版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)信息安全肖肖 明明 軍軍計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)第一章第一章 計算機網(wǎng)絡(luò)安全概述計算機網(wǎng)絡(luò)安全概述 教學(xué)目的:教學(xué)目的: 掌握計算機網(wǎng)絡(luò)安全的掌握計算機網(wǎng)絡(luò)安全的基本概念基本概念、網(wǎng)絡(luò)面臨的各種、網(wǎng)絡(luò)面臨的各種安全威脅安全威脅、產(chǎn)生安全威脅的原因產(chǎn)生安全威脅的原因,以及,以及網(wǎng)絡(luò)的安全網(wǎng)絡(luò)的安全機制機制。 重點與難點:重點與難點: 網(wǎng)絡(luò)安全基本概念、產(chǎn)生安全威脅的原因網(wǎng)絡(luò)安全基本概念、產(chǎn)生安全威脅的原因計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.3.2 網(wǎng)絡(luò)出現(xiàn)安全威脅的原因網(wǎng)絡(luò)出現(xiàn)安全威脅的原因 1薄弱的認(rèn)證環(huán)節(jié)薄弱的認(rèn)證環(huán)節(jié) 網(wǎng)絡(luò)
2、上的認(rèn)證通常是使用口令來實現(xiàn)的,但口令有網(wǎng)絡(luò)上的認(rèn)證通常是使用口令來實現(xiàn)的,但口令有公認(rèn)的薄弱性。網(wǎng)上口令可以通過許多方法破譯,公認(rèn)的薄弱性。網(wǎng)上口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的其中最常用的兩種方法是把加密的口令解密口令解密和通過和通過信道竊取信道竊取口令??诹?。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.3.2 網(wǎng)絡(luò)出現(xiàn)安全威脅的原因網(wǎng)絡(luò)出現(xiàn)安全威脅的原因 2.系統(tǒng)的易被監(jiān)視性系統(tǒng)的易被監(jiān)視性 用戶使用用戶使用Telnet或或FTP連接他在遠程主機上的賬戶,連接他在遠程主機上的賬戶,在網(wǎng)上傳的口令是在網(wǎng)上傳的口令是沒有加密沒有加密的。入侵者可以通過監(jiān)的。入侵者可以通過監(jiān)視
3、攜帶用戶名和口令的視攜帶用戶名和口令的IP包獲取它們,然后使用這包獲取它們,然后使用這些用戶名和口令通過正常渠道登錄到系統(tǒng)。如果被些用戶名和口令通過正常渠道登錄到系統(tǒng)。如果被截獲的是管理員的口令,那么獲取特權(quán)級訪問就變截獲的是管理員的口令,那么獲取特權(quán)級訪問就變得更容易了。成千上萬的系統(tǒng)就是被這種方式侵入得更容易了。成千上萬的系統(tǒng)就是被這種方式侵入的。的。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.3.2 網(wǎng)絡(luò)出現(xiàn)安全威脅的原因網(wǎng)絡(luò)出現(xiàn)安全威脅的原因 3.易欺騙性易欺騙性 TCP或或UDP服務(wù)相信主機的地址。如果使用服務(wù)相信主機的地址。如果使用“IP Source Routing”,那么攻擊者的
4、主機就可以那么攻擊者的主機就可以冒充冒充一個被信任的主機或客戶。具體步驟:一個被信任的主機或客戶。具體步驟: 第一,攻擊者要使用那個被信任的客戶的第一,攻擊者要使用那個被信任的客戶的IP地址取代自己的地地址取代自己的地址;址; 第二,攻擊者構(gòu)造一條要攻擊的服務(wù)器和其主機間的直接路徑,第二,攻擊者構(gòu)造一條要攻擊的服務(wù)器和其主機間的直接路徑,把被信任的客戶作為通向服務(wù)器的路徑的最后節(jié)點;把被信任的客戶作為通向服務(wù)器的路徑的最后節(jié)點; 第三,攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請;第三,攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請; 第四,服務(wù)器接受客戶申請,就好象是從可信任客戶直接發(fā)出的第四,服務(wù)器接受客戶
5、申請,就好象是從可信任客戶直接發(fā)出的一樣,然后給可信任客戶返回響應(yīng);一樣,然后給可信任客戶返回響應(yīng); 第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.3.2 網(wǎng)絡(luò)出現(xiàn)安全威脅的原因網(wǎng)絡(luò)出現(xiàn)安全威脅的原因 4.有缺陷的局域網(wǎng)服務(wù)和相互信任的主機有缺陷的局域網(wǎng)服務(wù)和相互信任的主機 主機的安全管理既困難又費時。為了降低管理要求并增強局主機的安全管理既困難又費時。為了降低管理要求并增強局域網(wǎng),一些站點使用了諸如域網(wǎng),一些站點使用了諸如NIS(Network Information Service)和
6、和NFS(Network )之類的服務(wù)。這些服務(wù)通過允許之類的服務(wù)。這些服務(wù)通過允許一些數(shù)據(jù)庫(如口令文件)以分布式方式管理以及允許系統(tǒng)一些數(shù)據(jù)庫(如口令文件)以分布式方式管理以及允許系統(tǒng)共享文件和數(shù)據(jù)共享文件和數(shù)據(jù),在很大程度上減輕了過多的管理工作量。,在很大程度上減輕了過多的管理工作量。但這些服務(wù)帶來了不安全因素,可以被有經(jīng)驗闖入者利用以但這些服務(wù)帶來了不安全因素,可以被有經(jīng)驗闖入者利用以獲得訪問權(quán)。獲得訪問權(quán)。 一些系統(tǒng)(如一些系統(tǒng)(如rlogin)出于方便用戶并加強系統(tǒng)和設(shè)備共享)出于方便用戶并加強系統(tǒng)和設(shè)備共享的目的,允許主機們相互的目的,允許主機們相互“信任信任”。如果一個系統(tǒng)被侵
7、入或。如果一個系統(tǒng)被侵入或欺騙,那么闖入者來說,獲取那些信任其他系統(tǒng)的訪問權(quán)就欺騙,那么闖入者來說,獲取那些信任其他系統(tǒng)的訪問權(quán)就很簡單了。很簡單了。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.3.2 網(wǎng)絡(luò)出現(xiàn)安全威脅的原因網(wǎng)絡(luò)出現(xiàn)安全威脅的原因 5.復(fù)雜的設(shè)置和控制復(fù)雜的設(shè)置和控制 主機系統(tǒng)的訪問控制配置復(fù)雜且難于驗證。因此偶然的主機系統(tǒng)的訪問控制配置復(fù)雜且難于驗證。因此偶然的配置配置錯誤錯誤會使闖入者獲取訪問權(quán)。許多網(wǎng)上的安全事故原因是由會使闖入者獲取訪問權(quán)。許多網(wǎng)上的安全事故原因是由于入侵者于入侵者發(fā)現(xiàn)的弱點發(fā)現(xiàn)的弱點造成。造成。 6.無法估計主機的安全性無法估計主機的安全性 主機系統(tǒng)的安
8、全性無法很好的估計:隨著一個站點的主機系統(tǒng)的安全性無法很好的估計:隨著一個站點的主機數(shù)主機數(shù)量量的的增加增加,確保每臺主機的,確保每臺主機的安全性安全性都處在高水平的能力卻在都處在高水平的能力卻在下降下降。只用管理一臺系統(tǒng)的能力來管理如此多的系統(tǒng)就容易。只用管理一臺系統(tǒng)的能力來管理如此多的系統(tǒng)就容易犯錯誤。另一因素是系統(tǒng)管理的作用經(jīng)常變換并行動遲緩。犯錯誤。另一因素是系統(tǒng)管理的作用經(jīng)常變換并行動遲緩。這導(dǎo)致一些系統(tǒng)的安全性比另一些要低。這些系統(tǒng)將成為薄這導(dǎo)致一些系統(tǒng)的安全性比另一些要低。這些系統(tǒng)將成為薄弱環(huán)節(jié),最終將破壞這個安全鏈。弱環(huán)節(jié),最終將破壞這個安全鏈。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技
