计算机信息安全讲座

Download Report

Transcript 计算机信息安全讲座

信息安全保障及其关键技术
广东理工
2015/4/13
1
内
容
讲座内容
一、网络信息面临的威胁
二、信息安全的概念和内涵
三、信息安全关键技术
四、信息安全保障体系
2015/4/13
2
一、网络信息面临的威胁
2015/4/13
3
信息与网络空间
• 信息:事物的运动的状态和状态变化的方式。----《信息科学原理》钟义信教授
“客观世界在认知世界的映射和表示” ?
• 数据:信息的载体,以不同形式、在不同的系统
、载体上存在。
• 网络空间(cyberspace):信息基础设施相互依存
的网络,包括互联网、电信网、电脑系统以及重
要产业中的处理器和控制器。(美国第54号国家
安全总统令暨第23号国土安全总统令)
• 随着网络信息系统的普遍使用,信息安全问题变
得尤为突出。
2010中国互联网络发展状况统计报告
• 截至 2009年12 月30 日,中国网民规模达
到3.84 亿人,年增长率为28.9%。
• 中国宽带网民规模达到 3.46亿人。
• 中国手机上网网民规模年增长1.2亿,达
到 2.33亿人,占整体网民的60.8%。
• 商务交易类应用的用户规模增长最快,平
均年增幅68%。其中网上支付用户年增幅
80.9%,在所有应用中排名第一。
• 2009年全球网民大约15亿(美国统计)。
信息安全问题日益严重
• 计算机系统集中管理着国家和企业的政
治、军事、金融、商务等重要信息。
• 计算机系统成为不法分子的主要攻击目
标。
• 计算机系统本身的脆弱性和网络的开放
性,使得信息安全成为世人关注的社会
问题。
• 当前,信息安全的形势是日益严重。
典型案例-病毒与网络蠕虫
• 红色代码 2001年7月 ,直接经济损失超过26亿
美元
• 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失
• 熊猫病毒”是2006年中国十大病毒之首。它通
过多种方式进行传播,并将感染的所有程序文
件改成熊猫举着三根香的模样,同时该病毒还
具有盗取用户游戏账号、QQ账号等功能 。
典型案例-黑客入侵
2000年2月7日起的一周内,黑客对美国的雅互等
著名网站发动攻击,致使这些网站瘫痪,造成直接
经济损失12亿美元。我国的163网站也陷入困境。
2001年5月1日前后,发生了一场网上“ 中美黑客
大战”,双方互相攻击对方的网站,双方都有很大
损失。这场网上大战,给我们留下深刻的思考。
2006年12月31日 中国工商银行被黑
2008年8月底 清华网站被黑----捏造清华大学校长
言论
2008年8-10月,黑客侵入美国电子邮箱和选举文件
,获得美国政策立场文件和选举出行计划。
典型案例-计算机犯罪
• 2006年05月21日 黑客篡改超市收银记录侵占
397万余元
• 2006年11月16日 研究生侵入财务系统盗窃70
万
• 2007年3月上海一市民网上银行账户16万元莫
名丢失
• 2008年,黑客利用QQ骗取钱财
• 2007-2008年网络犯罪造成美国公民损失80亿
美元,公民的隐私受到侵犯、身份资料被盗取
、正常生活被打乱、钱财被偷光。(奥巴马)
国家之间的信息战争
• 95年美国提出信息作战,成立指导委员会。
• 美国在2007年9月成立网络司令部,核心任
务是保证本国网络安全和袭击他国核心网络
,有攻也有防,被外界称为“黑客”司令部
,对我国信息安全形成了严重的威胁。2010
年5月该网络司令部已正式开始运转。
• 2007年爱沙尼亚“世界首次网络大战”。
• 2009年5月,美国:《网络空间政策评估报
告》
信息安全威胁的分类
无意失误
人为因素
操作失误
设计错误
技术水平
内部攻击:蓄意破坏、窃取资料
恶意攻击
信息安全
威胁
主动攻击
外部攻击
中断、篡改
病毒
黑客
DoS攻击
被动攻击:窃取、流量分析
