Professional Documents
Culture Documents
信息工业在一个国家的国民经济中
所占的比例反映了这个国家的经济和工业
发展水平。对信息安全的认识和掌控程度
不仅影响一个国家的根本利益,影响企业
和个人的利益,同时也反映了一个国家的
现代化程度。
1
本章内容
第1节 信息安全的概念
第2节 主机面临的安全性挑战
第3节 信息安全的标准
第4节 安全风险
第5节 信息与网络安全组件
第6节 安全策略的制定与实施
2
信息安全的概念(一)
信息安全包括五个基本要
素
可审查性
可控性
可用性
完整性
机密性
3
信息安全的概念(二)
机密性
• 确保信息不暴露给未授权的实体或进程
完整性
• 只有得到允许的人才能修改数据,并且能
够判别出数据是否已被篡改
可用性
• 得到授权的实体在需要时可访问数据,即
攻击者不能占用所有的资源而阻碍授权者
的工作
4
信息安全的概念(三)
可控性
• 可以控制授权范围内的信息流向及行
为方式
可审查 性
• 对出现的网络安全问题提供调查的依
据和手段
5
信息和网络安全现状
在全球普遍存在信息安全意识欠缺的
状况
国际上存在着信息安全管理不规范和
标准不统一的问题
6
网络中存在的威胁(一)
非授权访问
• 没有预先经过同意,就使用网络或计算
机资 源被看作非授权访问 。
信息泄漏或丢失
• 敏感数据在有意或无意中被泄漏出去或
丢失。
7
网络中存在的威胁(二)
破坏数据完整性
• 以非法手段窃得对数据的使用权,删除、修
改、插入或重发某些重要信息,以取得有益
于攻击者的响应
• 恶意添加,修改数据,以干扰用户的正常使
用
8
网络中存在的威胁(三)
拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作
业流程,执行无关程序使系统响应减慢甚至瘫痪,
影响正常用户的使用,甚至使合法用户被排斥而不
能进入计算机网络系统或不能得到相应的服务。
9
网络中存在的威胁(四)
利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高
于单机系统,而且用户很难防范。
10
主机面临的安全性挑战
计算机的安全主要有以下两方面
• 主机安全:主要考虑保护合法用户对于授
权资源的使用,防止非法入侵者对于系统
资源的侵占与破坏
• 网络安全:主要考虑网络上主机之间的访
问控制,防止来自外部网络的入侵,保护
数据在网上传输时不被泄密和修改
11
主机网络安全
主机网络安全技术是一种主动防御的安全技
术
结合网络访问的网络特性和操作系统特性来
设置安全策略
可以根据网络访问 的访问 者及访问发 生的时
间、地点和行为来决定是否允许访问继续进行
,实现对于同一用户在不同的场所拥有不同
的权限
• 主机网络安全技术考虑的元素有 IP 地 址 、 端
口号、协议、甚至 MAC 地 址 等 网络 特 性 和 用 户
、资源权限以及访问时间等操作系统特性 12
主机网络安全系统体系结构(一)
应用层
• 是网络访问的网络特性和操作系统特性的
最佳结合点。通过对主机所提供服务的应
用协议的分析,可以知道网络访问的行为
,并根据用户设置的策略判断该行为在当
前环境下是否允许;另外,可附加更严格
的身份认证
13
主机网络安全系统体系结构(二)
传输层
• 是实现加密传输的首选层。对于使用了相
同安全系统的主机之间的通信,可以实现
透明的加密传输
14
主机网络安全系统体系结构(三)
网络层
• 是实现访问控制的首选层。通过对 IP 地 址
、协议、端口号的识别,能方便地实现包过
滤功能
15
主机网络安全系统体系结构(四)
用户认 合法 用户级服
用户
证模块 用户 务资源