9、術(shù)大學(xué)1.3.3 網(wǎng)絡(luò)安全面臨的困難網(wǎng)絡(luò)安全面臨的困難網(wǎng)絡(luò)安全是一個網(wǎng)絡(luò)安全是一個“永恒的永恒的”問題,沒有一勞永逸的解決方案。問題,沒有一勞永逸的解決方案。 網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)防守的不對稱性網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)防守的不對稱性攻擊行動是主動行為,相關(guān)工具易于獲取,攻擊行為往往攻擊行動是主動行為,相關(guān)工具易于獲取,攻擊行為往往精心準(zhǔn)備,且難以被追蹤,風(fēng)險較低。精心準(zhǔn)備,且難以被追蹤,風(fēng)險較低。 網(wǎng)絡(luò)安全的動態(tài)性網(wǎng)絡(luò)安全的動態(tài)性網(wǎng)絡(luò)操作系統(tǒng)、軟硬件、網(wǎng)絡(luò)協(xié)議不斷更新,即使舊的問網(wǎng)絡(luò)操作系統(tǒng)、軟硬件、網(wǎng)絡(luò)協(xié)議不斷更新,即使舊的問題解決了,但總會出現(xiàn)新的安全問題。題解決了,但總會出現(xiàn)新的安全問題。 網(wǎng)絡(luò)安全的成
10、本問題網(wǎng)絡(luò)安全的成本問題 網(wǎng)絡(luò)安全的本質(zhì)網(wǎng)絡(luò)安全的本質(zhì)人性的弱點:缺乏安全意識,缺少安全管理。人性的弱點:缺乏安全意識,缺少安全管理。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.4 網(wǎng)絡(luò)安全組織機構(gòu)網(wǎng)絡(luò)安全組織機構(gòu) IETF()() 因特網(wǎng)工程任務(wù)組(因特網(wǎng)工程任務(wù)組(Internet Engineering Task Force):提出安全協(xié)議,如):提出安全協(xié)議,如IPSec、TLS、SSH等等 CERT/CC()() 計算機安全應(yīng)急響應(yīng)計算機安全應(yīng)急響應(yīng)/協(xié)同中心:響應(yīng)網(wǎng)絡(luò)安全事件、協(xié)同中心:響應(yīng)網(wǎng)絡(luò)安全事件、提出解決方案、研究入侵趨勢、分析漏洞、提供安全提出解決方案、研究入侵趨勢、分析漏洞
11、、提供安全評估和培訓(xùn)等服務(wù)評估和培訓(xùn)等服務(wù) NSA()和()和NIST()() 美國國家安全局:網(wǎng)絡(luò)安全產(chǎn)品、服務(wù)、方案、項目美國國家安全局:網(wǎng)絡(luò)安全產(chǎn)品、服務(wù)、方案、項目 美國國家標(biāo)準(zhǔn)局:制定標(biāo)準(zhǔn),安全測試美國國家標(biāo)準(zhǔn)局:制定標(biāo)準(zhǔn),安全測試計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.4 網(wǎng)絡(luò)安全組織機構(gòu)網(wǎng)絡(luò)安全組織機構(gòu) ISO/ITU()() 國際化標(biāo)準(zhǔn)組織(國際化標(biāo)準(zhǔn)組織(International Standard Organization,ISO):制定安全標(biāo)準(zhǔn)):制定安全標(biāo)準(zhǔn) 國際電信聯(lián)盟(國際電信聯(lián)盟(International Telecommunication Union,ITU)
12、:在安全體系結(jié)構(gòu)、模型、目錄服務(wù)等):在安全體系結(jié)構(gòu)、模型、目錄服務(wù)等方面制定標(biāo)準(zhǔn)方面制定標(biāo)準(zhǔn) 中國紅客聯(lián)盟(中國紅客聯(lián)盟(http:/ ) 中國黑客聯(lián)盟()中國黑客聯(lián)盟()計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.5 安全體系框架安全體系框架 網(wǎng)絡(luò)系統(tǒng)安全的總需求是網(wǎng)絡(luò)系統(tǒng)安全的總需求是物理安全物理安全、網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全、信息信息內(nèi)容安全內(nèi)容安全、應(yīng)用系統(tǒng)安全應(yīng)用系統(tǒng)安全的總和,安全的最終目標(biāo)是的總和,安全的最終目標(biāo)是確保信息的機密性、完整性、可用性、可控性和抗抵確保信息的機密性、完整性、可用性、可控性和抗抵賴性,以及信息系統(tǒng)主體賴性,以及信息系統(tǒng)主體(包括用戶、團體、社會和國包括用戶、團體、
13、社會和國家家)對信息資源的控制。對信息資源的控制。 完整的信息系統(tǒng)安全體系框架由完整的信息系統(tǒng)安全體系框架由技術(shù)體系技術(shù)體系、組織機構(gòu)組織機構(gòu)體系體系和和管理體系管理體系共同構(gòu)建。共同構(gòu)建。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)信息安全體系框架信息安全體系框架圖圖計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)技術(shù)體系技術(shù)體系1)物理安全技術(shù)物理安全技術(shù)。信息系統(tǒng)的建筑物、機房條件及硬件設(shè)備條。信息系統(tǒng)的建筑物、機房條件及硬件設(shè)備條件滿足信息系統(tǒng)的機械防護安全;通過對電力供應(yīng)設(shè)備以及信息件滿足信息系統(tǒng)的機械防護安全;通過對電力供應(yīng)設(shè)備以及信息系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施達到相應(yīng)的系統(tǒng)組件的
14、抗電磁干擾和電磁泄露性能的選擇性措施達到相應(yīng)的安全目的。物理安全技術(shù)運用于物理保障環(huán)境安全目的。物理安全技術(shù)運用于物理保障環(huán)境(含系統(tǒng)組件的物含系統(tǒng)組件的物理環(huán)境理環(huán)境)。2)系統(tǒng)安全技術(shù)系統(tǒng)安全技術(shù)。通過對信息系統(tǒng)與安全相關(guān)組件的操作系統(tǒng)。通過對信息系統(tǒng)與安全相關(guān)組件的操作系統(tǒng)的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的軟件工作的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的軟件工作平臺達到相應(yīng)的安全等級,一方面避免操作平臺自身的脆弱性和平臺達到相應(yīng)的安全等級,一方面避免操作平臺自身的脆弱性和漏洞引發(fā)的風(fēng)險,另一方面阻塞任何形式的非授權(quán)行為對信息系漏洞引發(fā)的風(fēng)險,另一方面阻塞任何形式的非
15、授權(quán)行為對信息系統(tǒng)安全組件的入侵或接管系統(tǒng)管理權(quán)。統(tǒng)安全組件的入侵或接管系統(tǒng)管理權(quán)。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)組織機構(gòu)體系組織機構(gòu)體系 組織機構(gòu)體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機組織機構(gòu)體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機構(gòu)、崗位和人事三個模塊構(gòu)成一個體系。構(gòu)、崗位和人事三個模塊構(gòu)成一個體系。 機構(gòu)的設(shè)置分為三個層次:機構(gòu)的設(shè)置分為三個層次:決策層決策層、管理層管理層和和執(zhí)行層執(zhí)行層 崗位是信息系統(tǒng)安全管理機關(guān)根據(jù)系統(tǒng)安全需要設(shè)定崗位是信息系統(tǒng)安全管理機關(guān)根據(jù)系統(tǒng)安全需要設(shè)定的負責(zé)某一個或某幾個安全事務(wù)的職位的負責(zé)某一個或某幾個安全事務(wù)的職位 人事機構(gòu)是根據(jù)管理機構(gòu)設(shè)定的崗位
