系统与网络安全.docx
- 文档编号:2808225
- 上传时间:2022-11-15
- 格式:DOCX
- 页数:99
- 大小:628.45KB
系统与网络安全.docx
《系统与网络安全.docx》由会员分享,可在线阅读,更多相关《系统与网络安全.docx(99页珍藏版)》请在冰豆网上搜索。
系统与网络安全
第一章概论
1.1背景
Internet的四个特点:
国际化、社会化、开放化、个人化。
1.2安全问题
1986年Basit和Amjad两兄弟编写的Pakistan病毒(brain)。
1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播
1996年8月17日,美国司法部网页被改为“不公正部”,希特勒
1996年9月18日,“中央情报局”à“中央愚蠢局”
1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。
1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。
2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。
E-mail侵权案件、泄密事件不断。
计算机犯罪是一种新的犯罪形态。
归纳为四种:
破坏计算机:
是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。
擅用信息系统:
是指无权使用信息系统的人擅自使用。
滥用信息系统:
是指以计算机为工具,进行欺诈、侵占、散布非法信息等各种犯罪目的之行为。
破坏安全系统:
是指以技术性的方法破坏信息系统在安全方面所采取的措施。
网络安全和信任环境
二、基本概念
1、安全
信息系统的构成:
a)信道:
数据流的载体;
b)网络:
提供各实体间数据的交换;
c)传输协议:
信息交换的特定“语言”;
d)主机系统:
数据到信息的转换、处理、存储;
e)数据库系统:
信息的组织机构;
f)应用系统:
信息价值的最终体现;
1、安全
几种安全性(概念范围小à大):
密码安全:
通信安全的核心
计算机安全:
网络安全:
信息安全:
不同角度:
从用户角度:
保护利益、隐私;存储、传输安全。
从运行管理角度:
正常、可靠、连续运行。
从国家、社会:
过滤有害信息。
ISO7498-2标准:
“安全”一词是指将财富与资源的脆弱性降到最低限度。
财富:
指任何有价值的东西。
脆弱性:
指可利用于侵害系统或系统内信息的任何弱点。
最低:
没有绝对的安全;安全要适度。
2、威胁
威胁是对安全潜在有的侵害。
可以将威胁分为偶发性威胁与故意性威胁两类,也可以分为主动威胁和被动威胁。
偶发性威胁:
指那些不带预谋企图的威胁。
故意性威胁:
指那些带预谋企图的威胁。
一种故意的威胁如果实现就可以认为是一种“攻击”。
被动威胁:
是指这样的威胁——它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。
主动威胁:
对系统的主动威胁涉及对系统中所含信息的篡改,或对系统的状态或操作的改变。
3、信息安全
指具体的信息技术系统的安全;
指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。
一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。
4、信息安全属性
(1)完整性(integrity)完整性是指信息在存储或传输的过程中保持不被修改、不被破坏和不丢失的特性。
(2)可用性(availability)
可用性是指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。
(3)保密性(confidentiality)保密性是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(4)可控性(controllability)可控性是指对信息的传播及内容具有控制能力。
5、信息安全分类
实体安全:
指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。
运行安全:
指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。
信息安全
1、环境安全(A10)
(1)受灾防护:
受灾报警、受灾保护、受灾恢复
(2)区域防护:
静止区域保护、活动区域保护
2、设备安全(A20)
(1)设备防盗
(2)设备防毁:
自然力、人力(3)防止电磁信息泄漏:
防止、干扰、吸收(4)防止线路截获:
预防、探测、定位、对抗(5)抗电磁干扰:
外界、内部(6)电源保护:
连续性、稳定性
3、媒体安全(A30)
(1)媒体的安全:
防盗、防毁
(2)媒体数据的安全:
防盗、销毁、防毁
运行安全
1、风险分析(B10)
2、审计跟踪(B20)
3、备份和恢复(B30)
4、应急措施(B40)
6、信息系统安全基本原则
(1)负责原则:
网络的所有者、提供者和用户以及其他有关方面应当明确各自对信息安全的责任。
(2)知晓原则:
网络的所有者、提供者和用户以及其他有关方面应当能够了解网络安全的措施、具体办法和工作程序。
(3)道德原则:
在提供和使用以及保障网络安全性时应当尊重他人的权利和合法的权益。
(4)多方原则:
网络安全方面的措施、具体办法和工作程序应当考虑到所有相关的问题,其中包括技术、行政管理、组织机构、运行、商业、教育和法律等方面的问题。
(5)配比原则:
安全水平、费用以及安全措施、具体办法和工作程序应当与网络的价值和可靠程度以及可能造成损害的严重程度和发生概率成合适的比例,即适度安全原则。
(6)综合原则:
网络安全方面的措施、具体办法和工作程序之间应当协调一致,而且与其它措施、具体办法和工作程序相互协调一致。