非人为因素
自然灾害:雷电、地震、火灾等
系统故障:硬件失效、电源故障
技术缺陷:操作系统漏洞、应用软件瑕疵等
产生信息安全威胁的根源
•
•
•
•
•
微机的安全结构过于简单
操作系统存在安全缺陷
网络设计与实现本身存在缺陷
核心硬件和基础软件没有自主知识产权
网络信息共享与信息交换需求使信息安全威
胁加剧
• 信息拥有者、使用者与信息的管理者不匹配
我们的形势极其严峻!
应用系统
芯片
操作系统
计算机系统组成
2015/4/13
我们信息系统的现状
13
二、信息安全的内涵及其发展
2015/4/13
14
信息安全:指保护信息和信息
系统不被未经授权的访问、使
用、泄露、中断、修改和破坏,
为信息和信息系统提供保密性、
完整性、可用性、可控性和不
可否认性。
2015/4/13
15
2.1
信息安全内涵
机密性(Confidentiality):指保证信息不被非授
权访问。
完整性(Integrity):在信息生成、传输、存储和
使用过程中不应发生人为或非人为的非授权篡
改。
可用性(Availability):指授权用户在需要时能不
受其他因素的影响,方便地使用所需信息。
可控性:指信息在整个生命周期内都可由合法
拥有者加以安全的控制。
不可抵赖性:指保障用户无法在事后否认曾经
2015/4/13
16
对信息进行的生成、签发、接收等行为。
2.1 信息安全内涵
面向数据的安全需求与属性:机密性、完整
性、可用性和可控性;
面向使用者的安全需求与属性:真实性(可
鉴别性)、授权、访问控制、抗抵赖性和可
服务性以及基于内容的个人隐私、知识产权
等的保护。
面向系统的安全需求与属性:可用性、可控
性、可再生性、可生存性
2015/4/13
17
2.1 信息安全内涵
信息安全需求与属性随着信息系统发展而变化
目的
通信类型
资源共享:机器—机器
机密性、完整性、
可用性
信息共享:人
—机器
知识共享:人
—人
2015/4/13
真实性、授权、访
问控制
抗抵赖、可控、隐
私、知识产权、可
恢复、整体性 18
2.1 信息安全内涵
信息安全的概念随着信息系统发展而变化
目的
通信类型
资源共享:机器—机器 通信保密
信息共享:人
知识共享:人
2015/4/13
—机器 信息安全
—人
信息安全保障
19
2.2 信息安全服务
安全服务包括:数据机密性服务
、完整性服务、不可否认服务、
认证服务和访问控制服务。
2015/4/13
20
2.2 信息安全服务
①机密性服务(保密性服务)
保护信息不被泄露或暴露给非授权的实体。
如密封的信件;
两种类型的机密性服务:
数据保密:防止攻击者从某一数据项中推出敏感
信息。
业务流保密:防止攻击者通过观察网络的业务流
来获得敏感信息。
2015/4/13
21
2.2 信息安全服务
②完整性服务
保护数据以防止未经授权的篡改:增删、修
改或替代。
如不能除掉的墨水、信用卡上的全息照相
防止如下安全威胁:以某种违反安全策略的
方式,改变数据的价值和存在。
 改变数据的价值:指对数据进行修改和重新
排序;
 改变数据的存在:意味着新增和删除它。
2015/4/13
22
2.2 信息安全服务
③不可否认服务
防止参与某次通信交换的一方事后否认本次
交换曾经发生过。
一是原发证明,提供给信息接收者以证据;
(发方不可否认)
二是交付证明,提供给信息发送者以证明。
(收方不可否认)
不可否认服务不能消除业务否认。
不可否认服务在电子商务、电子政务、电子
银行中尤为重要。
2015/4/13
23
2.2 信息安全服务
④认证服务(验证服务、鉴别服务)
提供某个实体(人或系统)的身份的保证。
换句话说,这种服务保证信息使用者和信息
服务者都是真实声称者,防止假冒和重放攻
击。
如带照片的身份卡、身份证等。
2015/4/13
24
2.2 信息安全服务
认证用于一个特殊的通信过程,在此
过程中需要提交人或物的身份:
对等实体认证:身份是由参与某次