16、,對崗位上在職、人事機構(gòu)是根據(jù)管理機構(gòu)設(shè)定的崗位,對崗位上在職、待職和離職的雇員進行素質(zhì)教育、業(yè)績考核和安全監(jiān)待職和離職的雇員進行素質(zhì)教育、業(yè)績考核和安全監(jiān)管的機構(gòu)。管的機構(gòu)。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué) 管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系由法律管理、制度管理和培訓(xùn)管理三個部分組成。由法律管理、制度管理和培訓(xùn)管理三個部分組成。 三分技術(shù),七分管理三分技術(shù),七分管理 1 1)法律管理是根據(jù)相關(guān)的國家法律、法規(guī)對信息系統(tǒng))法律管理是根據(jù)相關(guān)的國家法律、法規(guī)對信息系統(tǒng)主體及其與外界關(guān)聯(lián)行為的規(guī)范和約束。主體及其與外界關(guān)聯(lián)行為的規(guī)范
17、和約束。 2 2)制度管理是信息系統(tǒng)內(nèi)部依據(jù)系統(tǒng)必要的國家、團)制度管理是信息系統(tǒng)內(nèi)部依據(jù)系統(tǒng)必要的國家、團體的安全需求制定的一系列內(nèi)部規(guī)章制度。體的安全需求制定的一系列內(nèi)部規(guī)章制度。 3 3)培訓(xùn)管理是確保信息系統(tǒng)安全的前提。)培訓(xùn)管理是確保信息系統(tǒng)安全的前提。 管理體系管理體系計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6 OSI安全體系結(jié)構(gòu)安全體系結(jié)構(gòu) ISO于于1989年正式公布的國際標(biāo)準(zhǔn)年正式公布的國際標(biāo)準(zhǔn)ISO 7498-2是闡是闡述述OSI(Open System Interconnection)參考模)參考模型安全體系結(jié)構(gòu)的權(quán)威性文獻。它為網(wǎng)絡(luò)安全共同體型安全體系結(jié)構(gòu)的權(quán)威性文獻。
18、它為網(wǎng)絡(luò)安全共同體提供一組公共的概念和術(shù)語,包括安全性要求、安全提供一組公共的概念和術(shù)語,包括安全性要求、安全策略、安全服務(wù)、安全機制、安全管理等方面的內(nèi)容,策略、安全服務(wù)、安全機制、安全管理等方面的內(nèi)容,主要用來描述和討論安全問題和解決方案。主要用來描述和討論安全問題和解決方案。 OSI安全體系結(jié)構(gòu)主要包括:安全服務(wù)、安全機制和安全體系結(jié)構(gòu)主要包括:安全服務(wù)、安全機制和安全管理。安全管理。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù)認(rèn)證服務(wù)認(rèn)證服務(wù)訪問控制服務(wù)訪問控制服務(wù)數(shù)據(jù)保密性服務(wù)數(shù)據(jù)保密性服務(wù)數(shù)據(jù)完整性服務(wù)數(shù)據(jù)完整性服務(wù)抗否認(rèn)服務(wù)抗否認(rèn)服務(wù)計算機網(wǎng)絡(luò)安全技術(shù)-
19、中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù) 認(rèn)證(認(rèn)證(authentication)服務(wù))服務(wù) 對等實體鑒別對等實體鑒別:該服務(wù)在數(shù)據(jù)交換連接建立:該服務(wù)在數(shù)據(jù)交換連接建立時提供,用來識別參與數(shù)據(jù)交換的對等實體,時提供,用來識別參與數(shù)據(jù)交換的對等實體,防止假冒。防止假冒。 數(shù)據(jù)源點鑒別數(shù)據(jù)源點鑒別:該服務(wù)向接收方保證所接收:該服務(wù)向接收方保證所接收到的數(shù)據(jù)單元來自所要求的源點。它不能防到的數(shù)據(jù)單元來自所要求的源點。它不能防止重播或修改數(shù)據(jù)單元。止重播或修改數(shù)據(jù)單元。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù) 訪問控制(訪問控制(access control
20、)服務(wù))服務(wù) 該服務(wù)防止非授權(quán)使用資源。這些資源包括該服務(wù)防止非授權(quán)使用資源。這些資源包括OSI資源和通過資源和通過OSI協(xié)議可以訪問到的非協(xié)議可以訪問到的非OSI資源。該服務(wù)可應(yīng)用于對資源的各種訪資源。該服務(wù)可應(yīng)用于對資源的各種訪問類型問類型(如通信資源的使用;如通信資源的使用; 信息資源的讀、信息資源的讀、寫和刪除;寫和刪除; 進程資源的執(zhí)行進程資源的執(zhí)行)或?qū)Y源的所或?qū)Y源的所有訪問。有訪問。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù) 數(shù)據(jù)保密性(數(shù)據(jù)保密性(data confidentiality)服務(wù))服務(wù)提供數(shù)據(jù)保護,防止數(shù)據(jù)非授權(quán)泄露。提供數(shù)據(jù)保護,
21、防止數(shù)據(jù)非授權(quán)泄露。 連接保密性連接保密性 向某個連接的所有用戶數(shù)據(jù)提供保密性。向某個連接的所有用戶數(shù)據(jù)提供保密性。 無連接保密性無連接保密性 向單個無連接安全數(shù)據(jù)單元中的所有用向單個無連接安全數(shù)據(jù)單元中的所有用戶數(shù)據(jù)提供保密性。戶數(shù)據(jù)提供保密性。 選擇字段保密性選擇字段保密性 向連接上的用戶數(shù)據(jù)內(nèi)或單個無連接向連接上的用戶數(shù)據(jù)內(nèi)或單個無連接SDU(服務(wù)數(shù)據(jù)單元)中的被選字段提供保密性。(服務(wù)數(shù)據(jù)單元)中的被選字段提供保密性。 業(yè)務(wù)流保密性業(yè)務(wù)流保密性 防止通過觀察業(yè)務(wù)流而得到有用的保密防止通過觀察業(yè)務(wù)流而得到有用的保密信息。信息。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)
22、安全服務(wù) 數(shù)據(jù)完整性(數(shù)據(jù)完整性(data integrity)服務(wù))服務(wù)這些服務(wù)用以抗擊主動攻擊。這些服務(wù)用以抗擊主動攻擊。 帶恢復(fù)的連接完整性帶恢復(fù)的連接完整性 該服務(wù)提供存一個該服務(wù)提供存一個(N)連接上所有連接上所有(N) 數(shù)據(jù)的完整性。檢測在整個數(shù)據(jù)的完整性。檢測在整個SDU序列中任何數(shù)據(jù)的序列中任何數(shù)據(jù)的任何修改、插入、刪除和重播,任何修改、插入、刪除和重播, 并予以恢復(fù)。并予以恢復(fù)。 不帶恢復(fù)的連接完整性不帶恢復(fù)的連接完整性 與帶恢復(fù)連接完整性的差別僅在與帶恢復(fù)連接完整性的差別僅在于不提供恢復(fù)。于不提供恢復(fù)。 選擇字段的連接完整性選擇字段的連接完整性 提供在一個連接上,傳輸一個提
