第2章信息安全的基本概念和技术.ppt
《第2章信息安全的基本概念和技术.ppt》由会员分享,可在线阅读,更多相关《第2章信息安全的基本概念和技术.ppt(56页珍藏版)》请在冰豆网上搜索。
第2章信息安全的基本概念和技术摘要本章从整体角度介绍信息安全的一些基本概念,并本章从整体角度介绍信息安全的一些基本概念,并简要说明信息安全系统的设计原则与设计方法。
简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安重点讨论实体安全、运行安全、信息保护安全和安全管理的安全技术,具体包括环境安全、设备安全、介全管理的安全技术,具体包括环境安全、设备安全、介质安全,风险分析技术、信息系统的检测监控与审计跟质安全,风险分析技术、信息系统的检测监控与审计跟踪、应急措施和备份与故障恢复、容错与冗余、灾难恢踪、应急措施和备份与故障恢复、容错与冗余、灾难恢复计划、标识与认证、标记与访问控制、客体安全重用、复计划、标识与认证、标记与访问控制、客体安全重用、审计、数据完整性技术、密码技术、防火墙技术、入侵审计、数据完整性技术、密码技术、防火墙技术、入侵者(黑客)攻击、安全管理制度、安全教育等安全技术。
者(黑客)攻击、安全管理制度、安全教育等安全技术。
简介信息安全标准的概念和桔皮书简介信息安全标准的概念和桔皮书TCSEC/TDTTCSEC/TDT21信息安全的概念和技术211信息安全问题212信息安全的研究范畴213信息安全系统的基本要求214信息防护过程215系统安全体系结构216信息安全的内容211信息安全问题信息安全的静态定义是为计算机系统、数据处理系统建立和采取的技术和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和破坏。
信息安全的动态定义则增加了对信息系统能连续正常工作的要求。
212信息安全的研究范畴从技术的角度,研究内容至少要包括通信安全、从技术的角度,研究内容至少要包括通信安全、计算机安全、操作安全、信息本身的安全、人事计算机安全、操作安全、信息本身的安全、人事安全、工业安全、资源保护和实体安全等,而从安全、工业安全、资源保护和实体安全等,而从更大范围的角度,研究内容还包括管理和法律等更大范围的角度,研究内容还包括管理和法律等方面。
方面。
信息安全研究方向包括:
对突发事件处理的计算信息安全研究方向包括:
对突发事件处理的计算机运行安全机运行安全SSystemSecurityystemSecurity,物理条件的计算机,物理条件的计算机实体安全实体安全EEntitiesSecurityntitiesSecurity,通信与数据库的计算,通信与数据库的计算机数据安全机数据安全DDataSecurityataSecurity,以及不被非法复制、,以及不被非法复制、替换、修改、不受病毒侵害的软件安全替换、修改、不受病毒侵害的软件安全SSoftwareoftwareSecuritySecurity。
213信息安全系统的基本要求信息系统对安全的基本要求(11)保密性)保密性(22)完整性)完整性(33)可用性)可用性(44)可控性)可控性214信息防护过程威胁攻击设计保护验证征候,告警威胁评估信息基础设施关键信息功能战术告警,监视,检测,报告损坏控制/恢复攻击评估215系统安全体系结构信息系统安全的体系包含安全保密技术体系、信息系统安全的体系包含安全保密技术体系、协议安全性及安全协议体系和系统安全的体系结协议安全性及安全协议体系和系统安全的体系结构。
构。
安全保密系统将由下面所列的技术手段形成安全保密系统将由下面所列的技术手段形成技术体系:
密码、数字签名、数据完整性、鉴别、技术体系:
密码、数字签名、数据完整性、鉴别、访问控制、信息流填充、路由控制、认证、审计访问控制、信息流填充、路由控制、认证、审计追踪和信息过滤、病毒防治、信息泄漏防护和安追踪和信息过滤、病毒防治、信息泄漏防护和安全评估等,以实现信息的保密性、可用性、完整全评估等,以实现信息的保密性、可用性、完整性和可控性。