内部
安 资源
全 访问
检 控制
非用户 查 非用户级
级访问 / 服务资源
加
解
密 系统资源
外部资源 控制文件
外部资源
访问控制
用户资源
控制文件
规则集
16
主机网络安全系统体系结构(五)
安全检查模块:承担了防火墙的任
务,它对进出的包进行过滤,另外,
还可以实现加密/解密
用户认证 模块 :对 于必要的应 用可以
提供比操作系统提供的口令认证更高安全
性的认证
17
主机网络安全系统体系结构(六)
内部资源访问控制:主要是对网络用
户的权限进行控制、进行细致的分类控制,
跟踪并及时阻止非法行为,防止用户利
用系统 的安全漏洞所进 行的攻击
外部资源访问控制:是控制用户对系
统之外网络资源的使用
18
主机网络安全技术难点分析(一)
如何将防火墙模块与操作系统配合起来
协同工作,是主机网络安全技术的难点
19
主机网络安全技术难点分析(二)
解决问题的途径
• 将主机网络安全系统内置在操作系统中
• 修改网络协议栈(插入防火墙模块)和网络
服务器软件(引入细粒度控制)
• 修改主机系统函数库中的相关系统调用,引
入安全控制机制
20
信息安全的标准
国外网络安全标准与政策
现状
• 美国 TCSEC (桔皮书)
• 欧洲 ITSEC
• 加拿大 CTCPEC
• 美国 联 邦准 则 ( FC )
• 联 合公共准 则 ( CC )
• ISO 安全体系结构标准
21
ISO7498-2 安全标准(一)
ISO7498-2 提供了以下五种可选择的安全服
务
• 认证 Authentication
• 访问控制
Access control
• 数据保密
Data Confidentiality
• 数据完整性
Data Integrity
• 防止否认
( Non-reputation
22
ISO7498-2 安全标准(二)
身份认证:身份认证是授权控制的基础
授权控制:控制不同用户对信息资源访问
权限,对授权控制的要求主要有
• 一致性,也就是对信息资源的控制没有二义
性,各种 定义 之间 不冲 突
• 统一性,对所有信息资源进行集中管理,安
全政策统一贯彻
• 审计功能,对所有授权有记录可以核查
• 尽可能地提供细粒度的控制
23
ISO7498-2 安全标准(三)
通信加密:目前加密技术主要有两大
类
• 基于对称密钥加密的算法,也称私钥算法
• 基于非对称密钥的加密算法,也称公钥算
法
• 加密手段:软件加密和硬件
数据完整性:是指通 过 网上 传输 的数据
应防止被修改、删除、插人替换或重发
,以保证合法用户接收和使用该数据的
真实性
防止否认:接收方要对方保证不能否
认收到的信息是发送方发出的信息,而 24
ISO7498-2 安全标准(四)
ISO17799 是一个详细的安全标准。
包括安全内容的所有准则,由十个独立
的部分组成, 每一节都覆盖了不同的主
题和区域。
25
BS7799 ( ISO17799:2000 )标准
(一)
商业持续规划
•防止商业活动的中断
•防止关键商业过程免受重大失误
或灾难的影响
26
BS7799 ( ISO17799:2000 )标准
(二)
系统访问控制
•控制访问信息
•阻止非法访问信息系统
•确保网络服务得到保护
•阻止非法访问计算机
•检测非法行为
•保证在使用移动计算机和远程网络设备
时信息的安全
27
BS7799 ( ISO17799:2000 )标准
(三)
系统开发和维护
•确保信息安全保护深入到操作系统中
•阻止应用系统中的用户数据的丢失,修改或
误用
•确保信息的保密性,可靠性和完整性
•确保 IT 项目工程及其支持活动是在安全的
方式下进行的
•维护应用程序软件和数据的安全
28