23、供在一個連接上,傳輸一個(N)SDU的的(N)用戶數(shù)據(jù)內(nèi)選擇字段的完整性,用戶數(shù)據(jù)內(nèi)選擇字段的完整性, 并以某種并以某種形式確定該選擇字段是否已被修改、插入、刪除或重播。形式確定該選擇字段是否已被修改、插入、刪除或重播。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù) 無連接完整性無連接完整性 提供單個無連接的提供單個無連接的SDU的完整性,的完整性,并以某種形式確定接收到的并以某種形式確定接收到的SDU是否已被修改。還是否已被修改。還可確定一種檢測重播的限定形式??纱_定一種檢測重播的限定形式。 選擇字段無連接完整性選擇字段無連接完整性 提供在單個無連接提供在單個無連接S
24、DU內(nèi)內(nèi)選擇字段的完整性,并以某種形式確定選擇字段是選擇字段的完整性,并以某種形式確定選擇字段是否已被修改。否已被修改。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.1 OSI安全服務(wù)安全服務(wù) 抗否認(rèn)(抗否認(rèn)(non-repution)服務(wù))服務(wù) 具有源點證明的不能否認(rèn)具有源點證明的不能否認(rèn): 為數(shù)據(jù)接收者為數(shù)據(jù)接收者提供數(shù)據(jù)源證明,防止發(fā)送者以后任何企圖提供數(shù)據(jù)源證明,防止發(fā)送者以后任何企圖否認(rèn)發(fā)送數(shù)據(jù)或它的內(nèi)容。否認(rèn)發(fā)送數(shù)據(jù)或它的內(nèi)容。 具有交付證明的不能否認(rèn)具有交付證明的不能否認(rèn): 為數(shù)據(jù)發(fā)送者為數(shù)據(jù)發(fā)送者提供數(shù)據(jù)交付證明,防止接收者以后任何企提供數(shù)據(jù)交付證明,防止接收者以后任何企圖否認(rèn)接
25、收數(shù)據(jù)或它的內(nèi)容。圖否認(rèn)接收數(shù)據(jù)或它的內(nèi)容。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制加密機制加密機制訪問控制機制訪問控制機制數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制數(shù)字簽名機制數(shù)字簽名機制鑒別交換機制鑒別交換機制公證機制公證機制業(yè)務(wù)流填充機制業(yè)務(wù)流填充機制路由控制機制路由控制機制計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 1.加密機制(加密機制(encipherment mechanism) 加密是提供信息保密的核心方法。按照密鑰的類型不同,加密是提供信息保密的核心方法。按照密鑰的類型不同,加密算法可分為加密算法可分為對稱密鑰算法對稱密鑰算法和和非
26、對稱密鑰算法非對稱密鑰算法兩種。按兩種。按照密碼體制的不同,又可以分為照密碼體制的不同,又可以分為序列密碼算法序列密碼算法和和分組密碼分組密碼算法算法兩種。加密算法除了提供信息的保密性之外,它和其兩種。加密算法除了提供信息的保密性之外,它和其他技術(shù)結(jié)合,例如他技術(shù)結(jié)合,例如hash函數(shù),還能提供信息的完整性。函數(shù),還能提供信息的完整性。 加密技術(shù)不僅應(yīng)用于數(shù)據(jù)通信和存儲,也應(yīng)用于程序的運加密技術(shù)不僅應(yīng)用于數(shù)據(jù)通信和存儲,也應(yīng)用于程序的運行,通過對程序的運行實行加密保護,可以防止軟件被非行,通過對程序的運行實行加密保護,可以防止軟件被非法復(fù)制,防止軟件的安全機制被破壞,這就是法復(fù)制,防止軟件的安
27、全機制被破壞,這就是軟件加密技軟件加密技術(shù)術(shù)。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 2.訪問控制機制訪問控制機制 訪問控制可以訪問控制可以防止未經(jīng)授權(quán)的用戶非法使用系統(tǒng)資源防止未經(jīng)授權(quán)的用戶非法使用系統(tǒng)資源,這種,這種服務(wù)不僅可以提供給單個用戶,也可以提供給用戶組的所有服務(wù)不僅可以提供給單個用戶,也可以提供給用戶組的所有用戶。用戶。 訪問控制是通過對訪問者的有關(guān)信息進行檢查來限制或禁止訪問控制是通過對訪問者的有關(guān)信息進行檢查來限制或禁止訪問者使用資源的技術(shù),分為訪問者使用資源的技術(shù),分為高層訪問控制高層訪問控制和和低層訪問控制低層訪問控制 高層訪問控制包括高
28、層訪問控制包括身份檢查和權(quán)限確認(rèn)身份檢查和權(quán)限確認(rèn),是通過對用戶口令、,是通過對用戶口令、用戶權(quán)限、資源屬性的檢查和對比來實現(xiàn)的。用戶權(quán)限、資源屬性的檢查和對比來實現(xiàn)的。 低層訪問控制是通過對通信協(xié)議中的某些特征信息的識別、低層訪問控制是通過對通信協(xié)議中的某些特征信息的識別、判斷,來禁止或允許用戶訪問的措施。如在路由器上設(shè)置過判斷,來禁止或允許用戶訪問的措施。如在路由器上設(shè)置過濾規(guī)則進行濾規(guī)則進行數(shù)據(jù)包過濾數(shù)據(jù)包過濾,就屬于低層訪問控制。,就屬于低層訪問控制。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 3.數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制 數(shù)據(jù)完整性包括數(shù)據(jù)數(shù)據(jù)完整性
29、包括數(shù)據(jù)單元單元的完整性和數(shù)據(jù)的完整性和數(shù)據(jù)序列序列的完整性兩個的完整性兩個方面。方面。 數(shù)據(jù)單元的完整性是指組成一個單元的一段數(shù)據(jù)不被破壞和數(shù)據(jù)單元的完整性是指組成一個單元的一段數(shù)據(jù)不被破壞和增刪篡改,通常是把包括有數(shù)字簽名的文件用增刪篡改,通常是把包括有數(shù)字簽名的文件用hash函數(shù)函數(shù)產(chǎn)生產(chǎn)生一個標(biāo)記,接收者在收到文件后也用相同的一個標(biāo)記,接收者在收到文件后也用相同的hash函數(shù)處理一函數(shù)處理一遍,看看產(chǎn)生的標(biāo)記是否相同就可知道數(shù)據(jù)是否完整。遍,看看產(chǎn)生的標(biāo)記是否相同就可知道數(shù)據(jù)是否完整。 數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號編排的許數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號編排
30、的許多單元時,在接收時還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而多單元時,在接收時還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而不要發(fā)生數(shù)據(jù)單元的丟失、重復(fù)、亂序、假冒等情況。不要發(fā)生數(shù)據(jù)單元的丟失、重復(fù)、亂序、假冒等情況。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 4.數(shù)字簽名機制(數(shù)字簽名機制(digital signature mechanism) 數(shù)字簽名機制主要解決以下安全問題:數(shù)字簽名機制主要解決以下安全問題:1 1否認(rèn)否認(rèn):事后發(fā)送者不承認(rèn)文件是他發(fā)送的。:事后發(fā)送者不承認(rèn)文件是他發(fā)送的。2 2偽造偽造:有人自己偽造了一份文件,卻聲稱是:有人自己偽造了一份文件,卻聲稱是
