E-mail: hjbin@infosec.pku.edu.cn 网络与信息安全概论 胡建斌 北京大学网络与信息安全研究室 E-mail: hjbin@infosec.pku.edu.cn http://infosec.pku.edu.cn/~hjbin.

Slides:



Advertisements
Similar presentations
专题六 语文课程标准修订对“实验稿”作了哪些修改和调整
Advertisements

校第六届“新天瑞”杯创业计划大奖赛 赛前培训
国家域名系统 中国信息社会的中枢神经 中国互联网络信息中心(CNNIC).
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
用于Windows Server迁移的Dell ChangeBASE
第十二章   会计规范体系与会计工作组织 内蒙古财经学院会计学院.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
实用操作系统概念 张惠娟 副教授 1.
中青国信科技(北京)有限公司 空间域名邮局价格表.
《数据库原理及应用》课程介绍 信息工程学院 孙俊国
                                                                                                                                                                
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
資訊安全-資料加解密 主講:陳建民.
第一节 旅游规划的意义和种类 第二节 旅游规划的内容 第三节 旅游规划的编制 第四节 旅游景区规划
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
计算机网络原理 徐明伟
SVN的基本概念 柳峰
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
网络常用常用命令 课件制作人:谢希仁.
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Visual Studio Team System 简介
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
S 数控机床故障诊断与维修.
第17章 网站发布.
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
CPU结构和功能.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
实用网络营销基础 冯英健 2006年8月6日 首页.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
iSIGHT 基本培训 使用 Excel的栅栏问题
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
OWASP中国介绍 作者:RIP 时间:
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
HULUO Finance and Economics College
VoIP组工作汇报 黄权 李光华.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
Copyright © 2004 HRBEU.605. All Rights Reserved
第四章 UNIX文件系统.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
学习数据结构的意义 (C语言版) 《数据结构》在线开放课程 主讲人:李刚
入侵检测技术 大连理工大学软件学院 毕玲.
IT 安全 第 1节 安全目标.
Presentation transcript:

E-mail: hjbin@infosec.pku.edu.cn 网络与信息安全概论 胡建斌 北京大学网络与信息安全研究室 E-mail: hjbin@infosec.pku.edu.cn http://infosec.pku.edu.cn/~hjbin

课程体系 密码学基础:经典密码、对称密码、非对称密码、密钥管理技术 认证理论与技术:散列算法、数字签名、身份鉴别和访问控制 网络安全:电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测 系统安全:防火墙技术、操作系统的安全、病毒 专题讲座:

讲授内容 入侵检测技术 密码学基础 - 古典密码学、现代加密方法、公钥密码学等 响应和跟踪 IPsec和VPN Web安全 电子邮件的安全 操作系统安全 其它应用程序的安全 安全程序设计 密码学基础 - 古典密码学、现代加密方法、公钥密码学等 密码应用 -身份鉴别、访问控制等 防火墙技术及其应用 网络扫描 网络攻击 PKI

学习用书 教材: William Stallings, Cryptography and network security: principles and practice, Second Edition 杨明 ,胥光辉等译《密码编码学与网络安全:原理与实践》(第二版),电子工业出版社,2001,4 Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition),Bruce Schneier 著 应用密码学 -协议、算法与C源程序, 吴世忠、祝世雄、张文政等译 其它参考材料: http://infosec.pku.edu.cn/~hjbin

实验指导 http://infosec.pku.edu.cn/~hjbin

实验指导

实验指导

本课程对学生的要求 基本课堂讲授+上机实践+专题讲座的教学方式 了解和掌握网络与信息安全的基本原理、技术、及最新研究成果 具有网络与信息安全的理论基础和较强实践能力 考试分平时作业 (40%)和期末笔试(60%)

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

计算机与网络技术的发展历程 Intranet Extranet Internet Internet 主要应用 用户规模 成熟期 中 5年 1980年代 中 5年 企业之间 Client / Server 1970年代 小 7年 部门内部 PC / LAN 大型机 小 科学计算 1960年代 10年 小型机/WAN 1990年代 大 4年 商家之间 Intranet Internet 2000年代 商家与消费者之间 服务为本 全球无所不在 3年 Extranet Internet 主要应用 用户规模 成熟期

