当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第1章 绪论(曾凡平)

资源类别:文库,文档格式:PDF,文档页数:14,文件大小:1.78MB,团购合买
信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
点击下载完整版文档(PDF)

2019/2/25 第1章绪论 第1章绪论 信息安全的概念 ·人类已经进入信息的时代,信息已成为一种重要 的战略资源。 信息安全发展历程 ·由计算机技术与通信技术相结合而诞生的计算机 互联网络迅速发展和广泛应用,以此为平台的信 信息安全技术体系 息传递打破了传统的时间和空间的局限性,极大 地改变了人们的工作方式和生活方式。 信心安全袜型 ·信息的应用涵盖国防、政治、经济、科技、文化 倍息安全保障技术框架 等各个领域,在社会生产和生活中的作用越来越 显著,信息产业成为新的经济增长点。 本章作业 ·随若信息化技术的发展,越来越多的业务依赖于 信息系统处理,安全问题日益凸显。 销意实全如 2013年司内同邮恤惠安全大率并 2018年国内网络信息安全大事件 Flash0Day漏洞(CVE-2018-4878) ·英特尔cpU漏洞Meltdown&Spectre ·时间:2018年2月 ·时间:2018年1月 ·描述:攻击者通过构造特殊的Flash链接,当用 ·描述: 史上最大CPU漏洞,漏洞允许黑客窃取计算 户用浏览器/邮件/Office访问此Flash链接时,会 的全部内 存内容 句括移动设备: 个人计算机 以 云计算机网路中运行的服务器,几乎 被“远程代码执行 ,并且直接被getshell。. 在所的 球所有的许算设备都变影响。 FLASH PLAYER 草B变土厚01 轴京安全0 0 201年国内网峰信意安全大事并 2018年回内同修信意变全大事件 WebLogic反序列化漏洞(CVE-20182628) Struts2远程代码执行漏洞(CVE-2018-11776) ·时间:2018年4月 ·时间:2018年8月 ·描述:通过该漏洞,攻击者可以在未授权的情况 ·描述:当在struts2开发框架中使用泛namespace 下远程执行代码。攻击者只需要发送精心构造的 功能的时候,并且使用特定的resulti可能产生远 T3协议数据,就可以获取目标服务器的权限。 程代码执行漏洞。 Apache Struts2 S2-057 2

2019/2/25 2 第1章 绪论 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架 本章作业 信息安全导论01 7 第1章 绪论 • 人类已经进入信息的时代,信息已成为一种重要 的战略资源。 • 由计算机技术与通信技术相结合而诞生的计算机 互联网络迅速发展和广泛应用,以此为平台的信 息传递打破了传统的时间和空间的局限性,极大 地改变了人们的工作方式和生活方式。 • 信息的应用涵盖国防、政治、经济、科技、文化 等各个领域,在社会生产和生活中的作用越来越 显著,信息产业成为新的经济增长点。 • 随着信息化技术的发展,越来越多的业务依赖于 信息系统处理,安全问题日益凸显。 信息安全导论01 8 2018年国内网络信息安全大事件 信息安全导论01 9 • 英特尔CPU漏洞Meltdown & Spectre • 时间:2018年1月 • 描述:史上最大CPU漏洞,漏洞允许黑客窃取计算 机的全部内存内容,包括移动设备、个人计算机、 以及在所谓的云计算机网络中运行的服务器,几乎 全球所有的计算设备都受影响。 Flash 0Day漏洞(CVE-2018-4878) 信息安全导论01 10 • 时间:2018年2月 • 描述:攻击者通过构造特殊的Flash链接,当用 户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直接被getshell。 2018年国内网络信息安全大事件 WebLogic反序列化漏洞(CVE-2018-2628) 信息安全导论01 11 • 时间:2018年4月 • 描述:通过该漏洞,攻击者可以在未授权的情况 下远程执行代码。攻击者只需要发送精心构造的 T3协议数据,就可以获取目标服务器的权限。 2018年国内网络信息安全大事件 Struts 2 远程代码执行漏洞(CVE-2018-11776) 信息安全导论01 12 • 时间:2018年8月 • 描述:当在struts2开发框架中使用泛namespace 功能的时候,并且使用特定的result可能产生远 程代码执行漏洞。 2018年国内网络信息安全大事件

2019/2/25 2018年可内网路信意变全大率并 21年回内网峰指惠安全大率件 黑客入侵快递公司后台盗近亿客户信息 A站近千万条用户数据泄鼻 ·时间:2018年5月 ·时间:2018年6月 ·描述:江苏淮安警方成功侦破一起公安部督办的 糟周股界关跳 ·描述:.6月13日, “黑客”非法入侵快递公司后台窃取客户信息牟 利案件,抓获犯罪嫌疑人13名,缴获非法获取的 据外泄的公肯》称 AcFun受黑客攻击,近千万 公民信息近1亿条。 家用户数据外泄 包含用户D、用户呢称、加密 荐储的密码等信息 黑 盗取 杭县空全厚01 2013年口内网峰信意安全大率并 2013年国内同施指惠安全大率件 圆通:10亿条用户信息数据按出售 华住集团旗下酒店5亿条用户信息泄露 ·时间:2018年7月 ·时间:2018年8月 ·描述:一位1D为“f666666"的用户公然在暗网上兜售 ·描述:华住旗下酒店开房记录泄露数据,内容涉及 圆通10亿条快递数据,这些数据是2014年下旬的数 据,数据信息包括寄(收)件人姓名,电话,地址等信 个令、入个店原昆条表名此灵级夏 鼻:有网资碧正电基中任部分尊辑发现所购“单 中,姓名、电话、住址等信息均属实。 酒括汉譬紫露等蔓界家滋幕蕴神美居、 ● YI 圆通速递 ◇华位酒点焦团 品 草8变土厚01 8安全0 201年国内网峰信意安全大事并 2018年国内网体恤意变全大率件 Globelmposterf偷袭国内多家医院 全国200多家三甲医院检出勒索病毒 ·时间:2018年2月-5月 ·时间:2018年9月 ·描述:进入2018年2月,勒索病毒Globelmposter ·播述:2018年因家网络安全宣传周期间, 腾讯 家族最新变种在国内爆发,大批企业用户纷纷中 智慧安全正式发布《医疗行业勒索病毒专题报告》 招,其中不芝政府、高校、医院等公共基础设施。 (以下简称“报告 报告指出在全国 院中, 有247家医院检出了勒索病毒, 以广 北、江苏等地区检出勒索病毒最多。 Globelmposte 3

2019/2/25 3 黑客入侵快递公司后台盗近亿客户信息 信息安全导论01 13 • 时间:2018年5月 • 描述:江苏淮安警方成功侦破一起公安部督办的 “黑客”非法入侵快递公司后台窃取客户信息牟 利案件,抓获犯罪嫌疑人13名,缴获非法获取的 公民信息近1亿条。 2018年国内网络信息安全大事件 A站近千万条用户数据泄露 信息安全导论01 14 • 时间:2018年6月 • 描述:6月13日,AcFun弹幕视频网(俗称:A站) 在其官网发布《关于AcFun受黑客攻击致用户数 据外泄的公告》称,AcFun受黑客攻击,近千万 条用户数据外泄,包含用户ID、用户昵称、加密 存储的密码等信息。 2018年国内网络信息安全大事件 圆通:10亿条用户信息数据被出售 信息安全导论01 15 • 时间:2018年7月 • 描述:一位ID为“f666666”的用户公然在暗网上兜售 圆通10亿条快递数据,这些数据是2014年下旬的数 据,数据信息包括寄(收)件人姓名,电话,地址等信 息,有网友验证了其中一部分数据,发现所购“单 号”中,姓名、电话、住址等信息均属实。 2018年国内网络信息安全大事件 华住集团旗下酒店5亿条用户信息泄露 信息安全导论01 16 • 时间:2018年8月 • 描述:华住旗下酒店开房记录泄露数据,内容涉及 大量个人入住酒店信息,主要为姓名、身份证信息、 手机号、卡号等,约5亿条公民信息。此次数据涉及 酒店范围包括汉庭、美爵、禧玥、诺富特、美居、 CitiGO、桔子、全季、星程等多个家酒店品牌。 2018年国内网络信息安全大事件 GlobeImposter偷袭国内多家医院 信息安全导论01 17 • 时间:2018年2月—5月 • 描述:进入2018年2月,勒索病毒GlobeImposter 家族最新变种在国内爆发,大批企业用户纷纷中 招,其中不乏政府、高校、医院等公共基础设施。 2018年国内网络信息安全大事件 全国200多家三甲医院检出勒索病毒 信息安全导论01 18 • 时间:2018年9月 • 描述:2018年国家网络安全宣传周期间,腾讯 智慧安全正式发布《医疗行业勒索病毒专题报告》 (以下简称“报告”),报告指出在全国三甲医 院中,有247家医院检出了勒索病毒,以广东、 湖北、江苏等地区检出勒索病毒最多。 2018年国内网络信息安全大事件

