670 likes | 874 Views
信息安全技术 Information Security Technology. 电子信息工程学院 张志勇 副教授 , 博士 zhangzy@mail.haust.edu.cn www.cnis-xd.com/~zyzhang 2009-09. 课程基本安排. 总学时: 48 ; 授课学时: 38 ;( 5~16 周) 实验学时: 10 ( 5 个实验) 答疑地点:西苑 10 号楼 -8 楼 H17 (文物保护与数字化研究中心) 答疑时间:每周二晚 7:00-9:00 考试:期末笔试 60~70% ;
E N D
信息安全技术 Information Security Technology 电子信息工程学院 张志勇 副教授, 博士 zhangzy@mail.haust.edu.cn www.cnis-xd.com/~zyzhang 2009-09
课程基本安排 • 总学时:48; • 授课学时:38;(5~16周) • 实验学时:10(5个实验) • 答疑地点:西苑10号楼-8楼H17 (文物保护与数字化研究中心) • 答疑时间:每周二晚7:00-9:00 • 考试:期末笔试60~70%; 实验、作业、平时30~40%
著名黑客事件 • 1983年,Kevin Poulsen还是学生,利用ARPANET的漏洞,成功入侵ARPANET,能够暂时控制美国地区的ARPANET。 • 1990’早期,Kevin Mitnick,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:Nokia,Fujitsu,Motorola等的电脑系统都被其侵入。1995年被FBI逮捕,2000年获得假释。
著名黑客事件 • 1995年,俄罗斯Vladimir Levin通过互联网侵入美国花旗银行并盗走1000万$。他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年在英国被国际刑警逮捕。 • 1996年,美国Timothy Lloyd将一个6行代码的恶意软件放在了雇主—Omega工程公司(美国航天局和美国海军最大的供应商)的网络上。该恶意软件删除了该公司所有负责生产的软件,损失惨重。
著名黑客事件 • Melissa病毒是世界上首个具有全球破坏力的病毒。1999年,30岁的David Smith编写了此病毒。Melissa病毒使世界上300多家公司的电脑系统崩溃,病毒造成的损失接近4亿美圆。David Smith被判处5年徒刑。 • 2000年,15岁的MafiaBoy(化名)在2000年2月6日~14日,成功侵入eBay, Amazon和Yahoo等大型网络服务器。 MafiaBoy2000年被捕。
信息安全恐怖事件 • 蠕虫王:互联网的“911” • 2003年1月25日,互联网遭到全球性的病毒攻击 • 病毒名:wind32.SQLExp.Worm • 病毒体及其短小,具有极强的传播力 • 利用Microsoft SQL Server的漏洞进行传播,导致全球范围内互联网瘫痪 • 中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受到严重感染 • 26日“蠕虫王”才得到控制 • 是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例 • 全球经济损失12亿$。
信息安全恐怖事件 • 冲击波病毒肆虐全球:2003年8月11日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播 • 病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成严重影响 • 病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,通过RPC漏洞进行感染,并且操作135,4444和69端口,危害系统 • 受到感染的的计算机中,Word,Excel,PowerPoint等文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等功能无法正常使用,计算机出现反复重启现象
相关安全事件 • 2006年6月13日,微软公布的安全报告显示:2005年1月~3月,60%以上的windows PC机都感染了恶意代码 • 2006年7月外电报道:28岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,成功获取了3.8万名雇员的密码,其中包括联邦调查局局长罗伯特.米勒的密码。FBI被迫关闭网络。
国内安全事件 • 2006年6月27日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,两名大学生“黑客”被判刑。 • 2006年年底,“熊猫烧香”病毒的泛滥在中国造成了巨大的损失。
信息安全知识体系 • 信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 • 信息安全各部分研究内容及相互关系如左图所示
第一章 信息与网络安全概述 • 网络安全背景 • 网络的安全 • 网络与安全 • 网络安全功能 • 信息安全保障体系 • 网络安全技术
一、网络安全背景 • 1、互联网现状 • 2、网络安全现状 • 3、网络安全概念
1、互联网现状(1) • 电子邮件/WWW/FTP/TELNET等 • 电子政务/网络化办公平台/网络教育 • 电子商务/网络游戏/新闻组/网络电话等