Internet 用户数 百万

Internet商业应用快速增长 亿美元

Intern发展的主要动力 计算机、通信、网络技术推动了Internet的发展。 TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。 桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。 分散式管理和商业化是Internet快速发展的最重要原因。

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

Internet 变得越来越重要 电子交易 E-Commerce ISP门户网站 复杂程度 Web Email 时间

(Love Letter/Melissa) 网络安全问题日益突出 混合型威胁 (Red Code, Nimda) 拒绝服务攻击 (Yahoo!, eBay) 发送大量邮件的病毒 (Love Letter/Melissa) 多变形病毒 (Tequila) 特洛伊木马 病毒 网络入侵 70,000 60,000 50,000 40,000 30,000 20,000 10,000 已知威胁的数量

CERT有关安全事件的统计 年份 事件报道数目 1988 6 1989 132 1990 252 1991 406 1992 773 1993 1334 1994 2340 1995 2412 1996 2573 1997 2134 1998 3734 1999 9859 2000 21756 2001 52658

CERT有关安全事件的统计 年度 报道事件数目 与软件漏洞相关事件数目 2002上半年 43136 2148 2001 52658 2437 2000 21756 1090

代码攻击的损失程度

恶意代码攻击的年度损失

为什么网络安全变得非常重要 进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识

理解Internet领域 Internet为什么不安全 Internet的设计思想 专用主义 技术泄密

理解Internet领域 Internet的设计思想 开放式、流动的和可访问 异构的网络 多数应用是客户机/服务器模式 网络允许部分匿名用户 开放中继

理解Internet领域 专用主义 ActiveX 应该进行安全检查的语言: JavaScript VBScript

理解Internet领域 技术泄密 普通用户可以得到各种攻击工具 对攻击行为比较感兴趣,喜欢尝试和冒险 从攻击行为中牟利 以攻击行为为职业

Internet安全性研究的开始 1988年11月3日,第一个“蠕虫”被放到Internet上。 “蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。

黑客和入侵者 “黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。

黑客和入侵者 “入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。

“黑客” Richard Stallman Dennis Richie、Ken Thompson and Brian Kernighan GNU计划的创始人 Dennis Richie、Ken Thompson and Brian Kernighan Unix和C语言的开发者 Linus Torvalds Linux Kernel开发者

“入侵者” Kevin Mitink Justin Tanner Peterson 从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。 Justin Tanner Peterson 在试图获得6位数的欺骗性电汇时被捕。

究竟谁会被入侵 “被入侵”的含义 “被入侵”指的是网络遭受非法闯入的情况。 入侵者只获得访问权 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。

究竟谁会被侵入 政府 公司 公众

究竟谁会被侵入 Kevin Mitink Mitink曾经侵入的一些目标: Pacific Bell 一个加利福尼亚的电话公司 The California Department of Motor Vehices 一个Pentagon系统 The Santa Cruz Operation 一个软件销售商 Digital Equipment Corporation TRW

究竟谁会被侵入 1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。 侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。 闯入使用的方法及其复杂,引起了安全界的轰动。 Mitink被Shimomura和FBI逮捕。

网络风险难以消除 开放的网络外部环境 来自内部的安全隐患 有限的防御措施 错误的实现、错误的安全配置 糟糕的管理和培训 黑客的攻击 越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 来自内部的安全隐患 有限的防御措施 错误的实现、错误的安全配置 糟糕的管理和培训 黑客的攻击

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

威胁类型 信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常的信息流向是: 信息源 信息目的地

中断威胁 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地

侦听威胁 一个非授权方介入系统的攻击,破坏保密性(confidentiality). 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 信息源 信息目的地

修改威胁 一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息目的地 信息源

伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 信息目的地 信息源

主要攻击

冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。

重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

修改攻击 信件被改变,延时,重排,以至产生非授权效果。 如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。

拒绝服务攻击 破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

网络安全服务 安全服务 安全机制 安全模式 安全分析

安全服务 保密性 鉴别性 完整性 不可否认性

保密性(confidentialiy) 保密性是用加密的方法实现的。加密的目的有三种: 密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制; 实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。 构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。

