1、第一章第一章 信息安全概述信息安全概述庄朝晖庄朝晖(参考上海交大王立斌和中科大(参考上海交大王立斌和中科大杨寿保讲义)杨寿保讲义)信息的定义信息的定义z 1948年,美国数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机信息是用来消除随机不定性的东西不定性的东西”。z 1948年,美国著名数学家、控制论的创始人维纳在控制论一书中,指出:“信息就是信息,既非物质,也信息就是信息,既非物质,也非能量非能量。” z 信息是事物现象及其属性标识事物现象及其属性标识的集合. 信息的特征信息的特征z 普遍性:只要有事物的地方,就必然的存在信息。信息在普遍性:只要有事物的地
2、方,就必然的存在信息。信息在自然界和人类社会活动中广泛存在。自然界和人类社会活动中广泛存在。 z 客观性:信息的客观现实的反映,不随人的主观意志而改客观性:信息的客观现实的反映,不随人的主观意志而改变。变。z 动态性:事务是在不断变化发展的,信息也必然的随之运动态性:事务是在不断变化发展的,信息也必然的随之运动发展,其内容,形式,容量都会随时间而改变。动发展,其内容,形式,容量都会随时间而改变。 z 时效性:由于信息的动态性,那么一个固定的信息的使用时效性:由于信息的动态性,那么一个固定的信息的使用价值必然会随着时间的流逝而衰减。价值必然会随着时间的流逝而衰减。 z 可识别性:人类可以通过感觉
3、器官和科学仪器等方式来获可识别性:人类可以通过感觉器官和科学仪器等方式来获取,整理,认知信息。这是人类利用信息的前提。取,整理,认知信息。这是人类利用信息的前提。 z 可传递性:信息是可以通过各种媒介在人人,人物,可传递性:信息是可以通过各种媒介在人人,人物,物物等之间传递。物物等之间传递。 z 可共享性:信息与物质,能量显著不同的是。信息在传递可共享性:信息与物质,能量显著不同的是。信息在传递过程中并不是过程中并不是“此消彼长此消彼长”,同一信息可以在同一时间被,同一信息可以在同一时间被多个主体共有,而且还能够无限的复制、传递。多个主体共有,而且还能够无限的复制、传递。 1.01.0信息安全
4、中的一些概念信息安全中的一些概念z 安全的含义(安全的含义(Security)在线词典对安全这个词的阐述是:安全是避免危险、在线词典对安全这个词的阐述是:安全是避免危险、恐惧、忧虑的度量和状态。恐惧、忧虑的度量和状态。z 信息安全的含义信息安全的含义信息网络的硬件、软件及其系统中的数据受到保护,信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。露,系统连续可靠正常地运行,信息服务不中断。z 信息安全是一门涉及计算机科学、网络技术、通信信息安全是一门涉及计算机科学、网络
5、技术、通信技术、密码技术、信息安全技术、应用数学、数论、技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息论等多种学科的综合性学科。安全的含义安全的含义“如果把一封信锁在保险柜中,把保险柜藏起来,如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究以便你和世界上最好的开保险柜的专家能够
6、研究锁的装置,而你还是无法打开保险柜去读这封信,锁的装置,而你还是无法打开保险柜去读这封信,这才是安全这才是安全”-Bruce Schneier“故用兵之法,无恃其不来,恃吾有以待也;无恃故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也其不攻,恃吾有所不可攻也”孙子兵法孙子兵法, 孙武孙武1.01.0信息安全中的一些概念信息安全中的一些概念(cont.)(cont.)z计算机安全计算机安全z网络安全网络安全z信息安全信息安全(如何定义它们?它们之间的关系如何?)(如何定义它们?它们之间的关系如何?)但由此我们可以看出在安全领域的共性问题,但由此我们可以看出在安全领域的共性问题
7、, 在众多的应用中准确把握分析问题、解决问在众多的应用中准确把握分析问题、解决问题的思路。题的思路。信息安全的技术特征信息安全的技术特征z可靠性可靠性z可用性可用性z保密性保密性z完整性完整性z不可抵赖性不可抵赖性z可控性可控性可靠性(可靠性(Reliability) 指信息系统能够在规定条件下和规定指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三的时间内完成规定的功能的特性。有三种度量指标:种度量指标:z抗毁性抗毁性 指系统在人为破坏下的可靠性指系统在人为破坏下的可靠性z生存性生存性 随机破坏下系统的可靠性随机破坏下系统的可靠性z有效性有效性 是基于业务性能的可靠性是基于业
