You are on page 1of 82

信息安全

信息工业在一个国家的国民经济中
所占的比例反映了这个国家的经济和工业
发展水平。对信息安全的认识和掌控程度
不仅影响一个国家的根本利益,影响企业
和个人的利益,同时也反映了一个国家的
现代化程度。

1
本章内容

第1节 信息安全的概念
第2节 主机面临的安全性挑战
第3节 信息安全的标准
第4节 安全风险
第5节 信息与网络安全组件
第6节 安全策略的制定与实施

2
信息安全的概念(一)

信息安全包括五个基本要

可审查性
可控性
可用性
完整性
机密性

3
信息安全的概念(二)

机密性
• 确保信息不暴露给未授权的实体或进程
完整性
• 只有得到允许的人才能修改数据,并且能
够判别出数据是否已被篡改
可用性
• 得到授权的实体在需要时可访问数据,即
攻击者不能占用所有的资源而阻碍授权者
的工作
4
信息安全的概念(三)

可控性
• 可以控制授权范围内的信息流向及行
为方式
可审查 性
• 对出现的网络安全问题提供调查的依
据和手段

5
信息和网络安全现状

 在全球普遍存在信息安全意识欠缺的
状况

 国际上存在着信息安全管理不规范和
标准不统一的问题

6
网络中存在的威胁(一)

非授权访问
• 没有预先经过同意,就使用网络或计算
机资 源被看作非授权访问 。
信息泄漏或丢失
• 敏感数据在有意或无意中被泄漏出去或
丢失。

7
网络中存在的威胁(二)

 破坏数据完整性
• 以非法手段窃得对数据的使用权,删除、修
改、插入或重发某些重要信息,以取得有益
于攻击者的响应
• 恶意添加,修改数据,以干扰用户的正常使

8
网络中存在的威胁(三)

拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作
业流程,执行无关程序使系统响应减慢甚至瘫痪,
影响正常用户的使用,甚至使合法用户被排斥而不
能进入计算机网络系统或不能得到相应的服务。

9
网络中存在的威胁(四)

 利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高
于单机系统,而且用户很难防范。

10
主机面临的安全性挑战

计算机的安全主要有以下两方面
• 主机安全:主要考虑保护合法用户对于授
权资源的使用,防止非法入侵者对于系统
资源的侵占与破坏
• 网络安全:主要考虑网络上主机之间的访
问控制,防止来自外部网络的入侵,保护
数据在网上传输时不被泄密和修改

11
主机网络安全

主机网络安全技术是一种主动防御的安全技

结合网络访问的网络特性和操作系统特性来
设置安全策略
可以根据网络访问 的访问 者及访问发 生的时
间、地点和行为来决定是否允许访问继续进行
,实现对于同一用户在不同的场所拥有不同
的权限
• 主机网络安全技术考虑的元素有 IP 地 址 、 端
口号、协议、甚至 MAC 地 址 等 网络 特 性 和 用 户
、资源权限以及访问时间等操作系统特性 12
主机网络安全系统体系结构(一)

应用层
• 是网络访问的网络特性和操作系统特性的
最佳结合点。通过对主机所提供服务的应
用协议的分析,可以知道网络访问的行为
,并根据用户设置的策略判断该行为在当
前环境下是否允许;另外,可附加更严格
的身份认证

13
主机网络安全系统体系结构(二)

 传输层
• 是实现加密传输的首选层。对于使用了相
同安全系统的主机之间的通信,可以实现
透明的加密传输

14
主机网络安全系统体系结构(三)

 网络层
• 是实现访问控制的首选层。通过对 IP 地 址
、协议、端口号的识别,能方便地实现包过
滤功能

15
主机网络安全系统体系结构(四)

外部网络访问 主机网络安全层 系统资源

用户认 合法 用户级服
用户
证模块 用户 务资源
内部
安 资源
全 访问
检 控制
非用户 查 非用户级
级访问 / 服务资源


密 系统资源
外部资源 控制文件
外部资源
访问控制

用户资源
控制文件

规则集

16
主机网络安全系统体系结构(五)