保密性(confidentialiy) 保密性可以分为以下三类: 连接保密:即对某个连接上的所有用户数据提供保密。 连接保密:即对某个连接上的所有用户数据提供保密。  无连接保密:即对一个无连接的数据报的所有用户数据提供保密。  选择字段保密:即对一个协议数据单元中的用户数据的一些经选择的字段提供保密。 信息流安全:即对可能从观察信息流就能推导出的信息提供保密。  

鉴别性(authentication) 鉴别性保证真实性. 鉴别主要包括:标识鉴别和数据鉴别。 标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替; 数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据: 1) 发方是真实的;(客户) 2) 收方是真实的;(服务器) 3) 数据源和目的地也是真实的;

完整性(integrity) 数据完整性是数据本身的真实性证明。数据完整性有两种。 有连接完整性:对传输中的数据流进行验证,保证发送信息和接受信息的一致性。有连接完整性通信中用ARQ技术解决,是一种线性累加和。在使用密码技术进行验证时,一般使用非线性单向函数求出鉴别码,称MAC。 无连接完整性:均用非线性单向函数求出MAC,MAC为数据完整性提供证据的同时,可作为改文件的代表码,供数字签名用。

完整性(integrity) 可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。  无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。  选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。  无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。  选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。 

不可否认性(nonrepudiation) 当发方发送信息时,收方能够证明信息源是合法的; 当收方接到信息时,发方能够证明信息目的地是合法的。 为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执, 不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。  不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。 

安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 交换鉴别机制 业务流量填充机制 路由控制机制 公证机制

加密机制 加密是提供数据保密的最常用方法。 按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种; 按密码体制分,可分为序列密码和分组密码算法两种。 用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。 除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。 

数字签名机制 数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:  ·否认:发送者事后不承认自己发送过某份文件。  ·伪造:接收者伪造一份文件,声称它发自发送者。  ·冒充:网上的某个用户冒充另一个用户接收或发送信息。  ·篡改:接收者对收到的信息进行部分篡改。 

访问控制 访问控制是按事先确定的规则决定主体对客体的访问是否合法。 当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。 审计跟踪系统将产生报警信号或形成部分追踪审计信息。 

数据完整性机制 数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。 数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。 保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。 

交换鉴别机制 交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有: 口令:由发方实体提供,收方实体检测。  口令:由发方实体提供,收方实体检测。  密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用:  时间标记和同步时钟 双方或三方“握手” 数字签名和公证机构 利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。 

业务流量填充机制 这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。 采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。

路由控制机制 在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。 路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。

公证机制 在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体——公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。  一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。

安全模式 系统安全一般四层来考虑: 信息通道上的考虑 系统门卫的考虑 系统内部的考虑 CPU的考虑。

通道模式 通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。

门卫模式 门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。

内部模式 内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的基础。应用层中实现安全机制有以下好处: 1)应用层是人-机交流的地方,控制机制实现非常灵活。因此有的代理型防火墙,扫描检查,内部网安全保密系统等都建在用户层上。 2)用户层的控制粒度可以到用户级(个人)或文件级,因此用户鉴别和数据鉴别的最理想的地方。 3)用户层较为独立,不受通信协议的影响。可独立构建内部网安全保密协议。

内部模式

CPU模式 CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱环节。 序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。 安全内核是多用户操作系统必备的内部控制系统。只有在可靠的安全内核的基础上才能实现可靠的多级控制。

广义VPN 从广义的角度,上四种模式都可以形成各自的VPN。从里到外,形成套接关系。

安全分析

安全需求 网络安全 物理安全 人员安全 管理安全 硬件安全 软件安全

安全评估 安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。 信息系统是在用系统,安全只是整个信息系统中的一环。 因此安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。 包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等

价值评估 对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能化很大代价去保护‘不值钱’的东西。 物理价值:计算机,内存设备,外围设备; 软件价值:操作系统,应用程序,数据; 人员安全:操作员,维修员,用户,管理员雇佣费,培训费; 管理价值:防护管理所需规定,制度,政策; 网络价值:网络各部件本身;