31、某人發(fā)送的。某人發(fā)送的。3 3冒充冒充:冒充別人的身份在網(wǎng)上發(fā)送文件。:冒充別人的身份在網(wǎng)上發(fā)送文件。4 4篡改篡改:接收者私自篡改文件的內(nèi)容。:接收者私自篡改文件的內(nèi)容。 數(shù)字簽名機制具有數(shù)字簽名機制具有可證實性可證實性、不可否認(rèn)性不可否認(rèn)性、不可偽不可偽造性造性和和不可重用性不可重用性。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 5.鑒別交換機制(鑒別交換機制(authentication mechanism) 交換鑒別機制是通過交換鑒別機制是通過互相交換信息互相交換信息的方式來確定彼此的身份。用于的方式來確定彼此的身份。用于交換鑒別的技術(shù)有:交換鑒別的技術(shù)有
32、:1 1口令口令:由發(fā)送方給出自己的口令,以證明自己的身份,接收:由發(fā)送方給出自己的口令,以證明自己的身份,接收方則根據(jù)口令來判斷對方的身份。方則根據(jù)口令來判斷對方的身份。2 2密碼技術(shù)密碼技術(shù):發(fā)送方和接收方各自掌握的密鑰是成對的。接收:發(fā)送方和接收方各自掌握的密鑰是成對的。接收方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定信息的發(fā)送者是掌握了另一個密鑰的那個人。在許多情況下,密信息的發(fā)送者是掌握了另一個密鑰的那個人。在許多情況下,密碼技術(shù)還和時間標(biāo)記、同步時鐘、雙方或多方握手協(xié)議、數(shù)字簽碼技術(shù)還和時間標(biāo)記、同步時鐘、雙方或多
33、方握手協(xié)議、數(shù)字簽名、第三方公證等相結(jié)合,以提供更加完善的身份鑒別。名、第三方公證等相結(jié)合,以提供更加完善的身份鑒別。3 3特征實物特征實物:例如:例如ICIC卡、指紋、聲音頻譜等???、指紋、聲音頻譜等。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 6.公證機制(公證機制(notarization mechanism) 網(wǎng)絡(luò)上魚龍混雜,很難說相信誰不相信誰。同時,網(wǎng)絡(luò)上魚龍混雜,很難說相信誰不相信誰。同時,網(wǎng)絡(luò)的有些故障和缺陷也可能導(dǎo)致信息的丟失或延網(wǎng)絡(luò)的有些故障和缺陷也可能導(dǎo)致信息的丟失或延誤。為了免得事后說不清,可以找一個大家都信任誤。為了免得事后說不清,可以找
34、一個大家都信任的的公證機構(gòu)公證機構(gòu),各方的交換的信息都通過公證機構(gòu)來,各方的交換的信息都通過公證機構(gòu)來中轉(zhuǎn)。公證機構(gòu)從中轉(zhuǎn)的信息里提取必要的證據(jù),中轉(zhuǎn)。公證機構(gòu)從中轉(zhuǎn)的信息里提取必要的證據(jù),日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁。日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 7.業(yè)務(wù)流填充機制(業(yè)務(wù)流填充機制(traffic padding mechanism) 業(yè)務(wù)流填充機制提供業(yè)務(wù)流填充機制提供針對數(shù)據(jù)流量分析的保護針對數(shù)據(jù)流量分析的保護。外部攻擊者。外部攻擊者有時能夠根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出有時能夠根據(jù)數(shù)
35、據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。例有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。例如當(dāng)公司開始出售它在股票市場上的份額時,在消息公開以如當(dāng)公司開始出售它在股票市場上的份額時,在消息公開以前的準(zhǔn)備階段中,公司可能與銀行有大量通信。因此對購買前的準(zhǔn)備階段中,公司可能與銀行有大量通信。因此對購買該股票感興趣的人就可以密切關(guān)注公司與銀行之間的數(shù)據(jù)流該股票感興趣的人就可以密切關(guān)注公司與銀行之間的數(shù)據(jù)流量以了解是否可以購買。量以了解是否可以購買。 業(yè)務(wù)流填充機制能夠保持業(yè)務(wù)流填充機制能夠保持流量基本恒定流量基本恒定,因此觀測者不能獲,因此觀測者不
36、能獲取任何信息。流量填充的實現(xiàn)方法是:隨機生成數(shù)據(jù)并對其取任何信息。流量填充的實現(xiàn)方法是:隨機生成數(shù)據(jù)并對其加密,再通過網(wǎng)絡(luò)發(fā)送。加密,再通過網(wǎng)絡(luò)發(fā)送。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.2 OSI安全機制安全機制 8.路由控制機制(路由控制機制(routing control mechanism) 路由控制機制使得可以指定通過網(wǎng)絡(luò)發(fā)送數(shù)據(jù)的路由控制機制使得可以指定通過網(wǎng)絡(luò)發(fā)送數(shù)據(jù)的路路徑徑。這樣,可以選擇那些可信的網(wǎng)絡(luò)節(jié)點,從而確。這樣,可以選擇那些可信的網(wǎng)絡(luò)節(jié)點,從而確保數(shù)據(jù)不會暴露在安全攻擊之下。而且,如果數(shù)據(jù)保數(shù)據(jù)不會暴露在安全攻擊之下。而且,如果數(shù)據(jù)進入某個沒有正確安全標(biāo)志
37、的專用網(wǎng)絡(luò)時,網(wǎng)絡(luò)管進入某個沒有正確安全標(biāo)志的專用網(wǎng)絡(luò)時,網(wǎng)絡(luò)管理員可以選擇拒絕該數(shù)據(jù)包。理員可以選擇拒絕該數(shù)據(jù)包。 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.3 OSI安全管理安全管理 OSIOSI安全管理包括安全管理包括對對OSIOSI安全的管理安全的管理以及以及OSIOSI管理本身的管理本身的安全性的各個方面安全性的各個方面。通過對計算機網(wǎng)絡(luò)操作的管理,。通過對計算機網(wǎng)絡(luò)操作的管理,OSIOSI安全管理能夠支持分布式開放系統(tǒng)管理的多種安全安全管理能夠支持分布式開放系統(tǒng)管理的多種安全策略,既支持網(wǎng)絡(luò)策略,既支持網(wǎng)絡(luò)整體的強制安全管理策略整體的強制安全管理策略,又支持網(wǎng),又支持網(wǎng)絡(luò)中對安全
38、有更高要求的絡(luò)中對安全有更高要求的個別系統(tǒng)的自主安全策略個別系統(tǒng)的自主安全策略。 由一個由一個OSIOSI安全管理機構(gòu)所管理的多個安全實體構(gòu)成的安全管理機構(gòu)所管理的多個安全實體構(gòu)成的OSIOSI安全環(huán)境稱為安全環(huán)境稱為安全域安全域 OSIOSI安全管理由三部分組成:安全管理由三部分組成:系統(tǒng)安全管理系統(tǒng)安全管理、安全服務(wù)安全服務(wù)管理管理和和安全機制管理安全機制管理計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.3 OSI安全管理安全管理 系統(tǒng)安全管理系統(tǒng)安全管理是對是對OSI安全域的整體管理安全域的整體管理 總的安全策略管理,主要是總的安全策略管理,主要是一致性的維護和更新一致性的維護和更新 提供
39、提供OSI安全域之間的安全域之間的安全信息交換安全信息交換 提供提供安全服務(wù)管理和安全機制管理安全服務(wù)管理和安全機制管理之間的之間的交互交互作用作用 提供提供安全事件管理安全事件管理,包括事件報告的生產(chǎn)、存儲和查詢,包括事件報告的生產(chǎn)、存儲和查詢 提供提供安全審計管理安全審計管理,當(dāng)故障發(fā)生時能夠檢測和追蹤故障點,當(dāng)故障發(fā)生時能夠檢測和追蹤故障點 提供提供安全恢復(fù)管理安全恢復(fù)管理,當(dāng)故障發(fā)生后,能利用系統(tǒng)備份迅速恢,當(dāng)故障發(fā)生后,能利用系統(tǒng)備份迅速恢復(fù)系統(tǒng)復(fù)系統(tǒng)計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.3 OSI安全管理安全管理 安全服務(wù)管理安全服務(wù)管理是指對各個特定安全服務(wù)的管理是指對各個