BS7799 ( ISO17799:2000 )标准
(四)
物理和环境安全
•阻止对业务机密和信息非法的访问,损坏
干扰
•阻止资产的丢失,损坏或遭受危险,使业
务活动免受干扰
•阻止信息和信息处理设备的免受损坏或盗
窃
29
BS7799 ( ISO17799:2000 )标准
(五)
符合性
•避免违背刑法、民法、条例或契约责任、
以及各种安全要求
•确保组织系统符合安全方针和标准
•使系统审查过程的绩效最大化,并将干扰
因素降到最小
30
BS7799 ( ISO17799:2000 )标准
(六)
人员安全
•减少错误,偷窃,欺骗或资源误用等人为
风险;
•确保使用者了解信息安全的威胁和,在他
们的正常的工作中有相应的训练,以便利
于信息安全政策的贯彻和实施
•通过从以前事件和故障中汲取教训,最大
限度降低安全的损失
31
BS7799 ( ISO17799:2000 )标准
(七)
安全组织
•在公司内部管理信息安全
•保持组织的信息采集设施和可被第三
方利用的信息资产的安全性
•当信息处理的责任需借助于外力时,
维持信息的安全
32
BS7799 ( ISO17799:2000 )标准
(八)
计算机与网络管理
•确保信息处理设备的正确和安全的操作
•降 低 系 统 失 效 的 风险 到 最 小
•保护软件和信息的完整性
•维护信息处理和通讯的完整性和可用性
•确保网络信息的安全措施和支持基础结构的
保护
•防止资产被损坏和业务活动被干扰中断
•防止组织间的交易信息遭受损坏,修改或误
用
33
BS7799 ( ISO17799:2000 )标准
(九)
资产分类和控制
•对于共同的资产给予适当的保护并且确
保那些信息资产得到适当水平的保护。
安全政策
•为信息安全提供管理方向和支持
34
国内安全标准、政策制定和实施情况
(一)
2001 年 1 月 1 日 起 由 公 安 部 主 持 制 定 、 国 家
技术标准局发布的中华人民共和国国家标准
GB17895-1999 《计算机信息系统安全保护等
级划分准则》开始实施。该准则将信息系统
安全分为 5 个等级,分别是
• 自主保护级
• 系统审计保护级
• 安全标记保护级
• 结构化保护级
• 访问验证保护级
35
国内安全标准、政策制定和实施情况
(二)
主要的安全考核指标有
• 身份认证
• 自主访问控制
• 数据完整性
• 审计
• 隐蔽信道分析
• 对象重用
• 强制访问控制
• 安全标记
• 可信路径和可信恢复
36
国内安全标准、政策制定和实施情况
(三)
身份认证
• 身份认证主要是通过标识和鉴别用户的身份
授权控制
• 访问控制根据主体和客体之间的访问授权关系
,对访问过程做出限制,可分为自主访问控制
和强制访问控制
• 自主访问控制主要基于主体及其身份来控制主
体的活动,能够实施用户权限管理、访问属性
(读、写及执行)管理等
• 强制访问控制则强调对每一主、客体进行密级
划分,并采用敏感标识来标识主、客体的密级
37
国内安全标准、政策制定和实施情况
(四)
数据完整性
• 数据完整性是指信息在存储、传输和使用
中不 被 窜改 和泄 密 。
安全审计
• 审计是通过对网络上发生的各种访问情况
记录日志,并对日志进行统计分析,从而
对资源使用情况进行事后分析的有效手段
,也是发现和追踪事件的常用措施
38
国内安全标准、政策制定和实施情况
(五)
隐蔽信道分析
• 隐蔽信道是指以危害网络安全策略的方式
传输信息的通信信道。目前主要采用安全
监控和安全漏洞检测来加强对隐蔽信道的
防范。
39
安全标准应用实例分析(一)
身份鉴别
• Windows NT 有一个安全登
录序列,用以防止不可信应
用窃取用户名和口令序列, 登录名、口令?