威胁分析 威胁的种类很多,不同系统所关心的威胁有的是相同的,有的则不同。安全考虑是针对性比较强的,要求的层次也有差别。只有威胁的种类核层次分析清楚才能采取有效的防范措施。 人工威胁:有意的损害; 自然事件:火灾,水灾,过失损害;

漏洞分析 将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析则是具体的。任何新的信息系统,都有各种漏洞或弱点,信息安全的任务就是补洞,克服原有缺点。 物理漏洞:不严格的工地的进出控制不可靠的环境控制(空调,供水),不可靠的电源和防火措施; 人员漏洞:贪欲,欺诈,贿赂: 管理漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策; 硬件漏洞:信号辐射; 软件漏洞:错误的响应,不能备份,不能升级; 网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;

风险分析 任何系统都作风险分析,安全系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前发展。因此百分之百的安全是不存在的。 价值评估和风险分析是紧密相关的。在价值和损失(风险)之间必须作出权衡。 风险分析不能笼统作出,而要一项一项作出。

防护措施 防护措施包括物理防护和逻辑防护。 在逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。

监视响应 对事件进行监视,同时作出必要的响应,最起码的响应应是恢复。

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。 信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。 一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识和整体水平。

标准化组织 国际标准化组织(ISO——International Organization Standardization) 国际电报和电话咨询委员会(CCITT) 国际信息处理联合会第十一技术委员会(IFIP TC11) 电气与电子工程师学会(IEEE) Internet体系结构委员会(IAB) 美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST) 美国国家标准协会(ANSI) 美国国防部(DoD)及国家计算机安全中心(NCSC)

国际标准化组织 始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国国家标准研究所(ANSI))。 它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。 ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。

ISO信息安全机构 ISO/IEC/JTC1 SC6 开放系统互连(OSI)网络层和传输层;ISO/TC46 信息系统安全 SC14 电子数据交换(EDI)安全; ISO/TC65 要害保险安全 SC17 标示卡和信用卡安全; ISO/TC68 银行系统安全 SC18 文本和办公系统安全; ISO/TC154 EDI安全 SC21 OSI的信息恢复、传输和管理; SC22 操作系统安全; SC27 信息技术安全; ISO对信息系统的安全体系结构制订了OSI基本参考模型ISO7498-2;并于2000年底确定了信息技术安全评估标准ISO/IEC15408。

国际电报和电话咨询委员会(CCITT) CCITT(Consulatative Committ International Telegraph and Telephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。 X.400和X.500中对信息安全问题有一系列的表述。

报文处理系统MHS(Message Handling System)协议X.400 (1)     报文源鉴别(Message origin authentication) (2)     探寻源鉴别(Probe origin authentication) (3)     报告源鉴别服务(Report origin authentication) (4)     投递证明服务(Proof of delivery) (5)     提交证明服务(Proof of submission) (6)     安全访问管理(Secure access management) (7)     内容完整性服务(Conent integrity)

报文处理系统MHS(Message Handling System)协议X.400 (8)     内容机密性服务(Content confidentiality) (9)     报文流机密性服务(Message flow confidentiality) (10)  报文序列完整性服务(Message seguence integrity) (11)  数据源抗否认服务(Non-repudiation of origin) (12)  投抵抗否认服务(Non-repudiation of delivery) (13)  提交抗否认服务(Non-repudiation of submission) (14)  报文安全标号服务(Message security labelling)

国际信息处理联合会第十一技术委员会(IFIP TC11) 该组织也是国际上有重要影响的有关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下: (1)          WG11.1安全管理工作组 (2)          WG11.2办公自动化安全工作组 (3)          WG11.3数据库安全工作组 (4)          WG11.4密码工作组 (5)          WG11.5系统完整性与控制工作组 (6)          WG11.6拟构成计算机事务处理工作组 (7)          WG11.7计算机安全法律工作组 (8)          WG11.8计算机安全教育工作组

Internet体系结构委员会(IAB) IAB根据Internet的发展来制定技术规范。 TCP/IP协议参考草案(RFC)到1997年11月,已经积累到2500多个。 由于信息安全问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关安全的草案。 RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面