2019/2/25 201多年口内网练恤感安全大率件 徽信、支付宝勒素病毒 严重的信息安全事件还有很多 ·时间:2018年12月 ·描述:12月1日前后 一种新型的勒索病毒在国 内开始传播。,该病毒采用“供应链感染“ 方式进 行传撞,通过论坛传植入病毒的“易语育”编 软程,迸而植入客异爱者笄爱的软件,传播勒 酸静无处不在 索病毒。 立直过 支村宝安全中心# 铁急请产 +过 400nFn看户通 近日,我们看到有安全实验室发有报告:《惯 信支付物煮病毒愈演应列边勒煮边窃取支付宝 密码》,支付宝安全团队第一时间进行了盟 进。现将了解到的情况同步给大家, 杭县空全厚01 1● 销毫实全导 习近平指出:没有网络安全就没有国家安全 1.1信息安全的概念 ·信息安全问题已 ·定义:信息安全指信息系统的软件、硬件以及系 经威胁到国家的 统中存储和传输的数据受到保护,不因偶然的或 习近平的 政治、经济和国 者恶意的原因而遭到破坏、更改、泄露,信息系 防等多个关键领 统连续、可靠、正常地运行,信息服务不中断。 网全观 域,必须采取措 施确保我国的信 息安全。 ·信么要个邮用梅是,护两格6情息康能中信息的 帆青推,宽警性,可阳推、景可就领推和可被 ·信息安全事关国 音责含属性。 设有网格安全就设有国掌安全 家安全、社会稳 设有信息化就设有误代化 定,已成为当今 ·机密性、完整性、可用性也称为信息安全的三 信息化建设的核 要囊。其他的信息安全属性与这3个要素密切相 心问题之一 关、或可以从这3个要素导出。 。 航息变业导0L 轴京安全0: 信息安全属性 信息安全属性 (I)机密性(Confidentiality,secrecy) ·能够确保敏感数据或机密数据在存储和传输过程中 (3)真实性(authenticity) 不被非授权的实体浏览,甚至可以保证不暴露保密 通信的事实。 ·可以保证参与通信或操作的实体(用户、进程、 系统等)身份的真实以及信息来源的其实。 ·通常通过访问控制阻止非授权用户获得机密信息, 通过加密变换阻止非授权用户获知信息内容。 (4)不可香认性(non-repudiation) (2)完整性(integrality) ·能够保证信息系统的操作者和信息的处理者不能 够否认其操作行为和处理结果,防止参与操作或 ·能够保障被传输、接收、存储的数据是完整和未被 通信的某一方事后否认该操作和通信行为的发生 非法修改的,在被非法修改的情况下能够发现被非 法修改的事实和位置。一般通过访问控制阻止篡改 (⑤)可靠性(dependability) 行为,同时通过消息摘要算法来检验信息是否被篡 ·信息系统运行的过程和结果是可以被信赖的。 改。信息的完整性包括数据和系统的完整性。 4

2019/2/25 4 微信、支付宝勒索病毒 信息安全导论01 19 • 时间:2018年12月 • 描述:12月1日前后,一种新型的勒索病毒在国 内开始传播。该病毒采用“供应链感染”方式进 行传播,通过论坛传播植入病毒的“易语言”编 程软件,进而植入各开发者开发的软件,传播勒 索病毒。 2018年国内网络信息安全大事件 严重的信息安全事件还有很多 信息安全导论01 20 习近平指出:没有网络安全就没有国家安全 信息安全导论01 21 • 信息安全问题已 经威胁到国家的 政治、经济和国 防等多个关键领 域,必须采取措 施确保我国的信 息安全。 • 信息安全事关国 家安全、社会稳 定,已成为当今 信息化建设的核 心问题之一。 1.1 信息安全的概念 • 定义:信息安全指信息系统的软件、硬件以及系 统中存储和传输的数据受到保护,不因偶然的或 者恶意的原因而遭到破坏、更改、泄露,信息系 统连续、可靠、正常地运行,信息服务不中断。 • 信息安全的目标是保护网络与信息系统中信息的 机密性、完整性、可用性、不可抵赖性和可控性 等安全属性。 • 机密性、完整性、可用性也称为信息安全的三 要素。其他的信息安全属性与这3个要素密切相 关、或可以从这3个要素导出。 信息安全导论01 22 信息安全属性 (1)机密性(Confidentiality,secrecy) • 能够确保敏感数据或机密数据在存储和传输过程中 不被非授权的实体浏览,甚至可以保证不暴露保密 通信的事实。 • 通常通过访问控制阻止非授权用户获得机密信息, 通过加密变换阻止非授权用户获知信息内容。 (2)完整性(integrality) • 能够保障被传输、接收、存储的数据是完整和未被 非法修改的,在被非法修改的情况下能够发现被非 法修改的事实和位置。一般通过访问控制阻止篡改 行为,同时通过消息摘要算法来检验信息是否被篡 改。信息的完整性包括数据和系统的完整性。 信息安全导论01 23 信息安全属性 (3)真实性(authenticity) • 可以保证参与通信或操作的实体(用户、进程、 系统等)身份的真实以及信息来源的真实。 (4)不可否认性(non-repudiation) • 能够保证信息系统的操作者和信息的处理者不能 够否认其操作行为和处理结果,防止参与操作或 通信的某一方事后否认该操作和通信行为的发生。 (5)可靠性(dependability) • 信息系统运行的过程和结果是可以被信赖的。 信息安全导论01 24

2019/2/25 信息安全属性 信息安全威助 (6)可用性(Availabii通ty,usability) ·信息安全可被理解为信息系统抵御信息安 ·蒙賽蜀寶焦格管条务箋发时系界的肇爹鲽 或使用信息系统的数据,信息系统的最雾 全威胁,保证信息系统处理维护的数据以 能维痔运狞。 及提供的服务的机密性、完整性、真实性 ·可用性是指保障信息资源随时可提供服务的能力特 不可否认性、可靠性、可用性、可控性等 性,即授权用户根据需要可以随时访问所需信息。 安全属性的能力。 ·限绣息高秦服务炙能装能蒲蜡的磨琴多 涉 ·所谓信息安全威胁,就是对信息资源或信 面的因素,是对信息网路悬体可素性的要承。 息系统的安全使用可能造成的危害,主要 (7)可控性(controllability) 包括意外事件和恶意攻击两大类。 ·能够掌握和控制信息及信息系统的情况,对信息和 ·具体地,信息安全威助大致上包括以下方 信系统的使用进行可靠的授权,审计、责任认定 传播源与传播路径的跟踪和监管等。 面。 钠具空全厚0 信京金全导 信息安全威胁 信息安全威胁 (1)信息澄露 (3)拒绝服务 ·保护的信息被泄露或透露给某个非授权的实体。 ·信息使用者对信息或其他资源的合法访问被无条 ·典型攻击手段是窃听和通信业务流分析。窃听是 件地阻止。 指用各种可能的合法或非法的手段窃取系统中的 (4)非法使用(非授权访问) 信息资源和敏感信息,例如对通信线路中传输的 ·某一资源被某个非授权的人或系统使用,或以非 信号搭线监听:通信业务流分析则通过对系统进 授权的方式使用(越权使用)。 行长期监听,利用统计分析方法对诸如通信频度 通信的信息流向、通信总量的变化等参数进行研 (⑤)假置 究,从中发现有价值的信息和规律。 ·一个非法用户或信息系统通过冒充成为另一个合 (2)非授权的墓改 法用户或合法系统,或者特权小的用户/系统目 充成为特权大的用户「系统。 ·信息的内容被非授权地进行增删、修改或破坏而 受到损失。 航息变业导0 轴京安全0r 1 信息安全威胁 信息安全威胁 (6抵赖 (9)自然灾害 ·一种来自用户的攻击,涵盖范围比较广泛,比如 ·如火灾、水灾等意外事件,损毁、破坏信息系统 否认自己曾经发布过的某条消息,否认曾经处理 的硬件设备,从而使得信息和信息系统不可用。 过某些信息等。 (10)人为失误和故意破坏 (7)网络与系统攻击 ·恶意的人故意破坏,或者授权用户的操作失误, ·利用网络系统和协议的缺陷和漏洞,进行恶意的 使得信息或信息系统遭到损坏。 侵入和破坏。 (8)恶意代码 ·以上安全威胁分别破坏不同的信息安全属性。 ·开发、传播意在破坏计算机系统、窃取机密或远 程控刺的程主要包括计算机病毒、编虫、木 马、僵户网络等。 5