40、特定安全服務(wù)的管理 為某種特定安全服務(wù)為某種特定安全服務(wù)定義安全目標(biāo)定義安全目標(biāo) 為指定的安全服務(wù)為指定的安全服務(wù)提供提供能夠使用的能夠使用的安全機制安全機制 對能夠使用的各個對能夠使用的各個安全機制安全機制進行進行協(xié)商協(xié)商 通過適當(dāng)?shù)耐ㄟ^適當(dāng)?shù)陌踩珯C制管理、協(xié)調(diào)安全機制管理、協(xié)調(diào)所需的安全機制所需的安全機制 與系統(tǒng)安全管理和安全機制管理相互作用與系統(tǒng)安全管理和安全機制管理相互作用,實現(xiàn)安,實現(xiàn)安全服務(wù)管理全服務(wù)管理計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.3 OSI安全管理安全管理 安全機制管理安全機制管理是指對一些特定安全機制的管理是指對一些特定安全機制的管理 密鑰管理密鑰管理,對密鑰的
41、產(chǎn)生、存儲和分配進行管理,對密鑰的產(chǎn)生、存儲和分配進行管理 數(shù)據(jù)加密管理數(shù)據(jù)加密管理,對加密算法和參數(shù)選擇進行管理,對加密算法和參數(shù)選擇進行管理 數(shù)字簽名管理數(shù)字簽名管理,對數(shù)字簽名算法和參數(shù)選擇進行管理,對數(shù)字簽名算法和參數(shù)選擇進行管理 訪問控制管理訪問控制管理,通過建立和維護訪問控制表來實現(xiàn)管理,通過建立和維護訪問控制表來實現(xiàn)管理 數(shù)據(jù)完整性管理數(shù)據(jù)完整性管理,利用加密技術(shù)實現(xiàn)對數(shù)據(jù)完整性保護,利用加密技術(shù)實現(xiàn)對數(shù)據(jù)完整性保護計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.6.3 OSI安全管理安全管理 鑒別管理鑒別管理,通過產(chǎn)生和分配鑒別信息實現(xiàn)鑒別交換信息,通過產(chǎn)生和分配鑒別信息實現(xiàn)鑒別交換信
42、息的功能的功能 業(yè)務(wù)流填充管理業(yè)務(wù)流填充管理,通過對預(yù)定的數(shù)據(jù)率和隨機數(shù)據(jù)率的,通過對預(yù)定的數(shù)據(jù)率和隨機數(shù)據(jù)率的管理實現(xiàn)填充管理管理實現(xiàn)填充管理 路由控制管理路由控制管理,通過確定信任的鏈路或子網(wǎng),實現(xiàn)選擇,通過確定信任的鏈路或子網(wǎng),實現(xiàn)選擇安全的路由安全的路由 公證管理公證管理,通過對公眾信息分配、公證機構(gòu)的選擇和通,通過對公眾信息分配、公證機構(gòu)的選擇和通信協(xié)議的管理等來實現(xiàn)公證管理信協(xié)議的管理等來實現(xiàn)公證管理計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.7 網(wǎng)絡(luò)與信息安全相關(guān)法規(guī)網(wǎng)絡(luò)與信息安全相關(guān)法規(guī) 網(wǎng)絡(luò)信息安全法規(guī)系統(tǒng)離不開網(wǎng)絡(luò)信息安全法規(guī)系統(tǒng)離不開立法立法、司法司法和和執(zhí)法執(zhí)法三個三個過程
43、。目前,我國的網(wǎng)絡(luò)信息安全法規(guī)體系已經(jīng)具備過程。目前,我國的網(wǎng)絡(luò)信息安全法規(guī)體系已經(jīng)具備一定的規(guī)模。一定的規(guī)模。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.7.1 我國網(wǎng)絡(luò)與信息安全法規(guī)我國網(wǎng)絡(luò)與信息安全法規(guī) 信息系統(tǒng)安全保護信息系統(tǒng)安全保護 國務(wù)院于國務(wù)院于1994年年2月月18日發(fā)布了日發(fā)布了中華人民共和國計算機信中華人民共和國計算機信息系統(tǒng)安全保護條例息系統(tǒng)安全保護條例,條例分,條例分五章共三十一條五章共三十一條,目的是保,目的是保護信息系統(tǒng)的安全,促進計算機的應(yīng)用和發(fā)展護信息系統(tǒng)的安全,促進計算機的應(yīng)用和發(fā)展 第第285條條 違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科違反國家規(guī)定,侵入國
44、家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處三年三年以下有期徒刑或者以下有期徒刑或者拘役。拘役。 第第286條條 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴(yán)重的,處果嚴(yán)重的,處五年以下五年以下有期徒刑或者拘役,后果特別嚴(yán)重的,有期徒刑或者拘役,后果特別嚴(yán)重的,處處五年以上五年以上有期徒刑。有期徒刑。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.7.1 我國網(wǎng)絡(luò)與信息安全法規(guī)我國網(wǎng)絡(luò)與信息安全法規(guī) 國際聯(lián)網(wǎng)
45、管理國際聯(lián)網(wǎng)管理 中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定 中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定實中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法施辦法 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法 中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)出入口信道管理辦法計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)出入口信道管理辦法 計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.7.1 我國網(wǎng)絡(luò)與信息安全
46、法規(guī)我國網(wǎng)絡(luò)與信息安全法規(guī) 商用密碼管理條例商用密碼管理條例 商用密碼管理條例商用密碼管理條例 計算機病毒防治計算機病毒防治 計算機病毒防治管理辦法計算機病毒防治管理辦法 安全產(chǎn)品檢測與銷售安全產(chǎn)品檢測與銷售 計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法管理辦法 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.7.2 國外網(wǎng)絡(luò)與信息安全法規(guī)國外網(wǎng)絡(luò)與信息安全法規(guī) 美國美國聯(lián)邦政府制定有聯(lián)邦政府制定有計算機安全法計算機安全法、電子通信電子通信秘密法秘密法、偽造存取手段及計算機詐騙與濫用法偽造存取手段及計算機詐騙與濫用法、聯(lián)邦計算機安全處罰條例聯(lián)邦計算機安全