美国商业部国家技术标准研究所(NIST) 美国国家标准局(NBS)与 美国商业部国家技术标准研究所(NIST) 根据1947年美国联邦财产和管理服务法和1987年计算机安全法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。 NIST通过信息技术实验室(ITL—Information Tech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息安全的规范。 它与NSA合作密切,在NSA的指导监督下,制定计算机信息系统的技术安全标准。这个机构是当前信息安全技术标准领域中最具影响力的标准化机构。

NIST安全标准 访问控制和鉴别技术 评价和保障 密码 电子商务 一般计算机安全 网络安全 风险管理 电讯 联邦信息处理标准等

常用标准 PKCS(Public-key Cryptography Standards) SSL(Secure Socket Layer Handshake Protocol) S-HTTP(Secure Hypertext Transfer Protocol) PTC(Private Communication Technology Protocol) S/WAN(Secure Wide Area Network) SET(secure Electronic Transaction) S/MIME(Secure/Multipuopose Internet Mail Extension)

PKCS(Public-key Cryptography Standards) 由美国RSA数据安全公司RSA实验室在apple,Microsoft,DEC,Lotus,Sun,和MIT等机构非正式的咨询合作下开发的有关公开密钥密码的标准。已经公布的PKCS有: PKCS#1 定义了使用RSA公开密钥加密数据的结构 PKCS#3 定义了一个Diffie-Hellmen密钥交换协议 PKCS#5 描述了由私钥衍生口令字加密序列的方法 PKCS#6 描述了一个包括X.509证书的扩展证书的格式 PKCS#7 定义了一个用密码加强数字签名和加密的通用报文语法 PKCS#8 描述了一个私钥信息的格式,它包括了某些公开密钥密码算法的私钥和一个属性可选的集合 PKCS#9 定义了为使用其它PKCS标准的选择属性的类别 PKCS#10 定义了一个鉴别要求的语法 PKCS#11 为诸如智能卡和PCMCIA卡定义了一个独立于技术的编程接口

SSL(Secure Socket Layer Handshake Protocol) SSL协议是Netscape公司开发的用于WWW上的会话层安全协议 它保护传递于用户浏览器和Web服务器之间的敏感数据,通过超文本传输协议(HTTP)或安全的超文本协议(S-HTTP)把密码应用于超文本环境中,从而提供多种安全服务。

S-HTTP(Secure Hypertext Transfer Protocol) S-HTTP是Enterprise Integration Technologies最初开发,进一步开发于Terisa系统的安全协议。 它基于WWW,提供保密、鉴别或认证、完整性和不可否认等服务,保证在Web上交换的媒体文本的安全。

PTC(Private Communication Technology Protocol) PTC是Microsoft和Visa开发的在Intemet上保密通信的协议,与SSL类似。 其不同点是在客户和服务器之间包含了几个短的报文数据,鉴别和加密使用不同的密钥,并且提供了某种防火墙的功能。

S/WAN(Secure Wide Area Network) S/WAN设计基于IP层的安全协议,可以在IP层提供加密,保证防火墙和TCP/IP产品的互操作,以便构作虚拟专网(VPN)。

SET(secure Electronic Transaction) SET是Visa,MasterCard合作开发的用于开放网络进行电子支付的安全协议,用于保护商店和银行之间的支付信息。

S/MIME (Secure/Multipurpose Internet Mail Extension) S/MIME是用于多目的的电子邮件安全的报文安全协议,和报文安全协议(MSP)、邮件隐私增强协议(PEM)、MIME对象安全服务协议(MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的安全性。

我国信息安全标准化工作 从80年代中期开始,在制定我国的安全标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的信息安全标准。 到1997年底,已经制定、报批和发布了有关信息安全的国家标准13个,国家军用标准6个,现在正在制定中的国家标准14个,对我国的信息化信息安全起到了重要的指导作用。 此外,我国一些对信息安全要求高的行业和一些信息安全管理负有责任的部门,也制定了一些有关信息安全的行业标准和部门标准。 标准的制定需要较为广泛的应用经验和较为深入的研究背景。以上两方面我国的信息安全标准化工作与国际已有的工作比较,覆盖的方面还不够大,宏观和微观的指导作用存在一定的差距。

