信息安全概述信息社会种类数据信息是有价值的信息Word下载.docx
《信息安全概述信息社会种类数据信息是有价值的信息Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全概述信息社会种类数据信息是有价值的信息Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
前者是后者的基础和前提,后者对前者具有反馈和激励作用;
网络形态:
系统内纵向贯通,系统间横向渗透,构成集通信,计算机和信息处理于一体的庞大而复杂的系统。
战争是另一重要激励因素。
信息安全是社会稳定安全的必要前提条件。
48年Shannon通信信息系统理论(通信安全)
60年代通信安全(加密)
70年TaskForce人员《计算机系统安全控制》报告(单机安全)
70-80年代欧美计算机犯罪法律、法规制定
71年Lampson等存取监控器设想,存取矩阵模型(基本理论)
72年DoD(美国国防部计算机安全中心,85年更名为国家计算机安全中心NCSC)《自动数据处理系统的安全要求》
72年Schell安全内核(重要成果,理论基础)
73年DoD《ADP安全手册——实施、撤消、测试和评估安全的资源共享ADP系统的技术和过程》
73年Bell-LaPadulaBLP安全模型
74年Mitre安全内核可行性
75年Diffe&
Hellman非对称密钥体系
75年Denning基于流控制的格模型。
76年FIPSPUB(美联邦信息处理标准出版署)《计算机系统安全用词》
76年DoD《主要防卫系统中计算机资源的管理》
76年Jones等取-予模型。
77年Rivest、Shamir和AdlemenRSA公开密钥算法
77年美标准化局DES加密算法
77年Biba等伯巴模型
78年Mitre公司《可信计算机系统的建议技术评估标准》(评估准则)
78年Gudes数据库多级安全模型(推广到数据库)
80年代Brown、Deuning、Halme等基于专家系统的攻击检测技术
80年代ISSA(美信息系统安全协议)GSSP
81年G.E.David等数据库子密钥加密技术
81年Dion第昂模型
83年Bussolati等动作实体模型
84年ISOISO-7498-2信息处理系统参考模型
85年DoDDoD桔皮书TCSEC《计算机可信系统评价准则》
85年Voydock&
Kent“SecurityMechanismsinHigh-levelNetworkProtocols”
85年美MIT分布式安全系统Kerberos[NIST94C](逐渐移向信息系统)
86年Denning等安全数据视图模型
86年Nesset分布系统的安全保密问题(首次提出)
88年Denning等数据库视图技术
84-88年Simmons认证理论(为提供最小泄露,提供技术途径)
89年ISOISO7498-2-1989安全体系结构(开始重视信息系统和系统互连)
89年IBA工作组CMOT(CMIP/CMISOnTCP/IP)
89-93年ISOOSI及TCP/IP网上的SNMPV2(信息保障)
90年代分布系统安全机制及保密理论(分布式、面向对象、多域安全、保护模型)
90年代Internet&
Intranet&
电子商务安全机制
90年代ITU(国际电信联盟)X.59《信息技术—开放系统互连—目标:
鉴别框架》
92年中国国家标准局《计算机软件保护条例》《中华人民共和国计算机信息系统安全保护条例》
94年Netscape公司SSL(安全套接层)V3.0
94年NCSC(美国家计算机安全中心)TDI可信数据库管理系统解释
94年NIST(美国家标准化技术研究所)和美联邦安全局数字鉴名标准DSS
95年ISO与IEC(国际电工委员会)ISO/IEC9594-8:
1995标准
95年Frand.YellinJava数据流的分析验证器
95年中国国家标准局GB/T9387.2-1995安全体系结构
96年Sandhu,Coyne,Feinstein基于角色的访问控制模型
97年CC通用准则
第二节信息安全的基本概念、基本内容
一.信息资源特点
1.信息的可重用性——一定的时效性
2.信息的不可估价性——间接
3.信息的有向性——利用信息资源具有很强的目标和用户向导Push技术
4.活跃的信息才能体现其价值——在使用中才能体现
5.信息资源具有整合性——不受时间、空间、语言、地域、行业的制约
6.信息资源既是社会财富又具商品性
7.信息具有流动性和渗透性
二.信息安全的范畴
1.研究对象是系统而不是元素,系统内所有元素或成分都是作为有机的整体进行研究的内容。
2.①研究内容:
至少要包括通信安全、计算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全——技术的角度
研究内容还包括管理和法律等方面——更大范围的角度
形成一研究结构和层次,而且这些研究领域的发展不能失调。