通信连接或会话的远端的一方提交的;
数据源认证:身份是由声称它是某
个数据项的发送者的那个人或物所提交
的。
2015/4/13
25
2.2 信息安全服务
⑤访问控制服务
保护资源以防止对它的非法使用和操
纵,即非授权的访问。
非授权的访问:包括未经授权的使用、
泄露、修改、销毁以及颁发指令等。
访问控制直接支持机密性、完整性、
可用性以及合法使用的安全目标。
2015/4/13
26
2.3 信息安全机制
安全机制是信息安全服务的基础。一种安全
服务的实施可以使用不同的机制,或单独使
用,或组合使用,取决于该服务的目的以及
使用的机制。
根据ISO7498-2标准,适合于数据通信
环境的安全机制有加密机制、数据签名机制
、访问控制机制、数据完整性机制、鉴别交
换机制、业务流填充机制、公证机制等。
2015/4/13
27
2.3 信息安全机制
①加密机制
加密机制是安全机制中的基础和核心,
其基本理论和技术是密码学。加密是把可以
理解的明文消息,利用密码算法进行变换,
生成不可理解的密文的过程。解密是加密的
逆操作。加密既能为数据提供机密性,也能
为通信业务流信息提供机密性,并且还广泛
应用于其它安全机制和服务中。
2015/4/13
28
2.3 信息安全机制
②数字签名机制
数字签名是附加在数据单元上的一
些数据,或是对数据单元所做的密码变
换,这种数据或变换允许数据单元的接
收者确认数据单元来源和数据单元的完
整性,并保护数据,防止被他人伪造。
数字签名机制涉及两个过程:对数
据单元签名和验证签名过的数据单元。
2015/4/13
29
2.3 信息安全机制
③访问控制机制
访问控制机制是实施对资源访问或
操作加以限制的策略。这种策略把对资
源的访问只限于那些被授权的用户。如
果这个实体试图使用非授权资源,或以
不正当方式使用授权资源,那么访问控
制机制将拒绝这一企图,另外,还可能
产生一个报警信号或记录作为安全审计
的一部分来报告这一事件。
2015/4/13
30
2.3 信息安全机制
④数据完整性机制
数据完整性有两个方面,一是数据单元的
完整性,一是数据单元序列的完整性。决定数
据单元完整性包括两个过程,一个在发送实体
上,另一个在接收实体上。发送实体给数据单
元附加一个鉴别信息,这个信息是该数据单元
本身的函数。接收实体产生相应的鉴别信息,
并与接收到的鉴别信息比较以决定该数据单元
的数据是否在传输过程中被篡改过。
2015/4/13
31
2.3 信息安全机制
⑤鉴别交换机制
鉴别是通过交换信息的方式来确定实体身
份的机制。用于鉴别交换的方法主要有:
使用鉴别信息,如,口令,由请求鉴别的实
体发送,进行验证的实体接收。
密码技术。交换的信息被加密,只有合法实
体才能解密,得到有意义的信息。
使用实体的特征或占有物。如,指纹、身份
卡等。
2015/4/13
32
2.3 信息安全机制
⑥业务流填充机制
是一种对抗通信业务分析的机制。
通过伪造通信业务和将协议数据单元
填充到一个固定的长度等方法能够为
防止通信业务分析提供有限的保护。
2015/4/13
33
2.3 信息安全机制
⑦公证机制
在两个或多个实体之间通信的数
据的性质(如它的完整性、数据源、
时间和目的地等)能够借助公证人利
用公证机制来提供保证。公证人为通
信实体所信任,并掌握必要信息以一
种可证实方式提供所需保证。
2015/4/13
34
2.3 信息安全机制
安全机制与安全服务关系
机
加
密
数
字
签
名
鉴别服务
Y
Y
-
访问控制服务
-
-
机密性服务
完整性服务
抗抵赖服务
Y
Y
-
Y
Y
安全服务
2015/4/13
制
数据
访问
完整
控制
性
鉴别
交换
业务
流填
充
公
证
-
Y
-
-
Y
-
-
-
-
-
Y
Y
-
Y
-
Y
35
三、信息安全关键技术
2015/4/13
36
3.1 信息安全基本技术
• 安全五性需求
安全基本技术
 真实性