8、务性能的可靠性可用性(可用性(Availability) 指信息可被授权实体访问并按需求指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工能。一般用系统正常使用时间和整个工作时间之比来度量作时间之比来度量。保密性保密性(Confidentiality) 指信息不被泄露给非授权的用户、指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信性是在可靠性和可用性基础上,保障信息安全的重要手段。息安全的重要手段。完整性完整性(Integrity
9、) 指网络信息未经授权不能进行改变指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。乱序、重放、插入等破坏和丢失的特性。不可抵赖性不可抵赖性(Non-repudiation) 指在信息交互过程中,确信参与者指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。否认或抵赖曾经完成的操作和承诺。可控性可控性(Controllability) 指对信息传播及内容具有控制能
10、力指对信息传播及内容具有控制能力的特性。的特性。1.1 RFC1.1 RFC标准标准z Internet社团(Internet Society)是负责开发和发布Internet使用标准的组织它是由专业成员构成的组织,管理与Internet开发和标准化有关的一些委员会和任务组成员。Internet社团是协调Internet设计、工程和管理的委员会。管辖的范围包括Internet自身的运作和互操作性,在Internet上最终系统所使用协议的标准化。Internet社团下面的3个组织负责实际标准的开发和发布:Internet Architecture Board(IAB,Internet体系结构委员
11、会):负责定义 Internet的体系结构,为IETF提供指导和方向。Internet Engineering Task Force(IETF,Internet工程特别任务组):是一支 Internet协议工程和开发的队伍。Internet Engineering Steering Group(IESG,Internet工程指导组):负责 IETF活动和Internet标准处理的技术管理。RFCRFC标准标准z RFC的发布z RFC是Internet研究和开发组织的工作记录。在这一系列中,文档实质上可能是与计算机通信有关的任何主题,也可能是从会议报告到某标准规范的任何东西。z RFC的制订工
12、作是由IETF确立的工作小组进行的。工作组的成员是自愿的,任何有兴趣的团体都可以加入。1、在制订规范的过程中,工作组可以制订一个草案文档来作为Internet草案(Internet Draft),它放在IETF的“Internet Draft”在线目录中。2、此文档可以作为Internet草案保持6个月,感兴趣的团体可以查看并做出评注。3、在这段时间内,IESG可能批准草案作为RFC发布。如果草案在6个月中没有达到RFC标准,就从目录中删除。工作组可以随后发布草案的修订版本。负责发布RFC的是IETF,但要得到IESG的批准。z 其中,RFC2828是关于互联网安全术语的标准。1.2 OSI安
13、全框架zITU-T X.800 即即OSI安全框架安全框架z提供定义安全和刻画安全措施的系统方法提供定义安全和刻画安全措施的系统方法z主要概念主要概念y安全性攻击:任何危及企业信息系统安全的活动。安全性攻击:任何危及企业信息系统安全的活动。y安全机制:用来检测、阻止攻击或者从攻击状态恢复安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。到正常状态的过程,或实现该过程的设备。 y安全服务:加强数据处理系统和信息传输的安全性的安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多一种处理过程或通信服务。其目的在于利用一种或多种