2019/2/25 5 信息安全属性 (6)可用性(Availability, usability) • 当突发事件(故障、攻击等)发生时,用户依然能 够得到或使用信息系统的数据,信息系统的服务亦 能维持运行。 • 可用性是指保障信息资源随时可提供服务的能力特 性,即授权用户根据需要可以随时访问所需信息。 • 可用性是信息资源服务功能和性能可靠性的度量, 涉及到物理、网络、系统、数据、应用和用户等多 方面的因素,是对信息网络总体可靠性的要求。 (7)可控性(controllability) • 能够掌握和控制信息及信息系统的情况,对信息和 信息系统的使用进行可靠的授权、审计、责任认定、 传播源与传播路径的跟踪和监管等。 信息安全导论01 25 信息安全威胁 • 信息安全可被理解为信息系统抵御信息安 全威胁,保证信息系统处理维护的数据以 及提供的服务的机密性、完整性、真实性、 不可否认性、可靠性、可用性、可控性等 安全属性的能力。 • 所谓信息安全威胁,就是对信息资源或信 息系统的安全使用可能造成的危害,主要 包括意外事件和恶意攻击两大类。 • 具体地,信息安全威胁大致上包括以下方 面。 信息安全导论01 26 信息安全威胁 (1)信息泄露 • 保护的信息被泄露或透露给某个非授权的实体。 • 典型攻击手段是窃听和通信业务流分析。窃听是 指用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息,例如对通信线路中传输的 信号搭线监听;通信业务流分析则通过对系统进 行长期监听,利用统计分析方法对诸如通信频度、 通信的信息流向、通信总量的变化等参数进行研 究,从中发现有价值的信息和规律。 (2)非授权的篡改 • 信息的内容被非授权地进行增删、修改或破坏而 受到损失。 信息安全导论01 27 信息安全威胁 (3)拒绝服务 • 信息使用者对信息或其他资源的合法访问被无条 件地阻止。 (4)非法使用(非授权访问) • 某一资源被某个非授权的人或系统使用,或以非 授权的方式使用(越权使用)。 (5)假冒 • 一个非法用户或信息系统通过冒充成为另一个合 法用户或合法系统,或者特权小的用户/系统冒 充成为特权大的用户/系统。 信息安全导论01 28 信息安全威胁 (6)抵赖 • 一种来自用户的攻击,涵盖范围比较广泛,比如, 否认自己曾经发布过的某条消息,否认曾经处理 过某些信息等。 (7)网络与系统攻击 • 利用网络系统和协议的缺陷和漏洞,进行恶意的 侵入和破坏。 (8)恶意代码 • 开发、传播意在破坏计算机系统、窃取机密或远 程控制的程序,主要包括计算机病毒、蠕虫、木 马、僵尸网络等。 信息安全导论01 29 信息安全威胁 (9)自然灾害 • 如火灾、水灾等意外事件,损毁、破坏信息系统 的硬件设备,从而使得信息和信息系统不可用。 (10)人为失误和故意破坏 • 恶意的人故意破坏,或者授权用户的操作失误, 使得信息或信息系统遭到损坏。 • 以上安全威胁分别破坏不同的信息安全属性。 信息安全导论01 30

2019/2/25 1.2信息安全发展历程 第一时期:通信安全时期 ·信息安全技术随着人类社会的发展而发展,从最 ·其主要标志是1949年香农发表的《保密通信的信 初的信息保密发展到现在的信息安全保障技术。 息理论》。 ·大体上,信息安全发展经历了4个时期。 ·在这个时期通信技术还不发达,电脑只是零散地 位于不同的地点,信息系统的安全仅限于保证电 脑的物理安全以及通过密码(主要是序列密码) 停安全 解决通信安全的保密问题。把电脑安置在相对安 滑安全 全的地点,不容许非授权用户接近,就基本可以 (可信计草机 雪恩安全保特 保证数据的安全性了。 平结准》 值安全 《信息保障技 空 ·这个时期的安全性是指信息的保密性,对安全理 论和技术的研究也仅限于密码学。这一阶段的信 息安全可以简称为通信安全,关注如何保证数据 在从一地传送到另一地时的安全性。 钠具空全厚0 11 信意金全导1 第二个时期:计算机安全时期 第三个时期:网络安全时代 ·以20世纪7080年代推出的《可信计算机评估准则》 ·第三个时期是在20世纪90年代兴起的网络安全时 (Trusted Computer System Evaluation Criteria,俗称橘皮 代。 书,1985年再版)为标志。 ·在20世纪60年代后,半导体和集成电路技术的飞速发展推动 ·从20世纪90年代开始,由于互联网技术的飞速发 了计算机软硬件的发展,计算机和网络技术的应用进入了实 展,信息无论是企业内部还是外部都得到了极大 用化和规模化阶段,数据的传输已经可以通过电脑网络来完 的开放,而由此产生的信息安全问题跨越了时间 成:这时候的信忌配经分成静态信息和动夸信息,人们对安 和空间,信息安全的焦点已经从传统的保密性、 全的关注已经逐渐扩展为以保密性、完整性和可用性为目标 的信息安全阶段,主要保证动态信息在传输过程中不被窃取 完整性和可用性三个原则衍生为可控性、抗抵赖 即使窃取了也不能读出正确的信息:还要保证数据在传输过 性、真实性等其他的原则和目标。 程中不被慕改,让读取信息的人能够看到正确无误的信息。 ·防火墙、入侵检测、漏洞扫描、安全评估等技术 ·1977年美国国家标准局NBS)公布的国家数据加密标准 迅速发展并普及。 (DES)和1983年美因因防部公布的可信计算机系统评估 准则标志若解决计算机信息系统保密性问题的研究和应 用迈上了历史的新台阶。 草8安全导0 轴京安全0r 第四个时期:信息安全保障时代 1.3信息安全技术体系 ·21世纪的信息安全保障时代,其主要标志是《信息保障 技术框架》LATF)。 ,密码技术 核心基础安全技术 ·信息隐藏技术等 ·如果说对信息的保护,主要还是处于从传统安全理念到 信息化安全理念的转变过程中,那么面向业务的安全保 +标积与认证技求 障,就完全是从信息化的角度来考虑信息的安全了。体 安全基础设施技术 ,授权与访问技术 系性的安全保麻理念,不仅是关注系统的漏洞,而且是 ·丰机系转安全会技术 从业务的生命周期者手,对业务流程进行分析,找出流 基础设施安全技术 程中的关键控制点,从安全事件出现的前、中、后三个 ·网络系统安全技术等 阶段进行安全保障。面向业务的安全保障不是只建立防 网路占苹攻击转和 护屏,而是建立一个“ 深度防御体系”,通过更多的技 应用安全技术 ·网络与系统安全防护与应急响应技术 术手段把安全管理与技术防护联系起来,不再是被动地 ·安全审计与责任认定技术 保护自己,而是主动地防御攻击。也就是说,面向业务 ·意代码检测与防范技术。内容安全技术等 的安全防护已经从被动走向主动,安全保障理念从风险 。烧直安全程奶转素短四 承受模式走向安全保障模式。信息安全阶段也转化为从 支撑安全技术 整体角度考虑其体系建设的信息安全保障时代。 ·信息安全测评与管理技术等 6