身份认证
 机密性

加密保护
 完整性

数据完整性

数字签名

访问控制

安全管理
 不可抵赖性
 可用性
3.1 信息安全基本技术
身份认证:建立信任关系
口令
数字证书(采用公钥)
PKI(Public Key Infrastructure)
主体生理特征(指纹、视网膜)
3.1 信息安全基本技术
信息加密:信息由可懂形式变为不可懂形式
信息明文
已加密密文
传输或存储
密码算法
秘密密钥
密码分析者
进行破译分析
3.1 信息安全基本技术
信息加密:对称密钥体制
信息明文
密文
加密
密码算法
公开信道
解密信息明文
密文
解密
密码算法
秘密信道
秘密密钥
秘密密钥
3.1 信息安全基本技术
数据完整性:两种密钥体制均可用
• 正确解密的信息保持的信息在传输过程的完整性。
• 消息认证码MAC(Message Authentication Code):
使用HASH函数计算信息的“摘要”,将它连同信息
发送给接收方。接收方重新计算“摘要”,并与收
到的“摘要”比较,以验证信息在传输过程中的完
整性。
• HASH函数的特点——任何两个不同的输入不会产生
相同的输出。因此一个被修改了的文件不可能有同
样的“摘要”。
3.1 信息安全基本技术
数据完整性(采用公钥)
MAC
摘要
MAC
摘要
摘要
摘要
摘要
摘要
?
3.1 信息安全基本技术
数字签名:采用公钥
• 一般采用非对称加密算法(RSA等),发
送方对整个明文进行加密变换,得到一个
值,将其作为签名。接收者使用发送者的
公开密钥对签名进行解密运算,如其结果
为明文,则签名有效,证明对方的身份是
真实的。
• 签名随文本而变化,并且与文本不可分。
• 适合于身份认证、密钥分发、完整性检验
、防止抵赖等。
3.1 信息安全基本技术
访问控制:保证系统资源不被非法访问和使用
•对主体访问客体的权限或能力的限制,以及
限制进入物理区域(出入控制)
•限制使用计算机系统资源(存取控制)
3.1 信息安全基本技术
安全管理:审计
• 记录用户在系统中所有活动的过程,也
记录攻击者试图攻击系统的有关活动,
这是防止内外攻击者的攻击、提高系统
安全性的重要工具。
• 它不仅能识别谁访问了系统,还能指示
系统正被怎样的使用(或受到攻击)。
3.1 信息安全基本技术
密钥管理:
• 记录密钥生成、分发、使用、更换、
销毁等全过程
• 密钥设备状态管理
• 涉密人员资料管理
3.2 信息安全技术的分类
---按信息安全模型分类
PDR
防护、检测、响应
防护、检测、响应、管理
防护、管理、基础设施
2015/4/13
47
3.2.1 安全防护技术
 物理安全防护:防电磁辐射、防光和声辐射
 网络安全防护:边界防护、安全互连与接入:
移动安全接入、VPN(属综合安全技术,支持机
密性、完整性、数据源认证、防重放攻击等)
、访问控制网管、网络防火墙、网络防毒墙、
安全隔离、UTM网关
 主机安全防护:主机防病毒、主机防火墙、安
全公文包、OS安全增强、数据库安全增强、安
全中间件(无缝嵌入终端、服务器等主机系统
,实现所需的安全功能,安全、透明)、安全
电子邮件
 应用系统安全:安全认证、授权与访问控制、
数字签名、电子印章
2015/4/13
48
3.2.2 安全管理技术
 风险管理:漏洞扫描、渗透测试、安全评估、
抗攻击测试(模拟黑客攻击,检验系统抗攻击水
平)。
 监控管理:安全审计、入侵检测、内容与行为
监控(如BBS、聊天等站点监控,以及浏览、邮件
等)、内容过滤、安全预警
 应急响应管理: 备份与恢复、系统容灾、容忍
入侵、强生存技术
 设备与策略管理:安全设备管理(对全网安全设
备的状态进行实时监控、流量统计等)、安全策
略管理(安全策略集中管理、安全策略的一致性和
完整性的检查等)。
 密码管理:算法管理、密钥管理
2015/4/13
49
3.2.3
信息安全基础设施
①社会公共服务类