47、處罰條例等等 歐盟歐盟于于19961996年年2 2月頒布了月頒布了歐洲議會與歐盟理事會關(guān)于歐洲議會與歐盟理事會關(guān)于數(shù)據(jù)庫法律保護的指令數(shù)據(jù)庫法律保護的指令 日本日本郵政省于郵政省于20002000年年6 6月月8 8日公布了旨在對付黑客的信日公布了旨在對付黑客的信息安全對策息安全對策信息網(wǎng)絡(luò)安全可靠性基淮信息網(wǎng)絡(luò)安全可靠性基淮的補充修改的補充修改方案方案 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1.8 安全評估引言安全評估引言 網(wǎng)絡(luò)與信息安全已上升為一個事關(guān)國家政治穩(wěn)定、社會安定、經(jīng)網(wǎng)絡(luò)與信息安全已上升為一個事關(guān)國家政治穩(wěn)定、社會安定、經(jīng)濟有序運行和社會主義精神文明建設(shè)的全局性問題。濟有序運行和
48、社會主義精神文明建設(shè)的全局性問題。 黨的十六屆四中全會,更是把黨的十六屆四中全會,更是把信息安全和政治安全、經(jīng)濟安全、信息安全和政治安全、經(jīng)濟安全、文化安全放在同等重要的位置并列提出文化安全放在同等重要的位置并列提出。 如何確切掌握網(wǎng)絡(luò)和信息系統(tǒng)的如何確切掌握網(wǎng)絡(luò)和信息系統(tǒng)的安全程度安全程度、分析安全威脅來自何分析安全威脅來自何方方、安全風(fēng)險有多大安全風(fēng)險有多大,加強信息安全保障工作應(yīng),加強信息安全保障工作應(yīng)采取哪些措施采取哪些措施,要投入多少人力、財力和物力;確定已采取的信息要投入多少人力、財力和物力;確定已采取的信息安全措施是否安全措施是否有效有效以及提出按照相應(yīng)信息安全等級進行安全建設(shè)和
49、管理的依據(jù)以及提出按照相應(yīng)信息安全等級進行安全建設(shè)和管理的依據(jù)等一系列具體問題等一系列具體問題。 安全評估安全評估是解決上述問題的重要方法和基礎(chǔ)性工作是解決上述問題的重要方法和基礎(chǔ)性工作。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1安全評估的目的和意義安全評估的目的和意義(1/2) 為什么要進行安全評估?為什么要進行安全評估? 計算機網(wǎng)絡(luò)是一個龐大的系統(tǒng)。計算機網(wǎng)絡(luò)是一個龐大的系統(tǒng)。 影響因素多。影響因素多。 對安全分析的結(jié)論因人而異對安全分析的結(jié)論因人而異 因此,要有一套比較規(guī)范、通用的安全評估標(biāo)準(zhǔn)。因此,要有一套比較規(guī)范、通用的安全評估標(biāo)準(zhǔn)。 評估標(biāo)準(zhǔn)可以作為安全評價的依據(jù),也是衡量產(chǎn)品和評估標(biāo)
50、準(zhǔn)可以作為安全評價的依據(jù),也是衡量產(chǎn)品和服務(wù)是否符合系統(tǒng)安全需求的依據(jù)服務(wù)是否符合系統(tǒng)安全需求的依據(jù)。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)1安全評估的目的和意義安全評估的目的和意義(2/2) 安全評估的意義在于:安全評估的意義在于: 指導(dǎo)用戶建立符合安全需求的網(wǎng)絡(luò)指導(dǎo)用戶建立符合安全需求的網(wǎng)絡(luò)根據(jù)安全級別,選用計算機網(wǎng)絡(luò)系統(tǒng)產(chǎn)品根據(jù)安全級別,選用計算機網(wǎng)絡(luò)系統(tǒng)產(chǎn)品 建立系統(tǒng)內(nèi)其他部件的安全評估標(biāo)準(zhǔn)建立系統(tǒng)內(nèi)其他部件的安全評估標(biāo)準(zhǔn)有利于廠家和用戶雙向選擇有利于廠家和用戶雙向選擇1983年年8月,美國國家安全局計算機安全評估月,美國國家安全局計算機安全評估中心提出了中心提出了可信計算機系統(tǒng)安全評價
51、準(zhǔn)則可信計算機系統(tǒng)安全評價準(zhǔn)則。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)2制定評估標(biāo)準(zhǔn)的策略制定評估標(biāo)準(zhǔn)的策略 與計算機網(wǎng)絡(luò)的實際環(huán)境相結(jié)合與計算機網(wǎng)絡(luò)的實際環(huán)境相結(jié)合 首先考慮計算機網(wǎng)絡(luò)的實際環(huán)境,適當(dāng)超前。首先考慮計算機網(wǎng)絡(luò)的實際環(huán)境,適當(dāng)超前。 還要考慮應(yīng)用環(huán)境。還要考慮應(yīng)用環(huán)境。如數(shù)據(jù)庫系統(tǒng)如數(shù)據(jù)庫系統(tǒng) 與國際環(huán)境結(jié)合與國際環(huán)境結(jié)合 信息產(chǎn)業(yè)是全球性的,因此評估標(biāo)準(zhǔn)要符合全球性。信息產(chǎn)業(yè)是全球性的,因此評估標(biāo)準(zhǔn)要符合全球性。 具有一定程度上的穩(wěn)定性具有一定程度上的穩(wěn)定性 核心內(nèi)容在一定時期內(nèi)基本不變。核心內(nèi)容在一定時期內(nèi)基本不變。 具有一定程度上的模糊性具有一定程度上的模糊性 不可能面面俱
52、到,容許一定的模糊性不可能面面俱到,容許一定的模糊性計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)3安全標(biāo)準(zhǔn)的制定安全標(biāo)準(zhǔn)的制定(1/2) 安全策略(安全策略(Security Policy) 任何主體缺少適當(dāng)?shù)陌踩炞C就不能獲得對敏感信任何主體缺少適當(dāng)?shù)陌踩炞C就不能獲得對敏感信息的訪問。息的訪問。 只有指定用戶才能獲得對信息的訪問只有指定用戶才能獲得對信息的訪問 客體標(biāo)記(客體標(biāo)記(Object Marking) 按敏感程度對客體進行標(biāo)記按敏感程度對客體進行標(biāo)記 主體識別(主體識別(Subject Identification) 只有在鑒別主體身份后,才能對客體進行訪問。只有在鑒別主體身份后,才能對
53、客體進行訪問。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)3安全標(biāo)準(zhǔn)的制定安全標(biāo)準(zhǔn)的制定(2/2) 可檢查性(可檢查性(Accountability) 有選擇地保存審計信息。有選擇地保存審計信息。 安全保證(安全保證(Security Assurance) 前面的功能要由可靠的軟硬件系統(tǒng)完成前面的功能要由可靠的軟硬件系統(tǒng)完成 連續(xù)保證(連續(xù)保證(Continues Protection) 連續(xù)保護要求直接延續(xù)到計算機網(wǎng)絡(luò)的整個生命周連續(xù)保護要求直接延續(xù)到計算機網(wǎng)絡(luò)的整個生命周期。期。 我國我國1999年年9月公安部制定的月公安部制定的計算機信息安全保護計算機信息安全保護等級劃分準(zhǔn)則等級劃分準(zhǔn)則計算機網(wǎng)
54、絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)4安全評估的方法安全評估的方法 一般計算機網(wǎng)絡(luò)系統(tǒng)的評估方法可分為三類:一般計算機網(wǎng)絡(luò)系統(tǒng)的評估方法可分為三類:風(fēng)險評風(fēng)險評估估、電子信息處理審計電子信息處理審計和和安全評估安全評估。1 風(fēng)險評估風(fēng)險評估 指在風(fēng)險事件發(fā)生之后,對于風(fēng)險事件給計算機網(wǎng)指在風(fēng)險事件發(fā)生之后,對于風(fēng)險事件給計算機網(wǎng)絡(luò)系統(tǒng)的各個方面造成的影響和損失進行量化評估絡(luò)系統(tǒng)的各個方面造成的影響和損失進行量化評估的工作。的工作。 一般從財產(chǎn)遭受威脅和攻擊引起損失等方面來考慮,一般從財產(chǎn)遭受威脅和攻擊引起損失等方面來考慮,按照有意或無意破壞、修改、泄漏信息及設(shè)備誤用按照有意或無意破壞、修改、泄漏信息及