1、互联网现状(2) • 内联网与外联网 • 客户机与服务器 • 网络结构方式 • 星型/环形/总线型 • 接入方式 • DDN/ISDN/ADSL/FDDI/光纤 • 蓝牙/GSM/GPRS/3G/802.11
2、网络安全现状 • 信息安全事件 • DoS,DDoS • 蠕虫 • 扫描探测 • 监听 • 木马 • 计算机病毒 • ……
3、网络安全概念 • 信息安全、网络安全 • 信息网络安全 • 网络信息安全 • ……
二、信息与网络的安全 • 1、信息与网络安全威胁 • 2、信息与网络安全威胁的根源
1、网络安全威胁(1) • 通信安全:计算机网主要依赖于TCP/IP协议进行通信,而TCP/IP协议设计是建立在可信的专用网络之上,对通信安全问题考虑很少。网络通信过程中存在众多的安全威胁。 • 窃听:攻击者通过监视网络数据获得敏感信息; • 重传:攻击者实现获得部分或全部信息,以后将此信息发给接收者; • 伪造:攻击者将伪造的信息发送给接收者,以骗取信任或敏感信息; • 篡改:攻击着对合法用户之间的通信进行拦截和修改,然后再发送给接收者; • 阻断服务:攻击者直接截断合法用户之间的通信。
1、网络安全威胁(2) • 数据安全:数据的存储、传输和共享是网络运行的根本目的和优势。数据的安全对网络和计算机用户的意义尤为深刻。 • 数据机密性:数据一旦泄漏,能否保证信息不被泄露是数据安全的主要方面,也是在信息共享前首先就需要考虑的问题; • 数据完整性、可用性:用户存储或得到的数据是否具有信息完整性,是否可用; • 数据有益性:有害数据的出现是在网络充分普及的今天才逐渐引起人们注意的安全威胁。数据是否带有病毒、木马,数据是否适合用户去使用(比如不良信息对青少年等),数据是否是纯粹的垃圾等都是数据有益性的具体表现。
1、网络安全威胁(3) • 系统安全:计算机系统的正常工作是网络正常运行的基本保证。相比于上述两类安全威胁,系统的安全威胁则显得更为复杂,因为系统的安全威胁中就包含通信的安全和数据的安全。 • 系统的健壮性:计算机与网络系统是否能够经得起各种有意或无意的攻击,遭受攻击之后系统是否能够迅速恢复是系统安全的首要标志; • 系统的可用性:系统的各种功能性能否正常运行、可使用; • 系统的可控性:可控性是指系统是否便于操作、更新、升级等维护工作,维护工作是否会带来意外安全隐患。
1、网络安全威胁(4) • 管理安全:据不完全统计,有80%的计算机犯罪与内部人员有关。来自管理漏洞的安全威胁不但具有隐蔽性强的特点,而且是技术永远无法彻底解决的网络安全威胁。网络管理上的漏洞是一类最为实际和最可怕的网络安全威胁。
2、网络安全威胁的根源 • 三个基本根源 • 网络的开放性 • 计算机系统的天生缺陷 • 网络系统实现过程中人的局限性
2、网络安全威胁的根源(1) • 系统威胁根源表现: • 网络协议的固有弱点 • 网络操作系统的漏洞:操作系统代码规模庞大、人的因素和需求的个性化 • 应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后 • 网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。 • 恶意攻击:包括来自合法用户的攻击 • 网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面。
2、网络安全威胁的根源(2) • 现有的、传统的计算机系统不可信 • 存储不可信 • I/O不可信 • 计算机从系统启动开始,没有可信的“根” • 可信计算技术的出现与发展
2、网络安全威胁的根源(3) • 管理及人的威胁根源表现: • 内部人员:比如信息系统的管理者、使用者和决策者; • 准内部人员:包括信息系统的开发者、维护者等; • 特殊身份人员:比如,审计人员、稽查人员、记者等; • 外部黑客或小组: • 竞争对手: • 网络恐怖组织: • 军事组织或国家组织:
三、网络与安全 • 1、网络与安全 • 2、安全攻防
1、网络与安全 • “网络与安全”是从网络系统与安全技术的关系的角度来理解网络安全概念。从这点出发,网络安全至少包括以下两层内涵。 • “网络的安全”与“安全的网络”,前者是先有“网络”,后来考虑“安全问题”,这样网络系统,当然是“后加的”安全网络系统;后者则是指建立尽可能安全的网络系统,在网络和项目设计之初就充分考虑安全问题。这是对“网络与安全”的一层理解。
2、安全攻防(1) • 另外一层理解是“安全的攻与防”,网络安全技术的总是一个攻与防的过程中发展的。绝对安全的网络系统不存在,绝对有效的安全技术也是不存在的,网络系统的安全总是相对于当前的攻击技术而说的,安全技术的有效性也总是在力图确保目前网络系统能够有效运行,而对于未知的攻击行为,则是任何网络安全技术都不能解决的。
2、安全攻防(2) • 从网络安全技术的方式来分析,我们认为网络安全包括主动安全和被动安全两类。主动安全是网络安全的一种策略,它以保护已知、有限、有效网络资源为第一目的,以拒绝一切未知对象和行为为根本手段。主动安全可以定量、明确和有效的保护确定性网络资源。被动安全则正好与此相反,被动安全技术采取的策略是通过相信一切未知的对象和行为,否定已知有害行为来保护目标对象,被动安全技术可以高效率的保护网络资源。
四、网络安全功能 • 1、威胁、服务和技术 • 2、网络安全服务
1、威胁、服务和技术 • 网络安全机制与网络安全威胁相对应,因为有不同类型的网络安全威胁,才有各种各样的网络安全功能的需求。为保护网络稳定可靠地运行,网络资源不被非法用户使用和破坏,网络系统需要各种各样的安全功能 。
2、网络安全服务(1)—安全属性 • 从技术角度上讲,信息与网络安全的主要属性表现在信息与网络系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。