基于PKI/PMI数字证书的信任和授权体系;
基于CC/TCSEC的信息安全产品和系统的测
评与评估体系;
计算机病毒防治与服务体系;
网络应急响应与支援体系;
灾难恢复基础设施;
基于KMI的密钥管理基础设施。
2015/4/13
50
3.2.3 信息安全基础设施
②行政监管执法类

网络信息内容安全监控体系;

网络犯罪监察与防范体系;

电子信息保密监管体系;

网络侦控与反窃密体系;

网络监控、预警与反击体系;

知识产权保护相关技术(数字水印、信息隐藏、
反拷贝技术、追踪技术)。
2015/4/13
51
3.2.3 信息安全基础设施
公钥基础设施PKI:解决网络中数字证书
的颁发管理,是网络信任体系的基础。
解决“你是谁?”的问题
授权管理基础设施PMI:解决对信息系统
访问使用的权限管理问题,是访问控制
的前提。解决“你能干什么?”的问题
2015/4/13
52
3.2.3 信息安全基础设施
密钥管理基础设施KMI:主要解决在网
络安全中存储加密、传输加密、安全认
证等密码应用的密钥管理问题,是确保
密码安全的关键要素。解决密钥产生、
存储、分发、销毁等全生命周期的管理
问题。
2015/4/13
53
3.3 信息安全技术的发展趋势
安全技术  一体化
产品功能  综合化
安全保障  体系化
2015/4/13
54
3.3
信息安全技术的发展趋势
几个重要的研究方向
可信计算环境和可信网络接入
安全的网络基础设施(可信的下一代网络体系
结构、协议、源地址验证、空天网络信息安全
等);
网络环境下的信任体系
信息安全系统工程—开发更安全的代码,软件
确保
匿名认证与隐私保护
网络攻防技术
建立信息安全保障体系......
2015/4/13
55
四、信息安全保障体系
2015/4/13
56
4.1 信息安全保障体系发展
经历了三代:
 通信保密(COMSEC)时代: 19世纪70年代前,
重点是通过密码技术解决通信保密问题,主要安
全威胁是搭线窃听和密码分析,采用的保障措施
就是加密,确保保密性和完整性。
 其时代标志是1949年Shannon发表的《保密通信
的信息理论》和1977年美国国家标准局公布的数
据加密标准(DES)。
 信息安全(INFOSEC)时代:20世纪70-90年
代,重点是确保计算机和网络的硬件、软件
和传输、存储和处理的信息的安全。主要安
全威胁是非法访问、恶意代码、网络入侵、
病毒破坏等。主要保障措施是安全操作系统
(TCB)、防火墙、防病毒软件、漏洞扫描、入
侵检测、PKI、VPN和安全管理等。
 其时代标志是1985美国国防部公布的可信计
算机系统评价准则(TCSEC)和ISO的安全评
估准则CC(ISO 15408)。
信息安全保障(IA)时代:90年代后期至今
,不仅是对信息的保护,也包括信息系统的
保护和防御,包括了对信息的保护、检测、
反应和恢复能力。信息保障强调信息系统整
个生命周期的防御和恢复,同时安全问题的
出现和解决方案也超越了纯技术范畴。
典型标志是美国国家安全局制定的《信息保
障技术框架》(IATF,美国国家安全局1998
年发布),2002年9月发布了3.1版。
4.2 信息安全保障的内涵
①美国国防部关于信息保障的定义:
“确保信息和信息系统的可用性、完整性
、可认证性、机密性和不可否认性的保护
和防范活动。它包括了以综合保护、检测
、反应能力来提供信息系统的恢复。”
-1996年美国国防部( DoD)国防部令
S-3600.1
2015/4/13
60
4.2 信息安全保障的内涵
②深入理解信息安全保障的内涵-1
一个策略:纵深防御;
二个对象:信息与信息系统;
三个方面:技术、管理和人
2015/4/13
61
4.2 信息安全保障的内涵
管理
因素
技术
因素
技术因素
信息安全
管理因素
人的因素
人的因素
人的因素第一;管理是保证;技术是核心。
2015/4/13
62
4.2 信息安全保障的内涵
②深入理解信息安全保障的内涵-2
四个层面:本地计算环境、边界、网络与