目 录 网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障

安全保障 信息安全是涉及面极广的系统,要实现真正意义上的安全保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括: 正确的认识 先进的技术 严格的管理 完善的法规 坚实的理论

正确的认识 信息安全的重要性 左的认识往往过分强调信息安全的重要性,夸大危害和后果,不讲利弊的辩证关系,动不动提到国家安全的高度 右的认识则对信息安全过分不重视,看不到网络入侵所造成的严重后果,因而没有投入必要的人、财、物力来加强网络的安全性,未能采取正确的安全策略和安全机制。 需求的准确性 用户首先对自身系统所面临的威胁进行风险评估,决定所需要的安全服务,选择相应的安全机制,然后集成先进的安全技术,提供可靠的安全功能,形成一个良好的信息安全方案,并能正确实现,就能在享受网络信息化优势的同时,把风险减到最小。

正确的认识 风险意识 利弊分析 利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确得结果的。 风险意识的建立是以利弊分析为基础的 利弊分析 利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确得结果的。 应当把安全所投入的经费和所带来的效益作一详细的分析。建设投入和运行投入很容易量化,经济效益和损失也较容易量化,但社会效益和损失不好量化。 特定的安全系统是一个实在的运行系统,应当以量化的指标来衡量其效益或损失。在这些方面保险公司的做法是可以借鉴的。

先进的技术 当前普遍采用的新技术大致有:规模化密钥管理技术、虚拟网技术、防火墙技术、入侵监控技术、安全漏洞扫描技术、网络防病毒技术、加密技术、鉴别和数字签名技术等,可以综合应用,构成多层次的网络安全解决方案。

严格的管理 安全管理按照不同业务系统而不同 在开放业务系统中,根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。其中用户口令的保管对系统安全至关重要。实际上,网络用户中很谨慎地使用或保管口令的人很少,因此被窃取概率很大。 在封闭环境或专用网特别是涉密网络系统中,各用户单位应建立相应的信息安全管理规则,确定大家共同遵循的规范,以加强内部管理,保证信息安全技术按预定的安全设计无差错运行。同时依据信息安全评估标准,建立安全审计和安全跟踪体系,建立必要的信息安全管理系统。只有提高全体人员的信息安全意识,才能真正增强整个信息系统的安全效能。

完善的法规

美国 1998年5月22日总统令(PDD-63):《保护美国关键基础设施》 围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构 1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。

俄罗斯 1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。 1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。 2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。

日本 出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。 加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。 成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。

中国 制定了一系列基本管理办法 尚未形成完整的体系 “中华人民共和国计算机安全保护条例” “中华人民共和国商用密码管理条例” “计算机信息网络国际联网管理暂行办法” “计算机信息网络国际联网安全保护管理办法” “计算机信息系统安全等级划分标准”等 《刑法》修订中,增加了有关计算机犯罪的条款 尚未形成完整的体系

我国信息安全建设的现状 我国信息化建设基础设备依靠国外引进,信息安全防护能力只是处于相对安全阶段,无法做到自主性安全防护和有效监控: 核心芯片 系统内核程序源码 其它大型应用系统 信息安全学科的基础性研究工作——信息安全评估方法学的研究尚处于跟踪学习研究阶段。

我国信息安全建设的现状 国内开发研制的一些防火墙、安全路由器、安全网关、“黑客”入侵检测、系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与先进国家产品和系统相比还存在很大差距。 信息安全是一个综合性交叉学科领域,它涉及应用数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。

我国信息安全建设的现状 制定了国家、行业信息安全管理的政策、法律、法规 按照国家通用准则建立了代表国家对信息安全产品、信息技术和信息系统安全性以及信息安全服务实施公正性评测的技术职能机构———中国国家信息安全测评认证中心和行业中心 建立了支撑网络信息安全研究的国家重点实验室和部门实验室。

我国信息安全建设的现状 有关信息安全方面的研究近几年也异常活跃,各种学术会议相继召开,已出版许多专著、论文,在有关高等院校已建立了向关系所、开设了相关课程,并开始培养自己的硕士、博士研究生。 我国信息安全已摆脱了单纯模仿的阶段,开始进入自主创新的新阶段,特别需要开展信息安全基础理论研究,大力推动我国自主的信息安全产业的发展。