55、設(shè)備誤用所出現(xiàn)的所出現(xiàn)的概率來定量概率來定量地確定。地確定。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)中國信息安全風(fēng)險評估論壇中國信息安全風(fēng)險評估論壇 計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)4安全評估的方法安全評估的方法 電子信息處理審計電子信息處理審計 對系統(tǒng)及其環(huán)境連續(xù)性和完整性的管理方法進行評估,并對對系統(tǒng)及其環(huán)境連續(xù)性和完整性的管理方法進行評估,并對獲取數(shù)據(jù)進行審計。主要獲取數(shù)據(jù)進行審計。主要集中控制威脅和風(fēng)險上集中控制威脅和風(fēng)險上,對威脅和,對威脅和攻擊頻度和財產(chǎn)損失進行考慮。攻擊頻度和財產(chǎn)損失進行考慮。 特殊輸出審計特殊輸出審計指定打印某些文件或報表,供檢查審核。指定打印某些文件或報表,供
56、檢查審核。 數(shù)據(jù)審計數(shù)據(jù)審計將受控數(shù)據(jù)送入系統(tǒng)處理,比較結(jié)果。將受控數(shù)據(jù)送入系統(tǒng)處理,比較結(jié)果。 系統(tǒng)審計系統(tǒng)審計評估系統(tǒng)任務(wù)的處理狀態(tài)評估系統(tǒng)任務(wù)的處理狀態(tài)計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)4安全評估的方法安全評估的方法 安全評估安全評估 評估系統(tǒng)的假設(shè)的威脅和攻擊。重點在評估系統(tǒng)的假設(shè)的威脅和攻擊。重點在控制控制,數(shù)據(jù),數(shù)據(jù)的質(zhì)量不是主要問題。比較典型:美國國防部制定的質(zhì)量不是主要問題。比較典型:美國國防部制定的的“可信計算機評估準(zhǔn)則可信計算機評估準(zhǔn)則”。對系統(tǒng)安全評估審核。對系統(tǒng)安全評估審核提出提出27條要求。條要求。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)4安全評估的方法安全評估的方法風(fēng)
57、險評估風(fēng)險評估電子信息處理審計電子信息處理審計安全評估安全評估財政預(yù)算上的最佳資源分配財政預(yù)算上的最佳資源分配評估控制檢查政策的適應(yīng)性評估控制檢查政策的適應(yīng)性評估保護措施評估保護措施強調(diào)威脅攻擊的頻率強調(diào)威脅攻擊的頻率強調(diào)控制強調(diào)控制強調(diào)控制強調(diào)控制強調(diào)平衡風(fēng)險強調(diào)平衡風(fēng)險強調(diào)修改、保證系統(tǒng)可用強調(diào)修改、保證系統(tǒng)可用強調(diào)泄漏、保證系統(tǒng)安全保強調(diào)泄漏、保證系統(tǒng)安全保密密控制存在和總量影響控制存在和總量影響預(yù)料的威脅和攻擊預(yù)料的威脅和攻擊不可預(yù)料的破壞或繞過控制不可預(yù)料的破壞或繞過控制通常是定量通常是定量通常是定性的通常是定性的通常是定性的通常是定性的面向裝置,對系統(tǒng)和應(yīng)用不面向裝置,對系統(tǒng)和應(yīng)用
58、不太適用太適用主要面向應(yīng)用,也適用系統(tǒng)主要面向應(yīng)用,也適用系統(tǒng)全部包括全部包括相互排斥的風(fēng)險相互排斥的風(fēng)險相互重疊的風(fēng)險相互重疊的風(fēng)險往往是部分風(fēng)險往往是部分風(fēng)險平衡評估平衡評估強調(diào)關(guān)鍵方面強調(diào)關(guān)鍵方面強調(diào)關(guān)鍵方面強調(diào)關(guān)鍵方面計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)5 信息安全評價標(biāo)準(zhǔn)信息安全評價標(biāo)準(zhǔn) 計算機信息系統(tǒng)安全產(chǎn)品種類繁多,功能也各不相同,計算機信息系統(tǒng)安全產(chǎn)品種類繁多,功能也各不相同,典型的信息安全評價標(biāo)準(zhǔn)主要有美國國防部頒布的典型的信息安全評價標(biāo)準(zhǔn)主要有美國國防部頒布的可信計算機系統(tǒng)評價標(biāo)準(zhǔn)可信計算機系統(tǒng)評價標(biāo)準(zhǔn);歐洲德國、法國、英;歐洲德國、法國、英國、荷蘭四國聯(lián)合頒布的國、荷蘭四
59、國聯(lián)合頒布的信息技術(shù)安全評價標(biāo)準(zhǔn)信息技術(shù)安全評價標(biāo)準(zhǔn);加拿大頒布的加拿大頒布的可信計算機產(chǎn)品評價標(biāo)準(zhǔn)可信計算機產(chǎn)品評價標(biāo)準(zhǔn);美國、;美國、加拿大、德國、法國、英國、荷蘭六國聯(lián)合頒布的加拿大、德國、法國、英國、荷蘭六國聯(lián)合頒布的信息技術(shù)安全評價通用標(biāo)準(zhǔn)信息技術(shù)安全評價通用標(biāo)準(zhǔn);中國國家質(zhì)量技術(shù);中國國家質(zhì)量技術(shù)監(jiān)督局頒布的監(jiān)督局頒布的計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則則。計算機網(wǎng)絡(luò)安全技術(shù)-中國科學(xué)技術(shù)大學(xué)5.1 信息安全評價標(biāo)準(zhǔn)簡介信息安全評價標(biāo)準(zhǔn)簡介 表表1.1 信息安全評價標(biāo)準(zhǔn)發(fā)展歷程信息安全評價標(biāo)準(zhǔn)發(fā)展歷程信息安全標(biāo)準(zhǔn)名稱信息安全標(biāo)準(zhǔn)名稱頒布國家頒布國家頒布年份頒布年份美國可信計算機系統(tǒng)評價標(biāo)準(zhǔn)美國可信計算機系統(tǒng)評價標(biāo)準(zhǔn)TCSEC美國國防部美國國防部1985美國美國TCSEC修訂版修訂版美國國防部美國國防部1987德國計算機安全評價標(biāo)準(zhǔn)德國計算機安全評價標(biāo)準(zhǔn)德國信息安全部德國信息安全部1988英國計算機安全評價標(biāo)準(zhǔn)英國計算機安全評價標(biāo)準(zhǔn)英國貿(mào)易部和國防部英國貿(mào)易部和國防部1989信息技術(shù)安全評價標(biāo)準(zhǔn)信息技術(shù)安全評價標(biāo)準(zhǔn)ITSEC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣西玉林市2022-2023學(xué)年五年級上學(xué)期英語期末試卷
- 物業(yè)管理常識與法規(guī)培訓(xùn)講義
- 三年戰(zhàn)略規(guī)劃報告
- 二零二五年度住宅小區(qū)監(jiān)控設(shè)備采購與安裝合同3篇
- 基于U-Net變體的醫(yī)學(xué)圖像分割算法綜述
- 陜西省渭南市尚德中學(xué)2024-2025學(xué)年高二上學(xué)期第二次質(zhì)量檢測歷史試卷(含答案)
- 城市社區(qū)居家養(yǎng)老服務(wù)體系的政策網(wǎng)絡(luò)治理-以政府購買公共服務(wù)模式為例
- 大功率電力半導(dǎo)體器件及新型功率器件產(chǎn)業(yè)化項目可行性研究報告寫作模板-申批立項
- 第18課 美國的獨立 課件(19張)
- 湖南省益陽市2024-2025學(xué)年高一(上)期末考試物理試卷(含答案)
- 化妝品生產(chǎn)許可申請表樣板
- 電工工具報價單
- 教科版三年級上冊科學(xué)教案(全冊)
- 勞動力安排計劃及勞動力計劃表(樣板)
- 利潤表4(通用模板)
- 教育評價學(xué)全套ppt課件完整版教學(xué)教程
- 注塑領(lǐng)班作業(yè)指導(dǎo)書
- ASTM B330-20 Standard Test Methods for Estimating Average Particle Size of Metal Powders and Related Compounds Using%2
- 顧客忠誠度論文
- 血氣分析及臨床應(yīng)用
- 浙江省市政工程安全臺賬完整
評論
0/150
提交評論