性和可控性。
OSI安全体系7层层次安全机制:
加密-签名-访问控制-完整性-鉴别-信息流填充-路由-公证安全服务:
对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖216信息安全的内容实体安全运行安全信息保护安全管理特性:
物理性、静态、客观、被动特性:
人的因素、动态、主观、主动信息安全内容的中心22信息安全系统的设计221设计原则222设计方法223设计步骤224安全系统的设计举例221设计原则
(1)安全性原则
(2)整体性/全面性原则(3)投资保护原则(4)实用性原则(5)可适应性原则(6)技术与管理相结合原则222设计方法外挂式设计方法对现有信息系统进行改造,外挂式设计方法对现有信息系统进行改造,通过增加安全机制来增强系统的安全性,如美国通过增加安全机制来增强系统的安全性,如美国CACA公司的公司的ACWNTACWNT和和ACXACX(forUnixforUnix)。
)。
内核式设计方法在设计信息系统的同时,设内核式设计方法在设计信息系统的同时,设计安全机制,以提供系统的安全性,即从安全内计安全机制,以提供系统的安全性,即从安全内核逐层向上扩展,此方式可较完整地实现信息安核逐层向上扩展,此方式可较完整地实现信息安全,如全,如HoneywellHoneywell公司的公司的B2B2级级MULTICSMULTICS和和A1A1级的级的SCOMPSCOMP系统。
系统。
223设计步骤(11)需求分析与风险评估)需求分析与风险评估(22)确定安全目标要求和对策)确定安全目标要求和对策(33)安全系统设计)安全系统设计(44)明确相应的安全管理要求)明确相应的安全管理要求(55)安全系统测试和试运行)安全系统测试和试运行224安全系统的设计举例用户录入SAMDB安全账户管理数据库本地安全策略库安全账户管理SAM本地安全授权LSA事件记录器审计日志安全访问控制器SRM用户模型核心模型WindowsNT4.0安全系统的组成关系安全系统在在C2C2级的级的WindowsNTWindowsNT、UNIXUNIX上,增加了安全管上,增加了安全管理软件理软件SMS/OSSMS/OS,使之具有,使之具有B1B1级级的安全特征。
的安全特征。
强制访问机制,三权分立(管理员、安全员、审强制访问机制,三权分立(管理员、安全员、审计员),安全审计等。
计员),安全审计等。
提高可用性提高可用性,兼容性较好,兼容性较好。
安全功能强制访问控制强制访问控制使用访问监督器,实现多级化使用访问监督器,实现多级化控制;控制;按最小授权原则,实现管理员、安全员、审计员的按最小授权原则,实现管理员、安全员、审计员的三权分立;三权分立;对注册表作安全保护,以免受非授权用户的更改;对注册表作安全保护,以免受非授权用户的更改;安全审计安全审计记录审计日志,并对违规事件作出相记录审计日志,并对违规事件作出相应的处理;应的处理;SMS/OSSMS/OS自身的保护自身的保护不可改不可改/删本系统的文件删本系统的文件/数据,仅授权人员才可启动数据,仅授权人员才可启动/终止系统的运行。
终止系统的运行。
23实体与运行安全231实体安全实体安全内容包括:
实体安全内容包括:
环境安全,涉及计算机机房的安全,环境安全,涉及计算机机房的安全,计算机网络系统平台的安全和计算机、网络的环境条件对计算机网络系统平台的安全和计算机、网络的环境条件对信息系统安全的影响等;信息系统安全的影响等;设备安全,涉及主客观地对各设备安全,涉及主客观地对各类设备的保护,电源保护,防电磁干扰,防电路截获等;类设备的保护,电源保护,防电磁干扰,防电路截获等;介质安全,涉及对介质上所记录的数据和介质本身采取介质安全,涉及对介质上所记录的数据和介质本身采取的安全保护等。
的安全保护等。
有关实体安全的标准可查阅:
有关实体安全的标准可查阅:
GB50173-93GB50173-93电子计算机机电子计算机机房设计规范,房设计规范,GB2887-89GB2887-89计算站场地技术条件,计算站场地技术条件,GB9361-GB9361-8888计算站场地安全要求,和计算站场地安全要求,和ITUITU的的LL系列推荐标准(系列推荐标准(HTTPHTTP:
/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
)等。
232运行安全22332211运行安全的定义和安全内容运行安全的定义和安全内容22332222风险分析技术风险分析技术22332233系统的检测、监控与审计跟踪系统的检测、监控与审计跟踪22332244容错与网络冗余容错与网络冗余22332255应急措施、备份与故障恢复应急措施、备份与故障恢复22332266灾难恢复计划灾难恢复计划22332277病毒检测与防治病毒检测与防治2321运行安全的定义和安全内容运行安全内容包括:
运行安全内容包括:
风险分析,风险分析,检测检测、监控与审计跟踪,、监控与审计跟踪,容错与网络冗余,容错与网络冗余,应急措施、备份与故障恢复,应急措施、备份与故障恢复,灾难恢复计划,灾难恢复计划,病毒检测与预防。
病毒检测与预防。
2322风险分析技术风险分析的目的是通过对影响系统安全运行风险分析的目的是通过对影响系统安全运行的诸多因素的了解和分析,明确系统存在的风险,的诸多因素的了解和分析,明确系统存在的风险,找出克服这些风险的方法。
找出克服这些风险的方法。
在系统设计前、试运行前、运行期及运行后在系统设计前、试运行前、运行期及运行后都应进行风险分析。
都应进行风险分析。
这体现静态和动态的观点。
进行风险分析时,这体现静态和动态的观点。
进行风险分析时,一般采用相应的一般采用相应的风险分析工具风险分析工具,收集数据,进行,收集数据,进行分析,得出结果,从而确定危险的严重性以及发分析,得出结果,从而确定危险的严重性以及发生危险的可能性及其对策。
生危险的可能性及其对策。
常用分析工具自动自动LivermoreLivermore风险分析方法风险分析方法自动风险评估系统(自动风险评估系统(ARESARES)CCTACCTA风险分析管理方法学(风险分析管理方法学(CRAMMCRAMM)国防安全技术风险分析管理程序国防安全技术风险分析管理程序(IST/RAMPIST/RAMP)LoveAlamosLoveAlamos脆弱性与风险评估工具(脆弱性与风险评估工具(LAVALAVA)2323系统的检测、监控与审计跟踪所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、检测内容包括账户是否有差异、数据是否被修改和删除、系统运行性能、异常通信模式、异常系统使用时间、登陆系统运行性能、异常通信模式、异常系统使用时间、登陆失败的次数等;检测方法使用统计分析法和基于规则的方失败的次数等;检测方法使用统计分析法和基于规则的方法,一般使用软件工具定期或不定期地进行检测。
法,一般使用软件工具定期或不定期地进行检测。
监控是指通过实时监测,发现入侵行为,并采取一定的应监控是指通过实时监测,发现入侵行为,并采取一定的应急防范措施。
要对监测到的可疑信号进行分析,并及时地、急防范措施。
要对监测到的可疑信号进行分析,并及时地、自动地作出正确响应将有一定的难度。
自动地作出正确响应将有一定的难度。
审计是一种保证安全运行的重要措施。
它可对计算机网络审计是一种保证安全运行的重要措施。
它可对计算机网络信息系统的工作过程进行详尽的审计跟踪,同时保存审计信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志。
记录和审计日志。
检测分析系统网络安全检测分析系统网络安全检测分析系统操作系统安全性分析系统操作系统安全性分析系统防火墙安全性分析系统防火墙安全性分析系统基于网络环境的安全