2019/2/25 6 1.2 信息安全发展历程 信息安全导论01 31 • 信息安全技术随着人类社会的发展而发展,从最 初的信息保密发展到现在的信息安全保障技术。 • 大体上,信息安全发展经历了4个时期。 通信安全 《保密通信的 信息理论》 计算机安全 《可信计算机 评估准则》 网络安全 信息安全问题 跨越了时间和 空间 +可控性、抗 抵赖性、真实 性 信息安全保障 《信息保障技 术框架》(IATF) 第一时期:通信安全时期 • 其主要标志是1949年香农发表的《保密通信的信 息理论》。 • 在这个时期通信技术还不发达,电脑只是零散地 位于不同的地点,信息系统的安全仅限于保证电 脑的物理安全以及通过密码(主要是序列密码) 解决通信安全的保密问题。把电脑安置在相对安 全的地点,不容许非授权用户接近,就基本可以 保证数据的安全性了。 • 这个时期的安全性是指信息的保密性,对安全理 论和技术的研究也仅限于密码学。这一阶段的信 息安全可以简称为通信安全,关注如何保证数据 在从一地传送到另一地时的安全性。 信息安全导论01 32 第二个时期:计算机安全时期 • 以20世纪70~80年代推出的《可信计算机评估准则》 (Trusted Computer System Evaluation Criteria,俗称橘皮 书,1985年再版)为标志。 • 在20世纪60年代后,半导体和集成电路技术的飞速发展推动 了计算机软硬件的发展,计算机和网络技术的应用进入了实 用化和规模化阶段,数据的传输已经可以通过电脑网络来完 成。这时候的信息已经分成静态信息和动态信息。人们对安 全的关注已经逐渐扩展为以保密性、完整性和可用性为目标 的信息安全阶段,主要保证动态信息在传输过程中不被窃取, 即使窃取了也不能读出正确的信息;还要保证数据在传输过 程中不被篡改,让读取信息的人能够看到正确无误的信息。 • 1977年美国国家标准局(NBS)公布的国家数据加密标准 (DES)和1983年美国国防部公布的可信计算机系统评估 准则标志着解决计算机信息系统保密性问题的研究和应 用迈上了历史的新台阶。 信息安全导论01 33 第三个时期:网络安全时代 • 第三个时期是在20世纪90年代兴起的网络安全时 代。 • 从20世纪90年代开始,由于互联网技术的飞速发 展,信息无论是企业内部还是外部都得到了极大 的开放,而由此产生的信息安全问题跨越了时间 和空间,信息安全的焦点已经从传统的保密性、 完整性和可用性三个原则衍生为可控性、抗抵赖 性、真实性等其他的原则和目标。 • 防火墙、入侵检测、漏洞扫描、安全评估等技术 迅速发展并普及。 信息安全导论01 34 第四个时期:信息安全保障时代 • 21世纪的信息安全保障时代,其主要标志是《信息保障 技术框架》(IATF)。 • 如果说对信息的保护,主要还是处于从传统安全理念到 信息化安全理念的转变过程中,那么面向业务的安全保 障,就完全是从信息化的角度来考虑信息的安全了。体 系性的安全保障理念,不仅是关注系统的漏洞,而且是 从业务的生命周期着手,对业务流程进行分析,找出流 程中的关键控制点,从安全事件出现的前、中、后三个 阶段进行安全保障。面向业务的安全保障不是只建立防 护屏障,而是建立一个“深度防御体系”,通过更多的技 术手段把安全管理与技术防护联系起来,不再是被动地 保护自己,而是主动地防御攻击。也就是说,面向业务 的安全防护已经从被动走向主动,安全保障理念从风险 承受模式走向安全保障模式。信息安全阶段也转化为从 整体角度考虑其体系建设的信息安全保障时代。 信息安全导论01 35 1.3 信息安全技术体系 信息安全导论01 36 • 密码技术 核心基础安全技术 • 信息隐藏技术等 • 标识与认证技术 安全基础设施技术 • 授权与访问控制技术等 • 主机系统安全技术 基础设施安全技术 • 网络系统安全技术等 • 网络与系统攻击技术 • 网络与系统安全防护与应急响应技术 • 安全审计与责任认定技术 • 恶意代码检测与防范技术、内容安全技术等 应用安全技术 • 信息安全保障技术框架 支撑安全技术 • 信息安全测评与管理技术等

2019/2/25 信息安全技术体系 1)信息安全保障技术框架 3 点川皮令支求 ·信息安全保障技术框架(IATF)定义了对一个系统 进行信息安全保障的过程,以及该系统中硬件和 软件部件的安全要求,遵循这些要求可以对信息 司安全平与管理技术 基础设施进行深度防御。其基本内容是深度防御 策略、信息保障框架域和信息系统安全。 ·深度防御策略的出现使人们清晰地意识到,实施 设令越明过临量米 信息安全保障的难度之所以在持续不断地增大, 既源于技术革新带来的挑战,又源于操作和管理 室,过作转家 方式的调整需求,同时也时刻接受处于不间断增 密技术 强过程中人类智力的挑战,必须全面考虑人、技 术和操作(与管理)这三个要素。 教学物理做电干通信什拜机 图11信息发全技术体系图 杭县空全厚0到 信意金全导1 2)密码技术 ·相对于信息安全保障的丰富内涵而言,深度防御 ·密码技术主要包括密码算法和密码协议的设计与分析技 策略只是一个思路,由保护网络与基础设施、保 术 护区域边界和外部连接、保护计算环境及支持性 ·密码算法包括分组密码、序列密码、公钥密码、杂凑函 基础设施这四个框架域所共同组成的技术细节和 数、数字签名等,它们在不同的场合分别用于提供机密 渗透其中的众多操作与管理规则才是信息安全保 性、完整性、真实性、可控性和不可否认性,是构建安 障得以有效实施的基石。 全信息系统的基本要素。 ·密码协议是在消息处理环节采用了密码算法的协议,它 ·信息系统安全工程集中体现了信息安全保障的过 们运行在计算机系统、网络或分布式系统中,为安全需 程化需求,使信息安全保障呈现一个多维的、多 求方提供安全的交互操作。 角度的操作场景,将其视为信息安全保障可以遵 ·密码分析技术指在获得一些技术或资源的条件下破解密 循的基础方法论。 码算法或密码协议的技术。其中,资源条件主要指分粉 者可能截获了密文、掌握了明文或能够控制和欺骗合法 的用户等。密码分析可被密码设计者用于提高密码算法 和协议的安全性,也可被恶意的攻击者利用。 草8安全导0 植京安全0 0 3)标识与认证技术 4)授权与访问控制技术 ·在信息系统中出现的主体包括人、进程或系统等实体。 ·为了使得合法用户正常使用信息系统,需要给已通过认 从信息安全的角度看,需要对实体进行标识和身份鉴别 证的用户授予相应的操作权限,这个过程被称为授权。 这类技术称为标识与认证技术。 ·在信息系统中,可授子的权限包括读/写文件、运行程 ·标识(identity)是指实体的表示,信息系统通过标识可以 序和网络访问等,实施和管理这些权限的技术称为授权 对应到一个实体。标识的例子在计算机系统中比比皆是, 技术。 如用户名、用户组名、进程名、主机名等,没有标识就 难以对系统进行安全管理。 ·访问控制技术和授权管理基础设施(privilege management infrastructure,PM田技术是两种常用的授权技术。访问控 ·认证技术就是鉴别实体身份的技术,主要包括口令技术, 制在操作系统、数据库和应用系统的安全管理中具有重 公钥认证技术、在线认证服务技术、生物认证技术与公 要作用,PMⅫ用于实现权限和证书的产生、管理、存储, 钥基础设施public key infrastructure,PK技术等,还包 分发和撤销等功能,是支持授权服务的安全基础设施, 括对数据起源的险证。随若电子商务和电子政务等分布 可支持诸如访问控制这样的应用。从应用目的上看, 武安全系统的出现,公钥以证及基它的PK技术在经 络防护中的防火墙技术也有访问控制的功能,但由于 实 济和社会生活中的作用越来越大。 现方法与普通的访问控制有较大不同,一般将防火墙技 术归入网络防护技术。 >

2019/2/25 7 信息安全技术体系 信息安全导论01 37 1 2 3 5 4 5 1)信息安全保障技术框架 • 信息安全保障技术框架(IATF)定义了对一个系统 进行信息安全保障的过程,以及该系统中硬件和 软件部件的安全要求,遵循这些要求可以对信息 基础设施进行深度防御。其基本内容是深度防御 策略、信息保障框架域和信息系统安全。 • 深度防御策略的出现使人们清晰地意识到,实施 信息安全保障的难度之所以在持续不断地增大, 既源于技术革新带来的挑战,又源于操作和管理 方式的调整需求,同时也时刻接受处于不间断增 强过程中人类智力的挑战,必须全面考虑人、技 术和操作(与管理)这三个要素。 信息安全导论01 38 • 相对于信息安全保障的丰富内涵而言,深度防御 策略只是一个思路,由保护网络与基础设施、保 护区域边界和外部连接、保护计算环境及支持性 基础设施这四个框架域所共同组成的技术细节和 渗透其中的众多操作与管理规则才是信息安全保 障得以有效实施的基石。 • 信息系统安全工程集中体现了信息安全保障的过 程化需求,使信息安全保障呈现一个多维的、多 角度的操作场景,将其视为信息安全保障可以遵 循的基础方法论。 信息安全导论01 39 2)密码技术 • 密码技术主要包括密码算法和密码协议的设计与分析技 术。 • 密码算法包括分组密码、序列密码、公钥密码、杂凑函 数、数字签名等,它们在不同的场合分别用于提供机密 性、完整性、真实性、可控性和不可否认性,是构建安 全信息系统的基本要素。 • 密码协议是在消息处理环节采用了密码算法的协议,它 们运行在计算机系统、网络或分布式系统中,为安全需 求方提供安全的交互操作。 • 密码分析技术指在获得一些技术或资源的条件下破解密 码算法或密码协议的技术。其中,资源条件主要指分析 者可能截获了密文、掌握了明文或能够控制和欺骗合法 的用户等。密码分析可被密码设计者用于提高密码算法 和协议的安全性,也可被恶意的攻击者利用。 信息安全导论01 40 3)标识与认证技术 • 在信息系统中出现的主体包括人、进程或系统等实体。 从信息安全的角度看,需要对实体进行标识和身份鉴别, 这类技术称为标识与认证技术。 • 标识(identity)是指实体的表示,信息系统通过标识可以 对应到一个实体。标识的例子在计算机系统中比比皆是, 如用户名、用户组名、进程名、主机名等,没有标识就 难以对系统进行安全管理。 • 认证技术就是鉴别实体身份的技术,主要包括口令技术、 公钥认证技术、在线认证服务技术、生物认证技术与公 钥基础设施(public key infrastructure,PKI)技术等,还包 括对数据起源的验证。随着电子商务和电子政务等分布 式安全系统的出现,公钥认证及基于它的PKI技术在经 济和社会生活中的作用越来越大。 信息安全导论01 41 4)授权与访问控制技术 • 为了使得合法用户正常使用信息系统,需要给已通过认 证的用户授予相应的操作权限,这个过程被称为授权。 • 在信息系统中,可授予的权限包括读/写文件、运行程 序和网络访问等,实施和管理这些权限的技术称为授权 技术。 • 访问控制技术和授权管理基础设施(privilege management infrastructure,PMI)技术是两种常用的授权技术。访问控 制在操作系统、数据库和应用系统的安全管理中具有重 要作用,PMI用于实现权限和证书的产生、管理、存储、 分发和撤销等功能,是支持授权服务的安全基础设施, 可支持诸如访问控制这样的应用。从应用目的上看,网 络防护中的防火墙技术也有访问控制的功能,但由于实 现方法与普通的访问控制有较大不同,一般将防火墙技 术归入网络防护技术。 信息安全导论01 42