 安全检查模块:承担了防火墙的任
务,它对进出的包进行过滤,另外,
还可以实现加密/解密
 用户认证 模块 :对 于必要的应 用可以
提供比操作系统提供的口令认证更高安全
性的认证

17
主机网络安全系统体系结构(六)

 内部资源访问控制:主要是对网络用
户的权限进行控制、进行细致的分类控制,
跟踪并及时阻止非法行为,防止用户利
用系统 的安全漏洞所进 行的攻击
 外部资源访问控制:是控制用户对系
统之外网络资源的使用

18
主机网络安全技术难点分析(一)

如何将防火墙模块与操作系统配合起来
协同工作,是主机网络安全技术的难点

19
主机网络安全技术难点分析(二)

解决问题的途径
• 将主机网络安全系统内置在操作系统中
• 修改网络协议栈(插入防火墙模块)和网络
服务器软件(引入细粒度控制)
• 修改主机系统函数库中的相关系统调用,引
入安全控制机制

20
信息安全的标准

国外网络安全标准与政策
现状
• 美国 TCSEC (桔皮书)
• 欧洲 ITSEC
• 加拿大 CTCPEC
• 美国 联 邦准 则 ( FC )
• 联 合公共准 则 ( CC )
• ISO 安全体系结构标准

21
ISO7498-2 安全标准(一)

ISO7498-2 提供了以下五种可选择的安全服

• 认证 Authentication

• 访问控制
Access control
• 数据保密
Data Confidentiality
• 数据完整性
Data Integrity
• 防止否认
( Non-reputation

22
ISO7498-2 安全标准(二)

身份认证:身份认证是授权控制的基础
授权控制:控制不同用户对信息资源访问
权限,对授权控制的要求主要有
• 一致性,也就是对信息资源的控制没有二义
性,各种 定义 之间 不冲 突
• 统一性,对所有信息资源进行集中管理,安
全政策统一贯彻
• 审计功能,对所有授权有记录可以核查
• 尽可能地提供细粒度的控制

23
ISO7498-2 安全标准(三)
 通信加密:目前加密技术主要有两大

• 基于对称密钥加密的算法,也称私钥算法
• 基于非对称密钥的加密算法,也称公钥算

• 加密手段:软件加密和硬件
 数据完整性:是指通 过 网上 传输 的数据
应防止被修改、删除、插人替换或重发
,以保证合法用户接收和使用该数据的
真实性
 防止否认:接收方要对方保证不能否
认收到的信息是发送方发出的信息,而 24
ISO7498-2 安全标准(四)

 ISO17799 是一个详细的安全标准。
包括安全内容的所有准则,由十个独立
的部分组成, 每一节都覆盖了不同的主
题和区域。

25
BS7799 ( ISO17799:2000 )标准
(一)

 商业持续规划
•防止商业活动的中断
•防止关键商业过程免受重大失误
或灾难的影响

26
BS7799 ( ISO17799:2000 )标准
(二)

 系统访问控制
•控制访问信息
•阻止非法访问信息系统
•确保网络服务得到保护
•阻止非法访问计算机
•检测非法行为
•保证在使用移动计算机和远程网络设备
时信息的安全

27
BS7799 ( ISO17799:2000 )标准
(三)

 系统开发和维护
•确保信息安全保护深入到操作系统中
•阻止应用系统中的用户数据的丢失,修改或
误用
•确保信息的保密性,可靠性和完整性
•确保 IT 项目工程及其支持活动是在安全的
方式下进行的
•维护应用程序软件和数据的安全

28
BS7799 ( ISO17799:2000 )标准
(四)
 物理和环境安全
•阻止对业务机密和信息非法的访问,损坏
干扰
•阻止资产的丢失,损坏或遭受危险,使业
务活动免受干扰
•阻止信息和信息处理设备的免受损坏或盗

29
BS7799 ( ISO17799:2000 )标准
(五)
 符合性
•避免违背刑法、民法、条例或契约责任、
以及各种安全要求
•确保组织系统符合安全方针和标准
•使系统审查过程的绩效最大化,并将干扰
因素降到最小

30
BS7799 ( ISO17799:2000 )标准
(六)

 人员安全
•减少错误,偷窃,欺骗或资源误用等人为
风险;
•确保使用者了解信息安全的威胁和,在他
们的正常的工作中有相应的训练,以便利
于信息安全政策的贯彻和实施
•通过从以前事件和故障中汲取教训,最大
限度降低安全的损失