②安全问题的一基本原则就是气球原则,信息系统安全保密追求并强调均匀性——系统论的观点
③主体与客体
控制和限制主体对客体存取访问的权限==》存取控制的抽象化==》模型化==》安全模型。
三.安全问题的定义
1.计算机安全——以计算机为手段或为中心的信息系统的安全问题
信息安全——关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。
存储或驻在形式:
纸介质较安全
计算机存放未联网,仍易解决安全问题
网络和Internet上的信息安全变复杂了。
静态定义:
ISO的为计算机系统、数据处理系统建立和采取的技术的的管理的安全保护,使得系统的硬件,软件和数据不被偶然或故意地泄露、更改和破坏。
动态定义:
增加了系统能连续正常工作。
信息安全的要旨是向合法的服务对象提供准确、正确、及时、可靠的信息服务;
而对其他任何人员和组织包括内部、外部乃至于敌对方,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性、不可破坏性,而且不论信息所处的状态是静态的、动态的、还是传输过程中的。
用访问控制机制,阻止非授权用户进入系统——“进不来”以保证可用性;
用授权机制,实现对用户的权限控制——不该拿走的“拿不走”,再结合内部审计机制,实现“可控性”;
用加密机制,确保不泄露——“看不懂”,以实现保密性;
用完整性鉴别机制,使其他人“改不了”,以保证完整性;
用审计、监控、防抵赖等机制,使攻击者、破坏者、抵赖者“走不脱”,实现可审查性。
采集时:
真实性Reality
使用中:
可控性
使用后:
不可否认性
2.信息安全要保证CIRA
安全保密性防止非授权访问Confidentiality
完整性不被修改、不被破坏和不丢失Integrity
可靠性信息完整性的信赖程度Reliability
可用性需要时能否存取所需信息Availability
(攻击者不能占有所有资源而阻碍授权者的访问)
3.研究方向SEDS
计算机运行安全对突发事件的处理SystemSecurity
计算机实体安全物理条件EntitiesSecurity
计算机数据安全通信安全,数据库安全DataSecurity
软件安全不被非法复制、替换、修改、不受病毒侵害SoftwareSecurity
4.安全性措施4A等
(1)
用户身份验证Authentication
授权Authorization
审计Accountability
保证Assurance
(2)
预防和避免Avoidance防火墙等
转移Transfer假目标
减少脆弱性ReductionofVulnerability通过对日志文件的分析找出脆弱点
实时监控Real_timeDetection以发现正在攻击的
非实时监控Non_Real_timeDetection对日志文件的事后分析
减少威胁ReductionofThreat所有措施的目的
减少影响ReductionofImpact减少攻击成功所造成的损失备份
实时恢复Real_timeRecovery强韧性镜象,双工
非实时恢复Non_Real_timeRecovery后备
四.安全系统的基本要求
信息系统对安全的基本要求:
保密性、完整性、可用性、可控性
1.主、客体客体是主体操纵的一工作区域。
对于每对发生着的存取关系的主体客体是一进程——工作域的偶对。
(1)进行信息存取控制所必须提供的技术支持
分:
策略和责任
(2)如何保证系统真正建立于一个可信计算机系统上。
2.策略
(1)安全策略:
相对普适、系统级原则,最核心的、最基本的、用户不可绕过
(2)安全性约束:
特定用户的小范围,实现时仍在安全策略控制之下
(3)必须为系统定义一清晰、完整的安全策略,并且系统在这一安全策略上实施有限的安全规则集。
(4)必须有能力为系统中的每客体指派相关的存取控制标识。
3.责任
(1)实现用户的标识化。
(2)提供有效全面的责任说明。
审计信息
4.保证
(1)可信保证独立地能对计算机系统作可信度评估。
(2)连续保证整个生命周期
第三节安全体系
整体化的考虑
主要威胁:
(1)对信息的威胁;
(2)对设备的威胁
形式:
自然灾害,意外事故,计算机犯罪,人为行为,黑客,内部泄密,外部泄密,信息丢失,电子间谍,信息战,协议缺陷等
人的因素:
人为,非人为
●人为的无意失误
●人为的恶意攻击:
主动:
破坏有效、完整、真实性
被动:
破坏保密性
●软件漏洞与“后门”
具体人为攻击:
●非授权访问(假冒合法,越权)
●信息泄漏或丢失(传输,存储中)
●破坏完整性,抵赖
●其它:
破坏协议,拒绝合法服务请求,设陷阱,重传攻击等
一.安全基础结构
二.信息防护过程
根本威胁是系统的基本技术自身存在种种隐患的结果:
●发展历史中,未充分考虑安全(目的是提高速度)
●形成权力巨大的系统管理员
●PC的兼容性,开放性与安全的矛盾
●网络协议TCP/IP目的是互通,互操而不是安全
1.