14、安全机制进行反攻击。种安全机制进行反攻击。 1.31.3安全攻击安全攻击在在X.800中,把安全攻击分成两大类。中,把安全攻击分成两大类。z攻击的分类攻击的分类y被动攻击:试图了解或利用系统的信息但不影被动攻击:试图了解或利用系统的信息但不影响系统资源。响系统资源。y主动攻击:试图改变系统资源或影响系统动作。主动攻击:试图改变系统资源或影响系统动作。被动攻击被动攻击被动攻击的特性是对传输进行窃听和监测。被动攻击被动攻击主动攻击z 主动攻击包括对数据流进行修改或伪造数据流,它可分为四类:伪装、重放、消息修改和拒绝服务。z 伪装伪装是指某实体假装别的实体参见图1.4(a)。伪装攻击通常还包含其他形
15、式的主动攻击。例如,捕获认证信息,并在真的认证信息之后进行重放。这样,没有权限的实体通过冒充有权限的实体,就可以获得额外的权限。z 重放重放是指将获得的信息再次发送以产生非授权的效果参见图1.4(b)。z 消息修改消息修改指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果参见图1.4(c)。例如,将消息“Allow John Smith to read confidential file accounts”修改为“Allow Fred Brown to read confidential file accounts”。z 拒绝服务拒绝服务阻止或禁止对通信设施的正常使用或管
16、理参见图1.4(d)。 1.41.4安全服务安全服务X.800将安全服务定义为通信开放系统协议层提供的服务,将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。也许在从而保证系统或数据传输有足够的安全性。也许在RFC 2828中可找到一种更清楚的定义:是一种由系统提供的中可找到一种更清楚的定义:是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。有五种通用服务:过安全机制来实现安全策略。有五种通用服务:z 认证(认证(Authentication)z 访问控制(访问控制(
17、Access Control)z 保密保密 (Encryption)z 数据完整(数据完整(Integrity)z 不可否认性(不可否认性(Non-repudiation)z 可用性服务(可用性服务(Availability)认证(认证(AuthenticationAuthentication)z认证服务与保证通信的真实性有关。z在单条消息的情况下,如一条警告或报警信号,认证服务功能是向接收方保证消息来自所声称的发送方。z对于正在进行的交互,如终端和主机连接,就涉及两个方面。首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是所声称的实体。其次,认证服务必须保证该连接
18、不受第三方的干扰:这种干扰是指,第三方能够伪装成两个合法实体中的一个进行非授权传输或接收。访问控制(访问控制(Access ControlAccess Control)z在网络安全中,访问控制(又称存取控制)是一种限制和控制那些通过通信连接对主机和应用进行存取的能力。z为此,每个试图获得访问控制的实体必须被识别或认证后才能获取其相应的存取权限。保密保密 (EncryptionEncryption)z 保密性是防止传输的数据遭到被动攻击。关于数据传输,可以有几层保护。z 最广泛的服务在一段时间内为两个用户间所传输的所有用为两个用户间所传输的所有用户数据提供保护户数据提供保护。例如,如果两个系统间
19、建立了TCP连接,则这种广泛的保护将阻止在TCP连接上传输的任何用户数据的泄漏。也可以定义一种较窄的保密性服务,可以是对单条消息或对单条消息内某个特定的范围提供保护。这种细化比起广泛的方法用处要少,而且实现起来更复杂、更昂贵。z 保密性的另一个方面是防止流量分析防止流量分析。这要求攻击者不能观察到消息的源和目的、频率、长度或通信设施上的其他流量特征。数据完整(数据完整(IntegrityIntegrity)z 与保密性一样,完整性可应用于消息流、单条消息或消息的选定部分。同样,最有用也最直接的方法是对整个数据流提供保护。z 处理消息流的面向连接的完整性服务保证收到的消息和发出的消息一致,没有复