31
BS7799 ( ISO17799:2000 )标准
(七)

 安全组织
•在公司内部管理信息安全
•保持组织的信息采集设施和可被第三
方利用的信息资产的安全性
•当信息处理的责任需借助于外力时,
维持信息的安全

32
BS7799 ( ISO17799:2000 )标准
(八)
 计算机与网络管理
•确保信息处理设备的正确和安全的操作
•降 低 系 统 失 效 的 风险 到 最 小
•保护软件和信息的完整性
•维护信息处理和通讯的完整性和可用性
•确保网络信息的安全措施和支持基础结构的
保护
•防止资产被损坏和业务活动被干扰中断
•防止组织间的交易信息遭受损坏,修改或误

33
BS7799 ( ISO17799:2000 )标准
(九)
 资产分类和控制
•对于共同的资产给予适当的保护并且确
保那些信息资产得到适当水平的保护。
 安全政策
•为信息安全提供管理方向和支持

34
国内安全标准、政策制定和实施情况
(一)
2001 年 1 月 1 日 起 由 公 安 部 主 持 制 定 、 国 家
技术标准局发布的中华人民共和国国家标准
GB17895-1999 《计算机信息系统安全保护等
级划分准则》开始实施。该准则将信息系统
安全分为 5 个等级,分别是
• 自主保护级
• 系统审计保护级
• 安全标记保护级
• 结构化保护级
• 访问验证保护级
35
国内安全标准、政策制定和实施情况
(二)

主要的安全考核指标有
• 身份认证
• 自主访问控制
• 数据完整性
• 审计
• 隐蔽信道分析
• 对象重用
• 强制访问控制
• 安全标记
• 可信路径和可信恢复

36
国内安全标准、政策制定和实施情况
(三)
身份认证
• 身份认证主要是通过标识和鉴别用户的身份
 授权控制
• 访问控制根据主体和客体之间的访问授权关系
,对访问过程做出限制,可分为自主访问控制
和强制访问控制
• 自主访问控制主要基于主体及其身份来控制主
体的活动,能够实施用户权限管理、访问属性
(读、写及执行)管理等
• 强制访问控制则强调对每一主、客体进行密级
划分,并采用敏感标识来标识主、客体的密级
37
国内安全标准、政策制定和实施情况
(四)

 数据完整性
• 数据完整性是指信息在存储、传输和使用
中不 被 窜改 和泄 密 。
安全审计
• 审计是通过对网络上发生的各种访问情况
记录日志,并对日志进行统计分析,从而
对资源使用情况进行事后分析的有效手段
,也是发现和追踪事件的常用措施

38
国内安全标准、政策制定和实施情况
(五)

 隐蔽信道分析
• 隐蔽信道是指以危害网络安全策略的方式
传输信息的通信信道。目前主要采用安全
监控和安全漏洞检测来加强对隐蔽信道的
防范。

39
安全标准应用实例分析(一)

 Windows NT 4.0 于 1999 年 11 月通过


了美国国防部 TCSEC C2 级安全认证,它
具有身份鉴别、自主访问控制、客体共享
和安全审计等安全特性。为了支持这些安
全特性, Windows NT 开发了专门的安全
子系统。 Windows NT 的安全子系统主要
由本地安全授权( LSA )、安全账户管理
( SAM )和安全参考监视器( SRM )等
组成
40
安全标准应用实例分析(二)

身份鉴别
• Windows NT 有一个安全登
录序列,用以防止不可信应
用窃取用户名和口令序列, 登录名、口令?
并有用户账号和口令等管理 验证通过,传
送数据……
能力

41
安全标准应用实例分析(三)

自主访问控制
• Windows NT 使用自主访问控制,其控制
粒度达到单个用户。 Windows NT 的安全
模式,允许用户将访问控制施用到所有的
系统客体和使用 Windows NT 自有 NTFS
文件系统的全部文件