并有用户账号和口令等管理 验证通过,传
送数据……
能力
41
安全标准应用实例分析(三)
自主访问控制
• Windows NT 使用自主访问控制,其控制
粒度达到单个用户。 Windows NT 的安全
模式,允许用户将访问控制施用到所有的
系统客体和使用 Windows NT 自有 NTFS
文件系统的全部文件
42
安全标准应用实例分析(四)
对象重用
在 Windows NT 的 TCB ( Trusted
Computing Base )接口,所有可见的资源都
通过以下方式寻址
• 在分配时清除对象
• 在分配时完全初始化对象
• 只允许己写入的部分被读取
43
安全标准应用实例分析(五)
审计
审计功能是由以下部件完成的:
• LSA
• 安全参考监视器 SRM
• 保护服务器与 Executive 子系统
• Event Logger
• Event Viewer
44
遵照国标建设安全的网络(一)
内部网的安全
内部网的安全防范应满足两条原则
• 内部网能根据部门或业务需要划分子网
(物理子网或虚拟子网),并能实现子
网隔离
• 采取相应的安全措施后,子网间可相互
访问
45
遵照国标建设安全的网络(二)
Internet 接口安全
内部网接入 Internet 对安全技术要
求很高,应考虑以下三个原则
• 在未采取安全措施的情况下,禁止内
部网以任何形式直接接入 Internet
• 采取足够的安全措施后,允许内部网
对 Internet 开通必要的业务
• 对 Internet 公 开发 布的信息 应 采取安
全措施保障信息不被篡改
46
遵照国标建设安全的网络(三)
Extranet 接口的安全
Extranet 应采取以下安全原则
• 未采取安全措施的情况下,禁止内部网直
接连接 Extranet
• 设立独立网络区域与 Extranet 交换信息
,并采取有效的安全措施保障该信息交换
区不受非授权访问
• 来自 Extranet 的特定主机经认证身份后
可访问内部网指定主机
47
遵照国标建设安全的网络(四)
移动用户拨号接入内部网的
安全
移动用户拨号接入内部网的安全防
范应满足以下原则
• 在未采取安全措施的情况下,禁
止移动用户直接拨号接入内部网
• 移动用户在经身份认证后可访问 内部网络
指定的内部网主机
身份验 证
48
遵照国标建设安全的网络(五)
数据 库 安全保 护
对数据库安全的保护主要应考虑以下几条
原则
• 应有明确的数据库存取授权策略
• 重要信息在数据库中应有安全保密和验证
措施。
49
遵照国标建设安全的网络(五)
服务器安全保护
服务器安全应满足以下四条原则
• 不同重要程度的应用应在不同的服务器上实
现
• 重要服务器必须有合理的访问控制和身份认
证措施保护,并记录访问日志
• 服务器的安全措施尽量与应用无关,以便升
级和维护
• 重要的应用应采取安全措施保障信息的机密
性和完整性
50
遵照国标建设安全的网络(六)
客户端安全
客户端的安全主要是要求能配合服务
器的安全措施,提供以下功能
身份认证
信息完整性验证
加 / 解密
数字签名
客户端安全
51
安全风险
随着计算机网络的发展,其开放性,
共享性,互连程度扩大,网络的重要性
和对社会的影响也越来越大
备份数据的丢失
自然因素 信息泄漏
风险因素
物理破坏 系统不可用
52
古典风险分析
风险 R= (p,c)
其中 p 为事件发生的概率, c 为事件发生的
后果。
风险主要组成为
• 风险的辨识
• 风险评估
53
风险管理
风险管理是指对风险的不确
定性及可能性等因素进行考察
、预测、收集、分析的基础上制
定的包括识别风险、衡量风险
、积极管理风险、有效处置风
