前,随着社 会信息化程度的提高,信息安全面临诸 多挑战,因此信息安全的研究与开发显 得更加活跃,许多国家和地区采取了有 力的措施推进信息安全技术与相关技术 的发展。信息安全面临的问题较多,在 方法上涉及数学、物理、微电子、通信 以及计算机等众多领域,有着系统的技 术体系和丰富的科学内涵。

表1-1介绍了OSI安全体系结构规定的主要安全服务及其 实现机制和所处的网络层次。从标准中看,OSI的 “底层网络安全协议”在第1-4层中实现,主要包括 网络层安全协议(NLSP,Network Layer Security Protocol)和传输层安全协议(TLSP, Transportation Layer Security Protocol);OSI的 “安全组件”服务在第5-7层中实现,它们主要包括 安全通信组件和系统安全组件,前者负责与安全相关 的信息在系统之间的传输,后者负责与安全相关的处 理,如加密、解密、数字签名、认证等。在表1-1中, 路由控制实际上是指在网络设备上进行的安全处理, 选择字段机密性或选择字段完整性是指在应用中仅有 部分信息是需要保密或不允许修改的。
不同的信息系统承担着不同类型的业务,因此除 了上面的三个基本特性以外,可能会有更加详 细的具体需求,由以下四个特性来保证: 1.可靠性(reliability) 2.不可抵赖性(non-repudiation) 3.可控性 4.可审查性
1. 2. 3. 4. 5.
网络安全技术发展的趋势 新型安全技术的出现 集成化的安全工具 针对性的安全工具 管理类安全工具 网络安全服务
反应成功
网络信息安全系统设计原则 网络信息安全系统在设计过程中应该遵循以下9 项原则: 1.木桶原则;2.整体性原则;3.安全性评价与平 衡原则;4.标准化与一致性原则;5.技术与管 理相结合原则;6.统筹规划,分步实施原则; 7.等级性原则;8.动态发展原则;9.易操作性 原则

本章小结
(1)信息安全基本概念及需求包括信息安全的含义、 信息安全的需求以及研究信息安全的必要性三方面内 容。信息安全问题分为三个层次:信息自身安全性、 信息系统安全性、某些信息的传播对社会造成的不良 影响。 (2)信息安全环境及现状包括信息安全的威胁、信息 安全的研究内容、信息安全的目标以及网络安全技术 趋势四方面内容。信息安全的研究内容非常广泛,涉 及网络信息的完整性、保密性、真实性、可用性、占 有性和可控性的相关技术和理论。
可用性是指保证信息资源随时可以提供服务的特 性,即授权用户可以根据需要随时获得所需的 信息。也就是说要保证A能够顺利地发送信息, B能够顺利地接收信息。
三个目标中只要有一个被破坏,就表明信息的安全性受 到了破坏。 信息安全旨在保证信息的这三个特性不被破坏。构建安 全系统的难点之一就是在相互矛盾的三个特性中找 到一个最佳的平衡点。例如在安全系统中,只要禁 止所有的用户读取一个特定的对象,就能够轻易地 保护此对象的机密性。但是,这种方式使这个系统 变得不安全了,因为它不能够满足授权用户访问该 对象的可用性要求。也就是说,我们有必要在机密 性和可用性之间找到平衡点。 但是光找到平衡点是不够的,实际上这三个特征既相互 独立,也相互重叠,如图1-1所示,甚至彼此不相容, 例如机密性的保护会严重地限制可用性。

机密性是指确保未授权的用户不能够获取信 息的内容,即用户A发出的信息只有用户B能 够收到,假设网络黑客C截获了该信息也无法 理解信息的内容,从而不能随意使用该信息。 一旦网络黑客C了解了该信息的确切含义,则 说明网络黑客C破坏了该信息的机密性。
完整性也就是确保信息的真实性,即信息在生成、 传输、存储和使用过程中不应被未授权用户篡 改。如果网络黑客C截获了用户A发出的信息, 并且篡改了信息的内容,则说明网络黑客C破 坏了信息的真实性。
第3节网络不安全的原因
系统漏洞 协议的开放性 人为因素 1.人为的偶然失误 2.计算机犯罪 3.黑客攻击

第4节信息安全体系结构
OSI安全体系结构 为了增强OSI参考模型的安全性,ISO在1988年提出了 ISO7489-2标准,提高了ISO7498标准的安全等级, 它提出了网络安全系统的体系结构,它和以后相应的 安全标准给出的网络信息安全架构被称作OSI安全体 系结构。OSI安全体系结构指出了计算机网络需要的 安全服务和解决方案,并明确了各类安全服务在OSI 网络层次中的位置,这种在不同网络层次满足不同安 全需求的技术路线对后来网络安全的发展起到了重要 的作用。
相关文档
最新文档