42
安全标准应用实例分析(四)
 对象重用
在 Windows NT 的 TCB ( Trusted
Computing Base )接口,所有可见的资源都
通过以下方式寻址
• 在分配时清除对象
• 在分配时完全初始化对象
• 只允许己写入的部分被读取

43
安全标准应用实例分析(五)

 审计
审计功能是由以下部件完成的:
• LSA
• 安全参考监视器 SRM
• 保护服务器与 Executive 子系统
• Event Logger
• Event Viewer

44
遵照国标建设安全的网络(一)

 内部网的安全
内部网的安全防范应满足两条原则
• 内部网能根据部门或业务需要划分子网
(物理子网或虚拟子网),并能实现子
网隔离
• 采取相应的安全措施后,子网间可相互
访问

45
遵照国标建设安全的网络(二)

Internet 接口安全
内部网接入 Internet 对安全技术要
求很高,应考虑以下三个原则
• 在未采取安全措施的情况下,禁止内
部网以任何形式直接接入 Internet
• 采取足够的安全措施后,允许内部网
对 Internet 开通必要的业务
• 对 Internet 公 开发 布的信息 应 采取安
全措施保障信息不被篡改

46
遵照国标建设安全的网络(三)

 Extranet 接口的安全
Extranet 应采取以下安全原则
• 未采取安全措施的情况下,禁止内部网直
接连接 Extranet
• 设立独立网络区域与 Extranet 交换信息
,并采取有效的安全措施保障该信息交换
区不受非授权访问
• 来自 Extranet 的特定主机经认证身份后
可访问内部网指定主机

47
遵照国标建设安全的网络(四)

 移动用户拨号接入内部网的
安全
移动用户拨号接入内部网的安全防
范应满足以下原则
• 在未采取安全措施的情况下,禁
止移动用户直接拨号接入内部网
• 移动用户在经身份认证后可访问 内部网络
指定的内部网主机
身份验 证

48
遵照国标建设安全的网络(五)

 数据 库 安全保 护
对数据库安全的保护主要应考虑以下几条
原则
• 应有明确的数据库存取授权策略
• 重要信息在数据库中应有安全保密和验证
措施。

49
遵照国标建设安全的网络(五)

 服务器安全保护
服务器安全应满足以下四条原则
• 不同重要程度的应用应在不同的服务器上实

• 重要服务器必须有合理的访问控制和身份认
证措施保护,并记录访问日志
• 服务器的安全措施尽量与应用无关,以便升
级和维护
• 重要的应用应采取安全措施保障信息的机密
性和完整性
50
遵照国标建设安全的网络(六)

 客户端安全
客户端的安全主要是要求能配合服务
器的安全措施,提供以下功能

身份认证
信息完整性验证
加 / 解密
数字签名
客户端安全

51
安全风险

 随着计算机网络的发展,其开放性,
共享性,互连程度扩大,网络的重要性
和对社会的影响也越来越大
备份数据的丢失

自然因素 信息泄漏

风险因素

物理破坏 系统不可用

52
古典风险分析

风险 R= (p,c)
其中 p 为事件发生的概率, c 为事件发生的
后果。
风险主要组成为
• 风险的辨识
• 风险评估

53
风险管理

风险管理是指对风险的不确
定性及可能性等因素进行考察
、预测、收集、分析的基础上制
定的包括识别风险、衡量风险
、积极管理风险、有效处置风
险及妥善处理风险等一整套系
统而科学的管理方法,旨在使
企业避免和减少风险损失,得
到长期稳定的发展
54
网络安全的风险分析(一)

风险 R=P( 概率 )*F (影响)


风险分析的过程包括统计概
率、评估影响,然后评估风险。
然后根据风险分析的大小来管
理风险

55
网络安全的风险分析(二)

统计概率
• 概率是单位时间内事件发
生的次数
• 按每年事件发生的次数来
统计概率

56
网络安全的风险分析(三)