20、制、插入、修改、更改顺序或重放。该服务也涉及对数据的破坏。因此,面向连接面向连接的完整性服务处理消息流的修改和拒绝服务两个问题。另一方面,无无连接连接的完整性服务,仅仅处理单条消息,而不管大量的上下文信息,其通常仅仅防止对单条消息的修改。z 我们可以区分有恢复和无恢复有恢复和无恢复的服务。因为完整性服务和主动攻击有关,我们更关心检测而不是阻止攻击。如果检测到完整性遭破坏,那么服务可以简单地报告这种破坏,并通过软件的其他部分或人工干预来恢复被破坏部分。另外,我们下面会看到,有些机制可用来恢复数据的完整性。通常,自动恢复机制是一种更具吸引力的选择。不可否认性(不可否认性(Non-repudiati
21、onNon-repudiation)z不可否认性防止发送方或接收方否认传输或接收过某条消息。z因此,当消息发出后,接收方能证明消息是由声称的发送方发出的。同样,当消息接收后,发送方能证明消息事实上确实由声称的接收方收到。可用性服务(可用性服务(AvailabilityAvailability)z X.800和RFC 2828都将可用性定义为:根据系统的性能说明,能够按授权的系统实体的要求存取或使用系统或系统资源的性质(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统是可用的)。z 许多攻击可导致可用性的损失或减少。一些自动防御措施,如认证、加密,可对付某些攻击。而其他的一些攻击
22、需要一些物理措施来阻止或恢复分布式系统中要素可用性的损失。z X.800将可用性看做是和各种安全服务相关的性质。但是,单独说明可用性服务是颇有意义的。可用性服务使系统确保可用性。这种服务处理由拒绝服务攻击引起的安全问题。它依赖于对系统资源的恰当管理和控制,因此依赖于访问控制服务和其他安全服务。1.51.5安全机制安全机制z安全机制可分成两类: 一类在特定的协议层实现,一类不属于任何的协议层或安全服务。zX.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括散列(Hash)算法和消息认证码,用于数字签名和消息认证应用。 1.51.5安全机制
23、安全机制特定安全机制:可以并入适当的协议层以提供一些OSI安全服务z 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加秘密钥z 数字签名:附加于数据单元之后的一种数据,它是对数据单元的密码变换,以使得(如接收方)可证明数据源和完整性,并防止伪造 z 访问控制:对资源行使访问控制的各种机制z 数据完整性:用于保证数据单元或数据单元流的完整性的各种机制z 认证交换:通过信息交换来保证实体身份的各种机制z 流量填充:在数据流空隙中插入若干位以阻止流量分析z 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化(尤其是在怀疑有侵犯安全的行为时)z 公证:
24、利用可信的第三方来保证数据交换的某些性质 1.51.5安全机制安全机制普遍的安全机制不局限于任何OSI安全服务或协议层的机制z 可信功能:据某些标准被认为是正确的(例如,根据安全策略所建立的标准)z 安全标签:资源(可能是数据单元)的标志,指明该资源的安全属性z 事件检测:检测与安全相关的事件z 安全审计跟踪:收集可用于安全审计的数据,它是对系统记录和行为的独立回顾和检查z 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 1.6网络安全模型(安全通信模型)网络安全模型z模型要求 y设计加密解密的合理算法 y生成算法所用的秘密信息(密钥)y开发秘密信息的分发方法y规范使用这
25、种方法通信的协议网络访问安全模型常用站点常用站点国外安全站点国外安全站点z IETF主页(大量与网络有关的主页(大量与网络有关的RFCs)z www.ietf.orgz CERT(计算机紧急应急小组计算机紧急应急小组)z www.cert.orgz COAST(该组织是世界上最大的计算机安全学术研究小组之一)(该组织是世界上最大的计算机安全学术研究小组之一)z www.cs.purdue.edu/coast/z The National Security Agency z www.nsa.govz Linux在线在线z www.linux.orgz SecurityFocusz 常用站点常用站点国内安全站点国内安全站点z 中华人民共和国信息产业部中华人民共和国信息产业部z z 绿盟科技绿盟科技-z z GNU-Linux研发中心研发中心z www.gnuchina.orgz China Linux Forumz z LinuxChinaz z Linux技术支持网站技术支持网站z z Linux IDS Project z www.lids.org