2.重点
(1)侦察已建系统,新建系统的安全漏洞,采用“补丁”堵漏
研究:
漏洞的侦察技术;
易损分析;
安全评估;
定位技术等
(2)系统运行中监视,检测攻击事件
威胁分析;
损坏评估;
安检;
恢复技术等
(3)在系统受攻击并损坏(部分)时,能及时隔离故障,恢复系统以支持关键职能的运行
研究:
抗攻击,健壮,顽存系统结构;
动态资源重组与功能恢复;
数据设备与恢复;
防病毒等
三.系统安全体系结构
1.为设计和集成安全和控制产品提供基础的结构,提供一环境。
此环境:
●可对敏感数据实施可接受和可行的控制措施
●用户的使用不因控制和安全措施的实施而受到消极的影响
●安全体系结构的实施不能对系统的技术升级产生影响
●所有硬件(不论位置,连接),所有软件(不论OS.DBMS及其应用种类),所有库数据应纳入该体系结构
2.体系
用户接口安全服务,数据管理安全服务,数据交换安全服务,网络安全服务
操作系统安全服务,分布式计算安全服务
操作系统安全服务
●UNIX增强改造
●COSIX安全设计
数据库安全
●商用DBMS安全改造
●DB2安全设计
网络安全
●防火墙
●安全表按子层嵌入
●数字隧道
●鉴别服务器
●授权服务器
应用支撑安全
●安全电文
系统MHS
●安全FTP
●桌面视频,
会议安全
中间件安全
●通用安全服务API
●安全中间件
操作系统内核安全
(固件)
分离式安全核心
硬件模块
IC卡PCMCIP安全卡
安全ASIC芯片
保密性,完整性,鉴别,抗抵赖,可用性
安全策略
安全服务
安全软件
安全硬件
安全机制
环境
3.OSI安全体系ISO7498-289年颁布
●
三维体系7层层次
安全机制:
加密-签名-访问控制-完整性-鉴别-
信息流填充-路由-公证
安全服务:
对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖
4.美国国防系统安全计划DISSP
安全框架七层
安全特性:
物理过程和人员安全-保密-可审核-
文电控制-访问控制-完整-可用-抗
抵赖-质量保证-互操作-性能-其他
系统组成部分:
网络-端系统-安全管理-接口
5.因特网体系结构TCP/IP
与OSI有某些对应关系此处省略
四.安全保密技术体系
安全信息系统(密码,数字签名,数据完整性,鉴别,访问控制,信息流填充,路由控
制,公证,审计追踪和信息过滤,病毒防止,信息泄漏防护,安全评估)
保密性,可用性,完整性,可控性
五.安全协议体系及协议安全性
1.安全协议
1)目标:
安全性强,兼容性好,不影响系统整体性能
2)功能:
除协议自身功能外,有a.身份鉴别b.密钥分配c.数据加密d.防信息重传e.双方不可抵赖
2.协议的安全性
1)严格的形式化证明BAN逻辑,GNY逻辑,SVO逻辑,BAN逻辑
复杂性很大――>主要部分作验证
2)安全性分析强度测试,模拟入侵可查漏洞,但无法证其安全性
第四节信息安全的发展
一.发展源泉
密码学
分布式、面向对象的信息系统的安全
多域安全、保护模型
异构环境成分多
网络化大规模范围大
电子商务安全
安全评价标准美85年TCSEC、欧ITSEC均为80年代的,ECMATR46-A仅是开放系统框架
高度信息化、高度依赖信息系统的安全
⑴信息存放的分散化
⑵信息处理的网络化
⑶应用模式的影响C/S、Internet、Intranet
解决虚拟网络带来的安全问题
便携计算机的数据的易丢失、盗窃,个人数据助理PAD,移动式计算机等的安全
无线网络的数据完整性威胁的对策
二.发展
1.密码新理论、新思想、新体制
✓量子密码60年代提出89年样机光子传送密钥信息
✓混沌密码产生伪随机数
2.安全保密技术
✓虚拟安全专网SVPN
✓高速加密技术算法、芯片
✓高速密钥分配自动,无中心化
✓安全保密监控
2.安全体系结构
✓体系
✓协议
✓实现
三.90年代的发展
1.观念转变信息安全—>
信息保障保护、运行检测、快速反映、故障恢复等。
2.认识提高密码+系统安全
系统安全技术是基础,密码技术是关键
安全相对性
安全的木桶原理
人与信息系统的关系
3.技术进步
安全范围
密码技术与系统安全技术结合
公共密钥PublickeyIntranstructrue
美RSA公司在京、沪设办事处,其技术的三大核心:
公共基建、认证技术、加密技术
第五节标准组织及标准
一.标准组织
FCMA
国际IEEEITU
正式文本ISO
正式非正式
意见
非正式
ANSIMAP/TOP
美国家正式美国代表
应用
NSA-SDNSNIST-ISO工作组
美政府形成DoD策略
DCAGOSIP委员会
ECMA计算机制造联合会第七层定义一安全体系结构
第32委员会在七层上提出分布安全模型、定义安全区域和安全措施两结构的概念
IEEE致力于局域标准
ISO为安全体系结构、安全服务、安全机制、安全评价、安全管理制定标准
MAP/TOP制造自动化条约组织/技术办公条约组织代表用护组织(通用摩托、波音公司牵头)、工厂自动化
NIST美国家标准与技术研究所NIST-ISO促进多厂商的互操作
GOSIP政府OSI轮廓安全规范
NSA国家安全局的安全数据网络系统SDNS(参照OSI参考模型,提供安全服务,密钥管理,系统管理)
二.标准
详见第三章。