影响的评估
• 首先对上述 5 个因素确定权重 W ,按照
模糊数学的方法将每个因素划分为五个
等级: 很低 ,低 , 中等 ,高 , 很高 。并
给出每个等级的分数 C ( 1.2 , 3.6 ,
7 ),根据各个专家对每个因素的打分
计算出每个因素的分数 C ,再将 W 与 C
相乘,累计求和 ΣWC, 让 F=ΣWC ,此值
即因素的影响的大小

57
网络安全的风险分析(四)
风险管理
安全风险管理的内容包括识别、
选择和采用正确的安全和意外事件对抗措
施,使风险降低到可以接受的等级
对抗措施可以有不同的表示方式
• 降低 攻 击或 意外 事 件发生的 可 能性
• 减少系统的脆弱性
• 减少要发生的威胁或意外事件所造成的
影响
• 检测攻击或偶然事件的发生
• 便于对攻击或事件造成的破坏进行恢复
58
某局域网的风险分析(一)
专家 自然因素 物理破坏 系统不可用 系统不可用 信息泄漏
W1=0.3 0.1 0.1 备份数据丢 备份数据丢 0.7
失 失
W2=0.15 0.1 0.2 0.3 0.3 0.6

W3=0.2 0.1 0.2 0.7 0.7 0.6


W4=0.2 0.1 0.1 0.3 0.3 0.7
W5=0.15 0.1 0.1 0.7 0.7 0.7
F=ΣWC 0.1 0.135 0.2 0.2 0.476
P= 发生的 2 8 0.6 0.6 5
次数(平
均每年)
风险大小 0.2 1.080 0.6 0.6 2.38

59
某局域网的风险分析(二)

第二大风险 是物理破坏 ,应 加强物理环 境


的保护,对设备的使用加强控制
备份数据的丢失和破坏也应注意
对于风险的大小应采取相应的措施来减
小风险,保证系统的可靠运行

60
某局域网的风险分析(三)

通常,一个安全的局域网系统应具备以
下几个方面
• 周密完善的网络管理策略
• 网络密钥的有效管理
• 身份以及信息的严格验证
• 通信信息的认真加密
• 网络的严格访问控制
• 先进的鉴别技术
• 详细全面的安全审计

61
信息与网络安全组件

  网络的整体安全是由安全操作系统、
应用系统、防火墙、网络监控、安全扫
描、信息审计、通信加密、灾难恢复、
网络反病毒等多个安全组件共同组成的
,每一个单独的组件只能完成其中部分
功能,而不能完成全部功能

62
防火墙

防火墙通常被比喻为网络安全的
大门,用来鉴别什么样的数据包
可以进 出企业内 部网 。在应对 黑客
入侵方面,可以阻止基于 IP 包头
的攻击和非信任地址的访问。但
防火墙无法阻止和检测基于数据
内容的黑客攻击和病毒入侵,同
时也无法控制内部网络之间的违
规行为

63
扫描器

扫描器可以说是入侵检测的一
种,主要用来发现网络服务、
网络设备和主机的漏洞,通过
定期的检测与比较,发现入侵
或违规行为留下的痕迹。当然
,扫描器无法发现正在进行的
入侵行为,而且它还有可能成
为攻击者的工具

64
防毒软件

防毒软件是最为人熟悉的安全工具
,可以检测、清除各种文件型病毒、
宏病毒和邮件病毒等。在应对黑客入
侵方面,它可以查杀特洛伊木马和蠕
虫等病毒程序,但对于基于网络的攻
击行为(如扫描、针对漏洞的攻击)
却无能为力

65
安全审计系统

安全审计系统通过独立的、对网络行为
和主机操作提供全面与忠实的记录,方便
用户 分析与审查 事故原因,很 像飞 机上的黑
匣子。由于数据量和分析量比较大,目前
市场上鲜见特别成熟的产品,即使存在冠
以审计名义的产品,也更多的是从事入侵
检测的工作

66
IDS (一)

IDS 的主要功能包括检测并分析用户在
网络中的活动,识别已知的攻击行为,
统计分析异常行为,核查系统配置和漏
洞 , 评估 系 统关键资 源 和 数 据 文 件 的 完
整性,管理操作系统 日志,识别违 反安全策
略的用户活动等 IDS