2019/2/25 5)信息隐藏技术 6)网络与系统攻击技术 ·信息隐藏是指将特定用途的信息隐藏在其他可公开的数 ·网络与系统攻击技术是指政击者利用信息系统弱点破坏 据或载体中,使得它难以被消除或发现。 ·信息隐藏主要包括隐写(steganography): 数字水耳 馨麦轻袭贪资春繁变公往.网塔兮家统设计者 (watermarking)与软硬件中的数据隐藏等,其中水印又分 ·主要的网路与系统攻击技术包括网络与系统调查、口令 为鲁棒性水市和脆弱性水印。 攻击、拒绝服务攻击denial of services,DoS、缓冲区 ·在保密通信中,加密用来掩盖保密的内容,而隐写通过 出攻击等。其中,网络与系统调查是指攻击者对网路信 掩盖保密的事实带来附加的安全。在对数字媒体和软件 息和弱点的搜索与判断:口令攻击是指攻击者试图获得 的版权保护中,隐藏特定的鲁棒性水印标识或安全参数 其他人的口令而采取的攻击:DoS是指攻击者通过发送 可以既让用户正常使用内容或软件,又不让用户消除或 大量的服务或操作请求使服务程序出现难以正常运行的 获得它们而摆脱版权控制:,也可通过在数字媒体中隐藏 情况:缓冲区溢出攻击属于针对主机的攻击,它利用了 购买者标识,以使在盗版发生后取证或追踪。脆弱性水 系统堆栈结构,通过在缓冲区写入超过预定长度的数据 印技术可将 完整性保护或签名数据隐藏在被保护的内容 造成所谓的出,破坏了堆栈的缓存数据,使程序的返 中,从而简化了安全协议并支持定位纂改。与密码技术 回地址发生变化。 类似,信息隐藏技术也包括相应的分析技术。 杭县空个厚01 信意金全导1 7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 ·网络与系统安全防护技术就是抵御网络与系统遭 ·为抵制网路攻击、电子犯罪和数字版权侵权,安全管理 受攻击的技术,它主要包括防火墙和入侵检测技 部门或执法部门需要相应事件的调查方法与取证手段, 术。防火墙设置于受保护网络或系统的入口处, 这种技术被统称为安全审计与责任认定技术。 起到防御攻击的作用:入侵检测系统(intrusion ·审计系统普遍存在于计算机和网络系统中,它们按照安 detection system,IDS)一般部署于系统内部,用 全策略记录系统出现的各类审计事件,主要包括用户登 于检测非授权侵入。 录、特定操作、系统异常等与系统安全相关的事件。安 全审计记录有助于调查与追踪系统中发生的安全事件, ·另外,当前的网络防护还包括“蜜罐honeypot)” 为诉讼电子犯罪提供线索和证据,但在系统外发生的事 技术,它通过诱使攻击者入侵“蜜罐”系统来搜集 件显然也需要新的调查写取证手段。 分析潜在的攻击者的信息。当网络或系统遭到入 ·随着计算机和网络技术的发展,数字版权侵权的现象在 侵并遭到破坏时,应急响应技术有助于管理者尽 全球都比较严重,需要对这些散布在系统外的事件进行 快恢复网络或系统的正常功能并采取一系列必要 监管。当前,数字版权技术已经可以将代表数字内容胸 的应对措施。 买者或使用者的数字指纹和可追踪码嵌入内容中,在发 现版权侵权后进行盗版调查和追踪。 轨息变全导 8安全0 9)主机系统安全技术 10)网络系统安全技术 O ·主机系统主要包括操作系统和数据库系统等。操作系统 ·在基于网络的分布式系统或应用中,信息需要在 需要保护所管理的软硬件、操作和资源等的安全,数 网络中传输,用户需要利用网络登录并执行操作 库需要保护业务操作、数据存储等的安全,这些安全技 术一般被称为主机系统安全技术。 因此需要相应的信息安全措施,本书将它们统称 为网络系统安全技术。由于分布式系统跨越的地 ·从技术体系上看,主机系统安全技术采纳了大量的标识 与认证及授权与访问控制等技术,但也包含自身固有的 理范围一般较大,因此一般面临着公用网络中的 技术,如获得内存安全、进程安全、账户安全、内核安 安全通信和实体认证等问题。 数据完整性和事务提交可靠性等技术,并且设 ·国际标准化组织(International Organization for 计高等级安全的操作系统需要进行形式化论证。 Standardization,ISO)于20世纪80-90年代推出了 ·当前,“可信计算”技术主要指在硬件平台上引入安全 网络安全体系的参考模型与系统安全框架,其中 芯片和相关密码处理来提高终端系统的安全性,将部分 描述了安全服务在iSO开放系统互连(open 或整个计算平台变为可信的计算平台,使用户或系统能 够确信发生了所希望的操作。 systems interconnection,OSI)参考模型中的位置 及其基本组成。 8