(7)及时原则:
无论是国营、私营还是国内外机构都应当及时协调一致来保障网络的安全。
(8)重新评价原则:
定时对网络的安全措施重新进行评价。
(9)民主原则:
网络的安全应当兼顾信息和数据的流动和合法使用,并相互兼容。
三、OSI信息安全体系结构
1、五大类安全服务
(1)鉴别服务
(2)访问控制服务(3)数据保密性服务(4)数据完整性服务(5)抗抵赖服务
(1)鉴别(Authentication)
也有人称之为对象认证安全服务、验证服务,是辨明使用对象身份合法性的过程。
鉴别是针对主动攻击的主要防护措施,主要功能是识别和鉴别。
包括对等实体鉴别和数据源鉴别。
(2)访问控制(AccessControl)
访问控制服务就是防止越权使用信息。
它是针对越权使用资源和非法访问的措施。
可分为自主访问控制和强制访问控制。
(3)数据保密性(DataConfidentiality)
防止数据XX而泄漏。
数据保密性安全服务是针对信息泄漏、窃听等被动威胁的防范措施。
可分为信息保密、选择段保密和业务流保密。
(4)数据完整性(DataIntegrity)
防止非法篡改信息、文件和业务流。
用于预防主动威胁。
(5)抗抵赖(Non-repudiation)
也称作抗否认安全服务或不可否认服务,是针对对方进行抵赖的防范措施,可用来证实已经发生过的操作。
可分为防发送方抵赖、防递交方抵赖和公正。
对等实体鉴别可以证实一个或多个实体连接的其他一个或多个实体的身份。
数据源鉴别可以证实数据单元的来源。
防发送方抵赖:
也叫做带数据源证明的不可否认,向数据接收者提供数据来源的证明,以制止发信者不真实地否认发送该数据或其内容的任何企图。
防递交方抵赖:
也叫带递交证明的不可否认,向数据发送者提供数据递交的证明,以制止收信者不真实地否认接受该数据或其内容的任何企图。
公正:
即通信双方互不信任,但对第三方绝对信任,于是依靠第三方证实已发生过的操作。
2、八大类安全机制
(1)加密机制(EncryptionMechanisms)
用来加密数据或通信中的信息。
可以单独使用,也可以同其他机制结合使用。
(2)数字签名机制(DataSignatureMechanisms)
对信息进行签名的过程\对已签名的信息进行证实的过程
(3)访问控制机制(AccessControlMechanism)
根据实体的身份及安全策略来决定该实体的访问权。
具体手段:
访问控制信息库、像通行字之类的鉴别信息、权标、安全标签、试图访问的时间、试图访问的路由、访问持续的时间等。
(4)数据完整性机制(DataIntegrityMechanism)
发送方根据要发送的数据产生额外的信息(如校验码),加密后随数据一同发送。
接收方受到数据后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中数据是否被篡改过。
(5)鉴别交换机制(AuthenticationMechanism)
也叫作验证机制,是通过信息交换以确保实体身份的一种机制。
技术:
利用鉴别信息、密码技术、利用实体的特征或占有物等。
(6)通信业务填充机制(TrafficPaddingMechanism)
也叫防业务流分析机制,是一种制造假的通信实例,产生欺骗性数据单元或在数据单元中产生假数据的安全机制。
(7)路由控制机制(RoutingControlMechanism)
可以预先安排网络中的路由,也可以动态地进行选择。
(8)公证机制(NotarizationMechanism)
公正机制可以保证关于在两个或多个实体间进行通信的数据的性能,如它的完整性、来源、时间和目的地等。
3、五种机制
(1)可信功能
(2)安全标记(3)事件检测(4)安全审计跟踪(5)安全恢复
四、信息安全管理体系
网络与信息安全=信息安全技术+信息安全管理体系(ISMS)
信息安全管理体系(ISMS,InformationSecurityManagementSystems):
是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。
它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。
英国标准协会(BSI):
BS7799,信息安全管理体系标准
BS7799-1:
《信息安全管理实施细则》,描述了信息安全领域的最佳惯例
ISO/IEC17799:
2000
ISO/IEC17799:
2005
BS7799-2:
《信息安全管理体系规范》,详细说明了建立、实施和维护信息安全管理体系的要求
ISO/IEC27001:
2005
BS7799-2是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。
五、信息安全测评认证体系
1、信息安全测评认证标准
(1)TCSEC
美国,可信计算机系统评估准则
1985,桔皮书;黄皮书,红皮书(彩虹系列)
安全级别从高到低分为A、B、C、D四类,每类之下又分超A1、A1、B1、B2、B3、C1、C2、D八级。
(2)ITSEC
信息技术安全性评估准则,欧洲白皮书
由法、英、荷、德欧洲四国90年代初联合发布
提出了信息安全的机密性、完整性、可用性的安全属性,把可信计算机的概念提高到可信信息技术的高度上来认识。
(3)CTCPEC
加拿大,计算机产品评估准则
1989,1.0;1993,3.0
结合TCSEC和ITSEC的特点,并将安全分为功能要求和保证性要求
(4)FC
美国,信息技术安全联邦准则,1993
引入了保护轮廓(PP)的概念,每个轮廓又包括了功能部分、开发保证部分和评测部分。
(5)CC
ISO,信息技术安全性评估通用准则,简称通用准则
1996,1.0版;1998,2.0版;1999,ISO15408
三部分:
简介和一般模型、安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 网络安全