67
IDS (二)
主机型入侵检测系统 (Host Intrusion
Detection System , HIDS) 往 往 以 系
统日志、应用程序日志等作为数据源,
当然也可以通过其他手段从所在的主机
收集信息,并进行分析。 HIDS 主要针对
其所在的系统进行非法行为的检测

68
IDS (三)

网络型入侵检测系统 (Network
Intrusion Detection
System , NIDS) 的数据源来自网络上的
数据包。一般地,用 户 可将某台主机网卡
设定为混杂模式,以监听本网段内所有数
据包,判断其是否合法。 NIDS 担负着监
视整个网段的任务

69
IDS (四)

HIDS 的缺点
• 必须为不同平台开发不同的应用程序,增
加了网络系统运行负荷,而且所需安装的
产品数量众多
HIDS 的优点
• 其内在结构不受任何约束
• 它可利用操作系统本身提供的功能,结合
异常分析,更准确地报告攻击行为

70
IDS (五)

NIDS 的优点主要是使用简便,不会给
运行关键业务的主机和网络增加任何负
担。但是,随着现有网络结构日趋复杂
化和高速网络普及化,这种检测方式开
始面临越来越大的挑战

71
安全策略的制定与实施
——安全策略(一)
 安全策略是指在一个特定的环境里,
为保证提供一定级别的安全保护所必须遵守
的规则。该安全策略模型包括了建立安
全环境的三个重要组成部分,即威严的
法律、先进的技术、严格的管理

72
安全策略的制定与实施
——安全策略(二)
安全策略参考 安全策略参考
网络规划安全策略
网络管理员安全策略
访问服务网络安全策略 适应性原则
远程访问服务安全策略 动态性原则
系统用户的安全策略 简单性原则
上网用户的安全策略 系统性原则
远程访问用户的安全策略 最小授权原则
直接风险控制安全策略
自适应网络安全策略
智能网络系统安全策略
73
安全策略的实施(一)

 重要的商务信息和软件的备份应当存储
在受保护、限制访问且距离源地点足够远
的地方,这样备份数据就能逃脱本地的灾

 需要给网络外围设置打上最新的补丁

74
安全策略的实施(二)

 安装入侵检测系统并实施监视
 启动最小级别的系统事件日志

75
安全服务、机制与技术

安全服务的实现需要一定的安全机制予
以支撑和规范,而安全机制离不开具体
的安全技术,安全技术的应用就可以实
现安全服务

76
安全服务、机制与技术

安全服务包括

数据机密性服务

访问控制服务 数据完整性服务

安全服务

防抵赖服务 对象认证服务

77
安全服务、机制与技术

安全机制包括

安全机制

数字签名机制
认证交换机制

加密机制

防业务流分析机制
路由控制机制
访问控制机制

78
安全服务、机制与技术

安全技术包括
安全技术

加密技

防火墙技术
数字签名技术 鉴别技术

审计监控技术

病毒防治技术

79
安全工作目的(一)

安全工作的目的就是为了在安全法律、
法规、政策的支持与指导下,通过采用
合适的安全技术与安全管理措施,完成
以下任务
• 使用访问控制机制,阻止非授权用户进入
网络,即 “进不来 ”,从而保证网络系统的
可用性
• 使用授权机制,实现对用户的权限控制,
即不该拿走的 “拿不走 ”,同时结合内容审
计机制,实现对网络资源及信息的可控性
80
安全工作目的(二)

• 使用加密机制,确保信息不暴漏给未授权的
实体或进程,即 " 看 不 懂 " ,从而实现信息
的保密性
• 使用数据完整性鉴别机制,保证只有得到允
许的人才能修改数据,而其它人 “改不了 ”,
从而确保信息的完整性
• 使用审计、监控、防抵赖等安全机制,使得
攻击者、破坏者、抵赖者 “走不脱 ”,并进一
步对网络出现的安全问题提供调查依据和手
段,实现信息安全的可审查性

81
本章小结

 本章从概念角度了解了什么是信息安
全;信息安全的标准化、管理和一些
安全策略

82

You might also like