2、网络安全服务(1)—安全属性(1) 保密性 Confidentiality • 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
2、网络安全服务(1)—安全属性(2) 完整性 Integrity • 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
2、网络安全服务(1)—安全属性(3) 可用性 Availability • 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。
2、网络安全服务(2) • 对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这是网络间有效通信的前提; • 数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识,而上面的对等实体主要指用户应用实体; • 数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;
2、网络安全服务(3) • 数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性; • 访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障; • 可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。
五、信息安全保障体系 • 1、信息安全保障体系组成 • 2、信息安全管理 • 3、美国信息系统保护计划 • 4、信息安全相关法规
1、信息安全保障体系组成(1) • 法律与政策体系 • 标准与规范体系 • 人才培养体系 • 产业支撑体系 • 技术保障体系 • 组织管理体系
预警 W 反击 C 技术 保护 P 管理 人 恢复 P 检测 D 反应 R 1、信息安全保障体系组成(2)
1、信息安全保障体系组成(3) -PDRR • 保护(Protect):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 • 检测(Detect):利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 • 反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 • 恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
2、信息安全管理(1)-层次 • 宏观管理(政府) • 方针 • 政策 • 法规 • 标准 • 微观管理(机构) • 规章 • 制度 • 策略 • 措施
2、信息安全管理(2)-对象 • 管人 • 管密码 • 管密钥 • 管口令 • 管配置 • 管产品测评 • 管产品采购 • 管系统安全 • 管项目建设
3、美国信息系统保护计划(1)-v1.0 • 三个目标:准备和防范、检测和响应、建立牢固的根基 • 准备和防范 • 步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性 • 检测与响应 • 步骤2:检测攻击和非法入侵 • 步骤3:开发稳健的情报和执法功能,保持法律的一致 • 步骤4:以实时的方式共享攻击警告和信息 • 步骤5:建立响应、重建和回复能力
3、美国信息系统保护计划(2)-v1.0 • 建立牢固的根基 • 步骤6:为支持程序1-5,加强研究和开发 • 步骤7:培训和雇用足够数量的安全专家 • 步骤8:进行拓展,使公知晓提高计算机安全的必要性 • 步骤9:通过立法和拨款,支持程序1-8 • 步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据
三保卫、一支撑 保卫网络基础设施 保卫边界和外部连接 保卫局域计算环境 支撑基础设施 无线安全www安全 Operating Systems Biometrics Single Level Web Tokens Mobile Code Secure Messaging KMI/PKI PKI Protection Class 4 PKI Directory Detect and Respond IDS Firewalls VPNs Peripheral Sharing Switch Remote Access Multiple Domain Solutions Mobile Code 3、美国信息系统保护计划(3)-IATF • 美国国家安全局制定的信息保障技术框架(IATF)1998年开始,已发布V3.0
4、信息安全相关法规(1) • 美国: • 涉及方面:信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺骗滥用法、电子通信隐私法、计算机欺骗滥用法、计算机安全法、正当通信法(一度确立,后又推翻)和电讯法 • 加密:本土可以使用强密码(密钥托管、密钥恢复、TTP、视为武器而禁止出口、可以出口密钥长度不超过40位的产品、后来表示可以放宽到128位 • 认证:出口限制相对加密宽松、2000年通过了数字签名法。
4、信息安全相关法规(2) • 美国: • 1998年5月22日总统令(PDD-63):《保护美国关键基础设施》 • 1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 • 2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。