好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络信息安全绪论.ppt

105页
  • 卖家[上传人]:mg****85
  • 文档编号:55540319
  • 上传时间:2018-10-01
  • 文档格式:PPT
  • 文档大小:1.24MB
  • / 105 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 网络与信息安全,第一讲:概论,1.1信息安全的历史回顾,随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)通信安全,早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施信息传递通常由信使完成,需要时可带有警卫除非用物理的掠夺,否则就无法得到信息但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉因此就产生了通信安全的问题早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出通信安全,这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的确实是这样,如果使用恰当,要破译它非常困难但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了军事通信也使用编码技术,将每个字编码后放入报文传输。

      在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗通信安全,为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文这个加密方案如果使用正确则难以破译但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术通信安全,除非不正确的使用密码系统,一般来说,好的密码难以破译因此人们企图寻找别的方法来截获加密传输的信息在20世纪50年代发现了寻找上的信号来达到获取报文的目的如下图所示所有的电子系统都会释放电子辐射,包括电传机和正在使用发送加密报文的密码机密码机将报文加密,并且通过线发送出去可是发现代表原始信号的电信号也能上发现,这意味着可用某种好的设备来恢复原始信号。

      这个问题导致美国开发一个称为TEMPEST的计划,它制定了用于十分敏感环境的计算机系统电子辐射标准其目的是降低辐射以免信号被截获旁路密码的电子信号,计算机安全,随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息计算机系统上的信息对任何访问系统的人都是可访问的在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体计算机安全,这个模型的概念进一步发展,于1983年导出了美国国防部标准5200.28——可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级 (2) C1级,自主安全保护级 (3) C2级,受控存取保护级。

      (4) B1级,标记安全保护级 (5) B2级,结构化保护级 (6) B3级,安全域保护级 (7) A1级,验证设计级计算机安全,D级,安全保护欠缺级整个系统不可信任,系统很容易受到入侵在这个安全等级中,用户没有认证,系统不需要用户登记,没有密码保护,任何一个人都可以使用计算机如:DOS、Apple的Macintosh System7.1 C1级:也称为无条件安全防护系统,要求硬件带有一定的安全性允许管理员设置一些程序的访问权限用户可以直接访问操作系统的根C1不能控制已进入系统的用户的访问级别若用户修改了控制系统的配置,这样可以获得更高的权限计算机安全,C2级:C2级改变了C1级的不足之处C2级引进了用户权限级别,限制用户执行这些系统指令这样系统管理员能够给用户分组,授予他们不同权限C2级开始有系统的审计记录,用来审查,跟踪一些安全事件如:UNIX、XENIX、Windows NT B1级:支持多极安全,标记是指网上的每一个对象在安全防护计划中的敏感程度根据这样的标记,把网络划分为多级安全防护 B2级:也用标记来区分对象的安全敏感程度,只不过,它不只把网络分为多级安全级别,而是把网络安全结构化。

      安全保护更灵活 B3级:与B2级不同,它要求终端必须经过一个可信任途径连接到网络计算机安全,桔皮书对每一级都定义了功能要求和保证要求,也就是说要符合某一安全级要求,必须既满足功能要求,又满足保证要求为了使计算机系统达到相应的安全要求,计算机厂商要花费很长时间和很多资金有时当某产品通过级别论证时,该产品已经过时了计算机技术发展得如此之迅速,当老的系统取得安全认证之前新版的操作系统和硬件已经出现计算机安全,欧洲四国(荷兰、法国、英国、德国)在吸收了TCSEC的成功经验基础上,于1989年联合提出了信息技术安全评估准则(Information Technology Security Evaluation Criteria,ITSEC),俗称白皮书,其中首次提出了信息安全的机密性、完整性、可用性的概念,把可信计算机的概念提高到可信信息技术的高度之后,由美国国家标准技术研究所(NIST)、国家安全局(NSA)、欧洲四国以及加拿大等6国7方联合提出了通用安全评估准则(Command Criteria for IT Security Evaluation, CC),并于1991年宣布,1995年发布正式文件。

      它的基础是欧洲的白皮书ITSEC、美国的(包括桔皮书TCSEC在内的)新的联邦评估准则、加拿大的CTCPEC以及国际标准化组织的ISO/SCITWGS的安全评估标准计算机安全,我国国家质量技术监督局也于1999年发布了计算机信息系统安全保护等级划分准则(Classified Criteria for Security Protection of Computer Information System)的国家标准,序号为GB17859-1999,评估准则的制定为我们评估、开发、研究计算机系统的安全提供了指导准则计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要措施是根据主、客体的安全级别,正确实施主体对客体的访问控制网络安全,当计算机联成网络以后,新的安全问题出现了,老的安全问题也以不同的形式出现例如,各种局域网、城域网的安全不同于以往的远距离点到点的通信安全;又如,高速网络以及由很多连接器连到一个公共的通信介质,原有的专用密码机已经完全不能解决问题;再如,有很多用户从不同的系统经过网络访问,而没有单个计算机的集中控制随着Internet的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。

      包括IP安全、DNS安全、拒绝服务与分布拒绝服务攻击等网络安全,桔皮书并不解决联网计算机的问题,事实上,网络的访问在桔皮书的认证中是无效的为此,美国国防部于1987年制定了TCSEC的可信网络解释TNI,又称红皮书除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题红皮书主要说明联网环境的安全功能要求,较少阐明保证要求网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复1.2 信息安全的概念,信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)网络安全就是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改计算机网络可实现信息交互、资源共享、协同工作及处理等功能 为了保证安全,需要自主计算机的安全;互联的安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全信息安全学科内容,信息安全是一门交叉学科广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

      狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容信息安全各部分研究内容及相互关系如图1-1所示信息安全学科内容,信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等基础研究包括密码研究、安全理论研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等信息安全的研究内容主要包括:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库和反病毒技术等信息安全学科内容,1. 信息加密 信息加密将有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分 2. 数字签名 数字签名机制包括两个过程:签名过程和验证过程签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的信息安全学科内容,3. 数据完整性 数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。

      4. 身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计通常有三种方法验证主体身份一是利用只有该主体才了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等信息安全学科内容,5. 访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力 6. 安全数据库 数据库系统有数据库和数据库管理系统两部分组成保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。

      信息安全学科内容,7. 网络控制技术 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术防火墙扮演的是网络中“交通警察”的角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”防火墙可分为外部防火墙和内部防火墙前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失 入侵检测技术主要目标是扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.