2019/2/25 8 5)信息隐藏技术 • 信息隐藏是指将特定用途的信息隐藏在其他可公开的数 据或载体中,使得它难以被消除或发现。 • 信 息 隐 藏 主 要 包 括 隐 写 (steganography) 、 数 字 水 印 (watermarking)与软硬件中的数据隐藏等,其中水印又分 为鲁棒性水印和脆弱性水印。 • 在保密通信中,加密用来掩盖保密的内容,而隐写通过 掩盖保密的事实带来附加的安全。在对数字媒体和软件 的版权保护中,隐藏特定的鲁棒性水印标识或安全参数 可以既让用户正常使用内容或软件,又不让用户消除或 获得它们而摆脱版权控制;也可通过在数字媒体中隐藏 购买者标识,以便在盗版发生后取证或追踪。脆弱性水 印技术可将完整性保护或签名数据隐藏在被保护的内容 中,从而简化了安全协议并支持定位篡改。与密码技术 类似,信息隐藏技术也包括相应的分析技术。 信息安全导论01 43 6)网络与系统攻击技术 • 网络与系统攻击技术是指攻击者利用信息系统弱点破坏 或非授权地侵入网络和系统的技术。网络与系统设计者 需要了解这些技术以提高系统安全性。 • 主要的网络与系统攻击技术包括网络与系统调查、口令 攻击、拒绝服务攻击(denial of services,DoS)、缓冲区溢 出攻击等。其中,网络与系统调查是指攻击者对网络信 息和弱点的搜索与判断;口令攻击是指攻击者试图获得 其他人的口令而采取的攻击;DoS是指攻击者通过发送 大量的服务或操作请求使服务程序出现难以正常运行的 情况;缓冲区溢出攻击属于针对主机的攻击,它利用了 系统堆栈结构,通过在缓冲区写入超过预定长度的数据 造成所谓的溢出,破坏了堆栈的缓存数据,使程序的返 回地址发生变化。 信息安全导论01 44 7)网络与系统安全防护及应急响应技术 • 网络与系统安全防护技术就是抵御网络与系统遭 受攻击的技术,它主要包括防火墙和入侵检测技 术。防火墙设置于受保护网络或系统的入口处, 起到防御攻击的作用;入侵检测系统(intrusion detection system,IDS) 一般部署于系统内部,用 于检测非授权侵入。 • 另外,当前的网络防护还包括“蜜罐(honeypot)” 技术,它通过诱使攻击者入侵“蜜罐”系统来搜集、 分析潜在的攻击者的信息。当网络或系统遭到入 侵并遭到破坏时,应急响应技术有助于管理者尽 快恢复网络或系统的正常功能并采取一系列必要 的应对措施。 信息安全导论01 45 8)安全审计与责任认定技术 • 为抵制网络攻击、电子犯罪和数字版权侵权,安全管理 部门或执法部门需要相应事件的调查方法与取证手段, 这种技术被统称为安全审计与责任认定技术。 • 审计系统普遍存在于计算机和网络系统中,它们按照安 全策略记录系统出现的各类审计事件,主要包括用户登 录、特定操作、系统异常等与系统安全相关的事件。安 全审计记录有助于调查与追踪系统中发生的安全事件, 为诉讼电子犯罪提供线索和证据,但在系统外发生的事 件显然也需要新的调查与取证手段。 • 随着计算机和网络技术的发展,数字版权侵权的现象在 全球都比较严重,需要对这些散布在系统外的事件进行 监管。当前,数字版权技术已经可以将代表数字内容购 买者或使用者的数字指纹和可追踪码嵌入内容中,在发 现版权侵权后进行盗版调查和追踪。 信息安全导论01 46 9)主机系统安全技术 • 主机系统主要包括操作系统和数据库系统等。操作系统 需要保护所管理的软硬件、操作和资源等的安全,数据 库需要保护业务操作、数据存储等的安全,这些安全技 术一般被称为主机系统安全技术。 • 从技术体系上看,主机系统安全技术采纳了大量的标识 与认证及授权与访问控制等技术,但也包含自身固有的 技术,如获得内存安全、进程安全、账户安全、内核安 全、业务数据完整性和事务提交可靠性等技术,并且设 计高等级安全的操作系统需要进行形式化论证。 • 当前,“可信计算”技术主要指在硬件平台上引入安全 芯片和相关密码处理来提高终端系统的安全性,将部分 或整个计算平台变为可信的计算平台,使用户或系统能 够确信发生了所希望的操作。 信息安全导论01 47 10)网络系统安全技术 • 在基于网络的分布式系统或应用中,信息需要在 网络中传输,用户需要利用网络登录并执行操作, 因此需要相应的信息安全措施,本书将它们统称 为网络系统安全技术。由于分布式系统跨越的地 理范围一般较大,因此一般面临着公用网络中的 安全通信和实体认证等问题。 • 国际标准化组织(International Organization for Standardization,ISO)于20世纪80~90年代推出了 网络安全体系的参考模型与系统安全框架,其中 描 述 了 安 全 服 务 在 ISO 开 放 系 统 互 连 (open systems interconnection,OSI)参考模型中的位置 及其基本组成。 信息安全导论01 48

2019/2/25 11)恶意代码检测与防范技术 ·在OSI参考模型的影响下,逐渐出现了一些实用 ·对恶意代码的检测与防范是普通计算机用户熟知的 化的网络安全技术和系统,其中多数均已标准化, 概念,但具体技术实现起来比较复杂。在原理上, 主要包括提供传输层安全的SSL/TLS(secure 防范技术需要利用恶意代码的不同特征来检测并阻 socket layer/transportation layer security)系统、提 止其运行,但不同的恶意代码的特征可能差别很大 供网络层安全的PSc系统及提供应用层安全的 这往往使特征分析存在困难。如今已己有了一些能够 安全电子交易(secure electronic transaction,SET) 帮助发掘恶意代码的静态和动态特征的技术,也出 系统。 现了一系列在检测到恶意代码后阻断其恶意行为的 技术。 ·值得注意的是,国际电信联盟(nternational ·目前,一个很重要的概念就是僵尸网络(BotNet), Telecommunication Union,TU)制定的关于PKI 它是指采用一种或多种恶意代码传播手段,使大量 技术的TU-TX509标准极大地推进、支持了上 主机感染所谓的僵尸程序,从而在控制者和被感染 述标准的发展和应用。 主机之间形成一对多的控制,控制者可以一对多并 稳蔽地执行相同的恶意行为。显然,阻断僵尸程序 的传播是防范僵尸网络威助的关键。 钠具空全厚0 信意金全导1 12)内容安全技术 13)信息安全测评技术 ·计算机和无线网络的普及方便了数字内容(包括 ·为了衡量信息安全技术及其所支撑的系统的安全性, 多媒体和文本)的传播,但也使得不良信息内容 需要进行信息安全测评,它是指对信息安全产品或 和侵权内容大量散布。内容安全技术是指监控数 信息系统的安全性等进行验证、测试、评价和定级 字内容传播的技术,主要包括网络内容的发现和 以规范它们的安全特性,而信息安全测评技术就是 追踪、内容的过滤和多媒体的网络发现等技术, 能够系统、客观地验证、测试和评估信息安全产品 它们综合运用了面向文本和多媒体的模式识别、 和信息系统安全性质和程度的技术。 高速匹配和网络授索等技术。 ·前面已提到有关密码和信息隐藏的分析技术及对网 ·在一些文献中,内容安全技术在广义上包括所有 络与系统的攻击技术,它们也能从各个方面评判算 涉及保护或监管内容制作和传播的技术,因此包 法或系统的安全性质,但安全测评技术在目的上 般没有攻击的含义,而在实施上一般有标准可以遵 括各类版权保护和内容认证技术,但狭义的内容 循。 安全技术一般仅包括与内容监管相关的技术,即 本书所称的内容安全技术。 ·当前,发达国家或地区及我国均建立了信息安全测 评制度和机构,并颁布了一系列测评标准或准则。 轨息变全导 8安全: 14)信息安全管理技术 1.4信息安全模型 ·信息安全技术与产品的使用者需要系统、科学的 ·信是安全模型也被称为威协模型或敌手模型,是信总系 安全管理技术,以帮助他们使用好安全技术与产 统在何种环境下遭受威胁并获得信夏安全的一般性福述 品,有效地解决所面临的信息安全问题。 ·当前有很多信息安全模型,主要包括: ·当前,安全管理技术已经成为信息安全技术的一 ①Shannon提出的保密通信系统的模型 部分,它涉及安全管理制度的制定、物理安全管 sm授出的保通信系统的模型,该型描述了保酒的收及 理、系统与网络安全管理、信息安全等级保护及 克装宽美房碧藤到李襦奠锦赞菜车的货 信息资产的风险管理等内容,已经成为构建信息 夏婴坠活透饕骨器碧7方W 安全系统的重要环节之一。 ①Dolev和1ao针对一般倍意安全系统提出了Dolev-. Ya0成助模型 ·岛襟精队商配路路要方适过安全份道我得专钥、适过可技物听的 ·Dolev和Ya针对一般信息安全系统提出了Dolev-Yaof减种模型,它定义 了攻击者在网路和系统中的政击能力,被密码静议的设计者广泛采用。 9