基础设施、支撑性信息安全基础设施;
五个状态:产生、存储、处理、传输、消
亡;
六个属性:机密性、完整性、真实性、抗
抵赖性、可用性、可控性;
七个环节:策略、防护、检测、响应、恢
复、反击、预警
2015/4/13
63
4.2 信息安全保障的内涵
③与传统信息安全概念的主要变化
系统工程思路:强调人、管理和技术,
人是第一位的、管理是第二位的、技术
是第三位的。
整体安全技术:全面性、主动性、动态
性、可再生性。
纵深防御策略:层层设防、分级防护。
2015/4/13
64
4.2 信息安全保障的内涵
纵
深
防
御
体
系
纵深防御的技术层面,根据四个技术焦
点域进行保护。
2015/4/13
65
4.3 信息安全保障体系的基本框架
准绳
2015/4/13
信
信息安全服务体系
息
安
全 信息安全组织管理体系
政
策
法 信息安全技术保障体系
规
标
准
信息安全基础设施
体
系
国家信息基础设施
信
息
安
全
人
才
保
障
体
系
保障
保证
关键
基础
核心
66
4.3 信息安全保障体系的基本框架
4.3.1 人是信息安全的第一位因素
①第一位的因素
 信息系统是人建立的;
 信息系统是为人服务的;
 信息系统受人的行为影响。
②应依靠专业人才保障安全
 涉及意识(what)、培训(how)、教育(why)
③安全意识、安全观念是核心
 承认系统漏洞客观存在
 正视安全威胁和攻击
 面对安全风险实施适度防护
2015/4/13
67
4.3 信息安全保障体系的基本框架
4.3.2 管理是信息安全的保证
①道德规范——基础
促进信息共享、尊重道德隐私、承担社会责任
国家利益为重、公共利益优先
②政策——指导
技术应用、社会管理
科技发展、产业发展
③法律——准绳
国家的法令
④单位要强调制度落实
所谓“三分技术七分管理”
2015/4/13
68
4.3信息安全保障体系的基本框架
4.3.3 技术是信息安全的核心
①风险评估规范化:要按照国家有关技术标准和
规范,科学进行风险评估。
②系统安全等级化:贯彻等级保护思想,根据系
统的重要程度和风险,确定相应的安全保护措
施。
③安全保密一体化:信息安全与保密建设必须一
体化设计,统筹规划。
2015/4/13
69
4.3信息安全保障体系的基本框架
④体系设计整体化:坚持“全面防护、纵深防御
”的安全策略,需要一个整体解决方案,防止
出现木桶效应。按照PDR模型,根据需要,可能
要集成多个厂家的安全产品。
⑤安全技术自主化:核心技术要拥有自主知识产
权,关键技术必须自主掌握。
2015/4/13
70
4.3信息安全保障体系的基本框架
4.3.4 用系统工程的方法指导信息安全建
设
①牢固树立安全建设是一个立体的、全方位的系
统工程理念。按照信息安全保障体系,不仅依
靠设备, 还要依靠管理,依靠人才
②信息安全具有过程性或生命周期性 。包括安全
目标与原则的确定、风险分析、需求分析、安
全策略研究、安全体系结构的研究、安全实施
领域的确定、安全技术与产品的测试与选型、
安全工程的实施、安全工程的实施监理、安全
工程的测试与运行、安全意识的教育与技术培
训、安全稽核与检查、应急响应等
2015/4/13
71
4.3信息安全保障体系的基本框架
③安全建设必须坚持六同步:与网络建设及信息
系统建设要同步立项、同步论证、同步设计、同
步施工、同步验收、同步运行,防止顾此失彼
④信息安全具有全面性:技术和管理都要综合防
范
⑤信息安全具有动态性:动态把握信息安全建设
⑥信息安全具有主动性:积极防御,防守反击
⑦信息安全具有相对性:适度安全
2015/4/13
72
我国《2006━2020年国家信息化发展战略》
 抓住网络技术转型的机遇,基本建成国际领先、
多网融合、安全可靠的综合信息基础设施
 建立和完善信息安全等级保护制度
 加强密码技术的开发利用
 建设网络信任体系
 加强信息安全风险评估工作
 建设和完善信息安全监控体系
 高度重视信息安全应急处置工作
2015/4/13
73
谢 谢!
2015/4/13
74