险及妥善处理风险等一整套系
统而科学的管理方法,旨在使
企业避免和减少风险损失,得
到长期稳定的发展
54
网络安全的风险分析(一)
55
网络安全的风险分析(二)
统计概率
• 概率是单位时间内事件发
生的次数
• 按每年事件发生的次数来
统计概率
56
网络安全的风险分析(三)
影响的评估
• 首先对上述 5 个因素确定权重 W ,按照
模糊数学的方法将每个因素划分为五个
等级: 很低 ,低 , 中等 ,高 , 很高 。并
给出每个等级的分数 C ( 1.2 , 3.6 ,
7 ),根据各个专家对每个因素的打分
计算出每个因素的分数 C ,再将 W 与 C
相乘,累计求和 ΣWC, 让 F=ΣWC ,此值
即因素的影响的大小
57
网络安全的风险分析(四)
风险管理
安全风险管理的内容包括识别、
选择和采用正确的安全和意外事件对抗措
施,使风险降低到可以接受的等级
对抗措施可以有不同的表示方式
• 降低 攻 击或 意外 事 件发生的 可 能性
• 减少系统的脆弱性
• 减少要发生的威胁或意外事件所造成的
影响
• 检测攻击或偶然事件的发生
• 便于对攻击或事件造成的破坏进行恢复
58
某局域网的风险分析(一)
专家 自然因素 物理破坏 系统不可用 系统不可用 信息泄漏
W1=0.3 0.1 0.1 备份数据丢 备份数据丢 0.7
失 失
W2=0.15 0.1 0.2 0.3 0.3 0.6
59
某局域网的风险分析(二)
60
某局域网的风险分析(三)
通常,一个安全的局域网系统应具备以
下几个方面
• 周密完善的网络管理策略
• 网络密钥的有效管理
• 身份以及信息的严格验证
• 通信信息的认真加密
• 网络的严格访问控制
• 先进的鉴别技术
• 详细全面的安全审计
61
信息与网络安全组件
网络的整体安全是由安全操作系统、
应用系统、防火墙、网络监控、安全扫
描、信息审计、通信加密、灾难恢复、
网络反病毒等多个安全组件共同组成的
,每一个单独的组件只能完成其中部分
功能,而不能完成全部功能
62
防火墙
防火墙通常被比喻为网络安全的
大门,用来鉴别什么样的数据包
可以进 出企业内 部网 。在应对 黑客
入侵方面,可以阻止基于 IP 包头
的攻击和非信任地址的访问。但
防火墙无法阻止和检测基于数据
内容的黑客攻击和病毒入侵,同
时也无法控制内部网络之间的违
规行为
63
扫描器
扫描器可以说是入侵检测的一
种,主要用来发现网络服务、
网络设备和主机的漏洞,通过
定期的检测与比较,发现入侵
或违规行为留下的痕迹。当然
,扫描器无法发现正在进行的
入侵行为,而且它还有可能成
为攻击者的工具
64
防毒软件
防毒软件是最为人熟悉的安全工具
,可以检测、清除各种文件型病毒、
宏病毒和邮件病毒等。在应对黑客入
侵方面,它可以查杀特洛伊木马和蠕
虫等病毒程序,但对于基于网络的攻
击行为(如扫描、针对漏洞的攻击)
却无能为力
65
安全审计系统
安全审计系统通过独立的、对网络行为
和主机操作提供全面与忠实的记录,方便
用户 分析与审查 事故原因,很 像飞 机上的黑
匣子。由于数据量和分析量比较大,目前
市场上鲜见特别成熟的产品,即使存在冠
以审计名义的产品,也更多的是从事入侵
检测的工作
66
IDS (一)
IDS 的主要功能包括检测并分析用户在
网络中的活动,识别已知的攻击行为,
统计分析异常行为,核查系统配置和漏
洞 , 评估 系 统关键资 源 和 数 据 文 件 的 完
整性,管理操作系统 日志,识别违 反安全策
略的用户活动等 IDS
67
IDS (二)
主机型入侵检测系统 (Host Intrusion
Detection System , HIDS) 往 往 以 系