2019/2/25 9 • 在OSI参考模型的影响下,逐渐出现了一些实用 化的网络安全技术和系统,其中多数均已标准化, 主要包括提供传输层安全的SSL/TLS (secure socket layer/transportation layer security)系统、提 供网络层安全的IPSec系统及提供应用层安全的 安全电子交易(secure electronic transaction,SET) 系统。 • 值 得 注意的是 , 国际电信联盟 (International Telecommunication Union,ITU)制定的关于PKI 技术的ITU-T X.509标准极大地推进、支持了上 述标准的发展和应用。 信息安全导论01 49 11)恶意代码检测与防范技术 • 对恶意代码的检测与防范是普通计算机用户熟知的 概念,但具体技术实现起来比较复杂。在原理上, 防范技术需要利用恶意代码的不同特征来检测并阻 止其运行,但不同的恶意代码的特征可能差别很大, 这往往使特征分析存在困难。如今已有了一些能够 帮助发掘恶意代码的静态和动态特征的技术,也出 现了一系列在检测到恶意代码后阻断其恶意行为的 技术。 • 目前,一个很重要的概念就是僵尸网络(BotNet), 它是指采用一种或多种恶意代码传播手段,使大量 主机感染所谓的僵尸程序,从而在控制者和被感染 主机之间形成一对多的控制,控制者可以一对多并 隐蔽地执行相同的恶意行为。显然,阻断僵尸程序 的传播是防范僵尸网络威胁的关键。 信息安全导论01 50 12)内容安全技术 • 计算机和无线网络的普及方便了数字内容(包括 多媒体和文本)的传播,但也使得不良信息内容 和侵权内容大量散布。内容安全技术是指监控数 字内容传播的技术,主要包括网络内容的发现和 追踪、内容的过滤和多媒体的网络发现等技术, 它们综合运用了面向文本和多媒体的模式识别、 高速匹配和网络搜索等技术。 • 在一些文献中,内容安全技术在广义上包括所有 涉及保护或监管内容制作和传播的技术,因此包 括各类版权保护和内容认证技术,但狭义的内容 安全技术一般仅包括与内容监管相关的技术,即 本书所称的内容安全技术。 信息安全导论01 51 13)信息安全测评技术 • 为了衡量信息安全技术及其所支撑的系统的安全性, 需要进行信息安全测评,它是指对信息安全产品或 信息系统的安全性等进行验证、测试、评价和定级, 以规范它们的安全特性,而信息安全测评技术就是 能够系统、客观地验证、测试和评估信息安全产品 和信息系统安全性质和程度的技术。 • 前面已提到有关密码和信息隐藏的分析技术及对网 络与系统的攻击技术,它们也能从各个方面评判算 法或系统的安全性质,但安全测评技术在目的上一 般没有攻击的含义,而在实施上一般有标准可以遵 循。 • 当前,发达国家或地区及我国均建立了信息安全测 评制度和机构,并颁布了一系列测评标准或准则。 信息安全导论01 52 14)信息安全管理技术 • 信息安全技术与产品的使用者需要系统、科学的 安全管理技术,以帮助他们使用好安全技术与产 品,有效地解决所面临的信息安全问题。 • 当前,安全管理技术已经成为信息安全技术的一 部分,它涉及安全管理制度的制定、物理安全管 理、系统与网络安全管理、信息安全等级保护及 信息资产的风险管理等内容,已经成为构建信息 安全系统的重要环节之一。 信息安全导论01 53 1.4 信息安全模型 • 信息安全模型也被称为威胁模型或敌手模型,是信息系 统在何种环境下遭受威胁并获得信息安全的一般性描述。 • 当前有很多信息安全模型,主要包括: ① Shannon提出的保密通信系统的模型 • Shannon提出的保密通信系统的模型,该模型描述了保密通信的收发双 方通过安全信道获得密钥、通过可被窃听的线路传递密文的场景,确 定了收发双方和密码分析者的基本关系和所处的技术环境;Simmons 面向认证系统提出了无仲裁认证模型,它描述了认证方和被认证方通 过安全信道获得密钥、通过可被窃听的线路传递认证消息的场景; ① Dolev和Yao针对一般信息安全系统提出了Dolev￾Yao威胁模型 • 它描述了认证方和被认证方通过安全信道获得密钥、通过可被窃听的 线路传递认证消息的场景; • Dolev和Yao针对一般信息安全系统提出了Dolev-Yao威胁模型,它定义 了攻击者在网络和系统中的攻击能力,被密码协议的设计者广泛采用。 信息安全导论01 54

2019/2/25 基于密码学的保密通信系统的模型 Dolev-Yao模型 D.Dolev,A.Yao,On the security of public key protocols. IEEE Transactions on Information Theory.Year:1983 Volume:29,Issue:2,Page s:198-208 分新信道中约密文密码分粉 On the Security of Public Key Protocols (攻击者) 接收方B DANNY DOLEY AND ANDREW C.YAO., Ahstruct-Recently the use of public key encryption to provide secure 明文ML 公,其编说 M-DC) 明文M network communication has received considerable attention.Such public key systems are usually effective against passive eavesdroppers,who merely tap the lines and try to decipher the message.It has been pointed out, howerer,that an improperly designed protocol could be vulnerable to an 解密密明Kd active saboteur,one who may impersonate another user or alter the message being transmitted.Several models are formulated in which the secu 保密通信系统的核型 zations that can be used to determine protocol security in these models are given. 航息家全早 1.5信息安全保障技术框架 1.5.1IATF概述 1.LATF形成背景 ·《信息保障技术框架》(Information ·建立IATF主要是美国军方需求的推动。 二十世 Assurance Technical Framework,IATF) 纪四五士年代,计算机开始在军事中应用,六七 美国国家安全局(National Security Agency, 士年代网络化开始发展,这些发展都对信息安全 NSA)制定的,描述其信息保障的指导性文 保障提出了要求。 件。 ·从1995年开始,美因国防高级研究计划局和信息 技术办公室(DARPA/ITO)就开始了对长期研发投 ·在我国国家973“信息与网络安全体系研究” 资战略的探索,以开展信息系统牛存 术研究 课题组在2002年将1ATF3.0版引进国内后, 1998年1月 美国国防部D0D)副部长批准成立 IATF开始对我国信息安全工作的发展和信 了DAP(国防范畴内信息保障项目):从而符彩 为 DoD的信息保障活动和资源利用制定计划并进行 息安全保障体系的建设起重要的参考和指 协调、整合和监督。 导作用。 ·DIAP成为了国防部IA项目的核心部分。 航8发全导 植8安全0 1.LATF形成背景 2.LATF发展历程 ·除了军事机构外,随若社会的发展,各种信息系 ·IATF的前身是《网络安全框架》(NSF),NSF的 统已经成为支持整个社会运行的关键基础设施, 最早版本(0.1和0.2版)对崭新的网络安全挑战提 而且信息化涉及的资产也越来越多,由此产生的 供了初始的观察和指南。1998年5月,出版了 各种风险和漏洞也随之增多,而且现有的技术无 NSF1.O版,在NSF的基础上添加了安全服务、安 法完全根除。 全强健性和安全互操作性方面的内容。1998年10 ·面对这些威胁,人们越来越深刻地认识到信息安 月又推出了NSF1.I版。 全保障的必要性。 ·到了1999年8月31日,NSA出版了IATF2.0,此时 正式将NSF更名为《信息保障技术框架》。 ·在此背景下,从1998年开始,美因国家安全局历 IATF2.0版将安全解决方案框架划分为4个纵深防 御焦点域:保护网络和基础设施、保护区域边界、 经数年完成了《信息保障技术框架》这部对信息 保护计算环境以及支撑性基础设施。 保障系统的建设有重要指导意义的重要文献。 10

2019/2/25 10 基于密码学的保密通信系统的模型 信息安全导论01 55 明文 M 加密算法 C=EKe(M) 公共信道 M C C 解密算法 M=DKd(C) 明文 M M 加密密钥 Ke 安全信道 解密密钥 Kd 密钥 K 发送方 A 接收方 B 分析信道中的密文(密码分析) 被动攻击 攻击者 主动攻击(篡改信息) 保密通信系统的模型 Dolev-Yao模型 信息安全导论01 56 • D. Dolev, A. Yao, On the security of public key protocols, IEEE Transactions on Information Theory. Year: 1983 , Volume: 29 , Issue: 2, Page s: 198 - 208 1.5 信息安全保障技术框架 • 《 信息保障技术框架 》 (Information Assurance Technical Framework,IATF)是 美国国家安全局(National Security Agency, NSA)制定的,描述其信息保障的指导性文 件。 • 在我国国家973“信息与网络安全体系研究” 课题组在2002年将IATF3.0版引进国内后, IATF开始对我国信息安全工作的发展和信 息安全保障体系的建设起重要的参考和指 导作用。 信息安全导论01 57 1.5.1 IATF概述 1. IATF形成背景 • 建立IATF主要是美国军方需求的推动。二十世 纪四五十年代,计算机开始在军事中应用,六七 十年代网络化开始发展,这些发展都对信息安全 保障提出了要求。 • 从1995年开始,美国国防高级研究计划局和信息 技术办公室(DARPA/ITO)就开始了对长期研发投 资战略的探索,以开展信息系统生存力技术研究。 1998年1月,美国国防部(DoD)副部长批准成立 了DIAP(国防范畴内信息保障项目),从而得以为 DoD的信息保障活动和资源利用制定计划并进行 协调、整合和监督。 • DIAP成为了国防部IA项目的核心部分。 信息安全导论01 58 1. IATF形成背景 • 除了军事机构外,随着社会的发展,各种信息系 统已经成为支持整个社会运行的关键基础设施, 而且信息化涉及的资产也越来越多,由此产生的 各种风险和漏洞也随之增多,而且现有的技术无 法完全根除。 • 面对这些威胁,人们越来越深刻地认识到信息安 全保障的必要性。 • 在此背景下,从1998年开始,美国国家安全局历 经数年完成了《信息保障技术框架》这部对信息 保障系统的建设有重要指导意义的重要文献。 信息安全导论01 59 2. IATF发展历程 • IATF的前身是《网络安全框架》(NSF),NSF的 最早版本(0.1和0.2版)对崭新的网络安全挑战提 供了初始的观察和指南。1998年5月,出版了 NSFl.0版,在NSF的基础上添加了安全服务、安 全强健性和安全互操作性方面的内容。1998年10 月又推出了NSFl.1版。 • 到了1999年8月31日,NSA出版了IATF2.0,此时 正式将NSF更名为《信息保障技术框架》。 IATF2.0版将安全解决方案框架划分为4个纵深防 御焦点域:保护网络和基础设施、保护区域边界、 保护计算环境以及支撑性基础设施。 信息安全导论01 60