统日志、应用程序日志等作为数据源,
当然也可以通过其他手段从所在的主机
收集信息,并进行分析。 HIDS 主要针对
其所在的系统进行非法行为的检测
68
IDS (三)
网络型入侵检测系统 (Network
Intrusion Detection
System , NIDS) 的数据源来自网络上的
数据包。一般地,用 户 可将某台主机网卡
设定为混杂模式,以监听本网段内所有数
据包,判断其是否合法。 NIDS 担负着监
视整个网段的任务
69
IDS (四)
HIDS 的缺点
• 必须为不同平台开发不同的应用程序,增
加了网络系统运行负荷,而且所需安装的
产品数量众多
HIDS 的优点
• 其内在结构不受任何约束
• 它可利用操作系统本身提供的功能,结合
异常分析,更准确地报告攻击行为
70
IDS (五)
NIDS 的优点主要是使用简便,不会给
运行关键业务的主机和网络增加任何负
担。但是,随着现有网络结构日趋复杂
化和高速网络普及化,这种检测方式开
始面临越来越大的挑战
71
安全策略的制定与实施
——安全策略(一)
安全策略是指在一个特定的环境里,
为保证提供一定级别的安全保护所必须遵守
的规则。该安全策略模型包括了建立安
全环境的三个重要组成部分,即威严的
法律、先进的技术、严格的管理
72
安全策略的制定与实施
——安全策略(二)
安全策略参考 安全策略参考
网络规划安全策略
网络管理员安全策略
访问服务网络安全策略 适应性原则
远程访问服务安全策略 动态性原则
系统用户的安全策略 简单性原则
上网用户的安全策略 系统性原则
远程访问用户的安全策略 最小授权原则
直接风险控制安全策略
自适应网络安全策略
智能网络系统安全策略
73
安全策略的实施(一)
重要的商务信息和软件的备份应当存储
在受保护、限制访问且距离源地点足够远
的地方,这样备份数据就能逃脱本地的灾
害
需要给网络外围设置打上最新的补丁
74
安全策略的实施(二)
安装入侵检测系统并实施监视
启动最小级别的系统事件日志
75
安全服务、机制与技术
安全服务的实现需要一定的安全机制予
以支撑和规范,而安全机制离不开具体
的安全技术,安全技术的应用就可以实
现安全服务
76
安全服务、机制与技术
安全服务包括
数据机密性服务
访问控制服务 数据完整性服务
安全服务
防抵赖服务 对象认证服务
77
安全服务、机制与技术
安全机制包括
安全机制
数字签名机制
认证交换机制
加密机制
防业务流分析机制
路由控制机制
访问控制机制
78
安全服务、机制与技术
安全技术包括
安全技术
加密技
防火墙技术
数字签名技术 鉴别技术
审计监控技术
病毒防治技术
79
安全工作目的(一)
安全工作的目的就是为了在安全法律、
法规、政策的支持与指导下,通过采用
合适的安全技术与安全管理措施,完成
以下任务
• 使用访问控制机制,阻止非授权用户进入
网络,即 “进不来 ”,从而保证网络系统的
可用性
• 使用授权机制,实现对用户的权限控制,
即不该拿走的 “拿不走 ”,同时结合内容审
计机制,实现对网络资源及信息的可控性
80
安全工作目的(二)
• 使用加密机制,确保信息不暴漏给未授权的
实体或进程,即 " 看 不 懂 " ,从而实现信息
的保密性
• 使用数据完整性鉴别机制,保证只有得到允
许的人才能修改数据,而其它人 “改不了 ”,
从而确保信息的完整性
• 使用审计、监控、防抵赖等安全机制,使得
攻击者、破坏者、抵赖者 “走不脱 ”,并进一
步对网络出现的安全问题提供调查依据和手
段,实现信息安全的可审查性
81
本章小结
本章从概念角度了解了什么是信息安
全;信息安全的标准化、管理和一些
安全策略
82