2019/2/25 2.IATF发展历程 3.LATF的焦点框架区域划分 ·1999年9月22日推出的IATF2.0.1版本的变更主要 ·IAT℉将信息系统的信息保障技术层面划分成了 以格式和图形的变化为主,在内容上并无很大的 四个技术框架焦点域:,网络和基础设施、区域边 变动。 界、计算环境和支撑性基础设施。 ·2000年9月出版的IATF3.0版通过将IATF的表现 ·在每个焦点领域范围内,IATF都描述了其特有 形式和内容通用化,使IATF扩展出了DoD的范 的安全需求和相应的可供选择的技术措施。 围。2002年9月出版了最新的IATF3.1版本,扩展 ·IATF提出这四个框架域,目的就是让人们理解 了“纵深防御”,强调了信息保障战略,并补充了 网络安全的不同方面,以全面分析信息系统的安 语音网络安全方面的内容。 全需求,考虑恰当的安全防御机制。 ·LATF4.0目前正在编制之中。 ·随着社会对信息安全认识的日益加深,以及信息 技术的不断进步,IATF必定会不断发展,内容 的深度和广度也将继续得到强化: 的具空全厚0: 信京金全得 1.5.2IATF与信息安全的关系 纵深防御战略(defense in depth) ·IATF虽然是在军事需求的推动下由NSA组织开 IATF提供了全 此外,AF提出了 发,但发展至今的IATF已经可以广泛地适用于 方位、多层次 三个主展核心要章: 政府和各行各业的信息安全工作,它所包含的内 的信息保障体 系的指导思想, (管理到 容和思想可以给各个行业信息安全工作的发展提 。技术,阳据 即纵深防御战 供深刻的指导和启示作用。 略思想,通过 它也提出了“人“这 一要素的重要性, 1.LATF的核心思想 在各个层次、 纵深防狗 人即管理,管理在 各个技术框架 ·IATF提出的信息保障的核心思想是纵深防御战 (defense 信息安全保障体系 区域中实施保 in depth) 建设中问样起到了 略(defense in depth)。所谓织深层防御战略就是 障机制,才能 十分关键的作用 采用一个多层次:,纵深的安全措施来保障用户 在最大限度内 操相 技术 可以说技术是安 信息及信息系统的安全。在纵深防御战略中, 降低风险,防 的基础,管理是安 人、技术和操作是三个主要核心要素,要保障信 止攻击,保护 全的灵魂:所以在 息及信息系统的安全,三者缺一不可。 信息系统的安 重视安全技 应用 全。 的同时,必须加强 安全管理。 轨息变全导0L 轴京安全0 2.IATF的其他信息安全(IA)原则 (2)分层防御 ·如果说上一个原则是横向防御,那么这一原则就是纵 ·除了纵深防御这个核心思想之外,IATF还提出 向防得,这也是纵深防御思想的 个具体体现。分层 了其他一些信息安全原则,这些原则对指导我们 防御即在政击者和目标之间部署多层防御机制,每一 建立信息安全保障体系都具有非常重大的意义。 个这样的机制必须对攻击者形成一 道屏障。而且每一 个这样的机制还应包括保护和检测措施,以使攻击者 不得不面对被检测到的风险,迫使攻击者由于高昂的 (1)保护多个位置 攻击代价而放弃攻击行为。 ·包括保护网络和基础设施、区域边界、计算环境 (3)安全强健性 等。这一原则提醒我们,仅仅在信息系统的重要 ·不同的信息对于组织有不同的价值,该信息丢失或破 敏感之处设置一些保护装置是不够的,任意一个 坏所产生的后果对组织也有不同的影响。所以对信息 系统内每一个信息安全组件设置的安全强健性(即强 系统漏洞都有可能导致严重的攻击和破坏后果, 度和保障),取决于被保护信息的价值以及所遭受的 所以只有在信息系统的各个方位布置全面的防御 感胁程度。在设计信息安全保障体系时,必须要考虑 机制,才能将风险减至最低。 到信息价值和安全管理成本的平衡。 11

2019/2/25 11 2. IATF发展历程 • 1999年9月22日推出的IATF2.0.1版本的变更主要 以格式和图形的变化为主,在内容上并无很大的 变动。 • 2000年9月出版的 IATF3.0版通过将IATF的表现 形式和内容通用化,使IATF扩展出了DoD的范 围。2002年9月出版了最新的IATF3.1版本,扩展 了“纵深防御”,强调了信息保障战略,并补充了 语音网络安全方面的内容。 • IATF4.0目前正在编制之中。 • 随着社会对信息安全认识的日益加深,以及信息 技术的不断进步,IATF必定会不断发展,内容 的深度和广度也将继续得到强化。 信息安全导论01 61 3. IATF的焦点框架区域划分 • IATF将信息系统的信息保障技术层面划分成了 四个技术框架焦点域:网络和基础设施、区域边 界、计算环境和支撑性基础设施。 • 在每个焦点领域范围内,IATF都描述了其特有 的安全需求和相应的可供选择的技术措施。 • IATF提出这四个框架域,目的就是让人们理解 网络安全的不同方面,以全面分析信息系统的安 全需求,考虑恰当的安全防御机制。 信息安全导论01 62 1.5.2 IATF与信息安全的关系 • IATF虽然是在军事需求的推动下由NSA组织开 发,但发展至今的IATF已经可以广泛地适用于 政府和各行各业的信息安全工作,它所包含的内 容和思想可以给各个行业信息安全工作的发展提 供深刻的指导和启示作用。 1.IATF的核心思想 • IATF提出的信息保障的核心思想是纵深防御战 略(defense in depth)。所谓纵深层防御战略就是 采用一个多层次、纵深的安全措施来保障用户 信息及信息系统的安全。在纵深防御战略中, 人、技术和操作是三个主要核心要素,要保障信 息及信息系统的安全,三者缺一不可。 信息安全导论01 63 纵深防御战略(defense in depth) 纵深防御 (defense in depth) 人 (管理) 操作 技术 信息安全导论01 64 IATF 提 供 了 全 方 位 、 多层次 的 信息 保障 体 系的指导思想, 即 纵深 防御 战 略 思想 ,通 过 在 各个 层次 、 各 个技 术框 架 区 域中 实施 保 障 机制 ,才 能 在 最大 限度 内 降 低风 险 , 防 止 攻击 ,保 护 信 息系 统的 安 全。 此外,IATF提出了 三个主要核心要素: 人、技术和操作。 尽管IATF重点是讨 论技术因素,但是 它也提出了“人”这 一要素的重要性, 人即管理,管理在 信息安全保障体系 建设中同样起到了 十分关键的作用, 可以说技术是安全 的基础,管理是安 全的灵魂,所以在 重视安全技术应用 的同时,必须加强 安全管理。 2. IATF的其他信息安全(IA)原则 • 除了纵深防御这个核心思想之外,IATF还提出 了其他一些信息安全原则,这些原则对指导我们 建立信息安全保障体系都具有非常重大的意义。 (1)保护多个位置 • 包括保护网络和基础设施、区域边界、计算环境 等。这一原则提醒我们,仅仅在信息系统的重要 敏感之处设置一些保护装置是不够的,任意一个 系统漏洞都有可能导致严重的攻击和破坏后果, 所以只有在信息系统的各个方位布置全面的防御 机制,才能将风险减至最低。 信息安全导论01 65 信息安全导论01 66 (2)分层防御 • 如果说上一个原则是横向防御,那么这一原则就是纵 向防御,这也是纵深防御思想的一个具体体现。分层 防御即在攻击者和目标之间部署多层防御机制,每一 个这样的机制必须对攻击者形成一道屏障。而且每一 个这样的机制还应包括保护和检测措施,以使攻击者 不得不面对被检测到的风险,迫使攻击者由于高昂的 攻击代价而放弃攻击行为。 (3)安全强健性 • 不同的信息对于组织有不同的价值,该信息丢失或破 坏所产生的后果对组织也有不同的影响。所以对信息 系统内每一个信息安全组件设置的安全强健性(即强 度和保障),取决于被保护信息的价值以及所遭受的 威胁程度。在设计信息安全保障体系时,必须要考虑 到信息价值和安全管理成本的平衡

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共14页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有