1、课程使用教材v信息安全培训教程(原理篇)v 李剑 编著v北京邮电大学出版社第一部分 总 论v第1章 信息安全概述v第2章 网络攻击原理与技术v第3章 密码学基础与应用第1章 信息安全概述v信息作为一种无形的资源被广泛应用于政治、军事、经济、科研等行业。随之带来的安全问题越来越多,信息安全培训变得很有意义。第1章 信息安全概述v1.1 信息安全培训的意义 计算机问世之初,计算机数量还是相当的少,随着因特网的迅速发展,由于计算机用户数的增加,为今天的计算机犯罪提供了产生和发展的温床。自1998年到2003年安全事件增加了将近37倍。第1章 信息安全概述v几个计算机犯罪的例子:1.1988年美国康奈
2、尔大学学生释放多个蠕虫病毒,造成因特网6000台主机瘫痪。2.1989年3名德国黑客闯入北约和美国计算机系统,窃取了许多高度机密的信息3.1996年美国中央情报局的主页被一群瑞典少年黑客改为中央笨蛋局4.2000年黑客入侵微软公司并获取新开发产品的机密代码第1章 信息安全概述v互联网技术的不断成熟发展与为人们的生活带来了巨大的便利,也为社会的发展注入了新的动力。随着各种新网络的的产生,人们对网络的要求越来越高,v宽带技术为社会带来巨大的便利,同时也隐含着巨大的危机,信息系统的安全性已经成为非常重要的研究课题。第1章 信息安全概述v1.2 什么是信息安全 信息的概念:ISO/IEC 的IT 安全
3、管理指南(GMITS,即ISO/IEC TR 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。第1章 信息安全概述v一般意义上的信息概念是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。通常情况下,可以把信息可以理解为消息、信号、数据、情报和知识。信息本身是无形的,借助于信息媒体以多种形式存在或传播,它可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络等方式进行传播。第1章 信息安全概述v“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上
4、不存在恐惧”。在各个领域都存在着安全问题,安全问题是普遍存在的。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。第1章 信息安全概述v信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。第1章 信息安全
5、概述A.信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得人们在最大限度地利用信息的同时损失最小。第1章 信息安全概述v总的来说,凡是涉及到保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方v面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。第1章 信息安全概述v1.2.2 信息安全威胁 信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目
6、前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。下面给出一些常见的安全威胁。第1章 信息安全概述v(1)服务干扰:以非法手段窃得对信息的使用权,恶意添加、修改、插入、删除或重复某些无关信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用,如一些不法分子在国外干扰我国正常卫星通信等。v(2)恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。第1章
7、信息安全概述v(3)自身失误:网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部遭受严重破坏。v(4)信息泄露:信息被泄露或透露给某个非授权的实体。v(5)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。第1章 信息安全概述v(6)拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。v(7)非法使用:某一资源被某个非授权的人,或以非授权的方式使用。v(8)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。v(9)业务流
8、分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。v(10)假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成特权大的用户的目的。第1章 信息安全概述v(11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的内部。v(12)内部攻击:被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。v(13)特洛伊木马:软件
9、中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。v(14)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。第1章 信息安全概述v(15)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。v(16)重放:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。v(17)电脑病毒:一种人为编制的特定程序。它可以在计算机系统运行过程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序
10、运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度,用户很难防范。第1章 信息安全概述v(18)员工泄露:某个授权的人,为了金钱或某种利益,或由于粗心,将信息泄露给某个非授权的人。v(19)媒体废弃:信息被从废弃的磁盘、光盘或纸张等存储介质中获得。v(20)物理侵入:侵入者绕过物理控制而获得对系统的访问。v(21)窃取:重要的安全物品(如身份卡等)被盗用。v(22)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿放弃敏感信息等。第1章 信息安全概述v上面给出的只是一些常见的安全威胁,通常各种威胁之间是相互联系的。如窃听、业务流分析、员工泄露、旁路控制等可造成信息泄露,
11、而信息泄露、窃取、重放可造成假冒,而假冒又可造成信息泄露等等。v对于信息系统来说,威胁可以针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。v要保证信息的安全就必须想办法在一定程度上克服以上的种种威胁。需要指出的是,无论采取何种防范措施都不能保证信息的绝对安全。安全是相对的,不安全才是绝对的第1章 信息安全概述v1.2.3 信息完全威胁的来源 信息系统安全威胁主要来源有很多方面。信息安全的主要威胁来源包括:1.自然灾害、意外事故 2.计算机犯罪 3.认为错误,如使用不当、安全意识差 4.黑客行为 5.内部泄密第1章 信息安全概述v6.外部泄密 7.信息丢失 8.电子谍报
12、9.信息战 10.网络协议自身缺陷 11.计算机硬件系统、操作系统、应用系统 等的漏洞第1章 信息安全概述v1.2.4 信息安全的属性 信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA概念的阐述源自信息安全技术安全评估标准。(1)保密性:确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体(2)完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改第1章 信息安全概述v(3)可用性:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时访问信息及资源v(4)真实性:对信息的来源进行判断,能伪造来源的信息予以鉴别v(5)不可抵赖性:建立有效的
13、责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。第1章 信息安全概述v(6)可控制性:对信息的传播及内容具有控制能力v(7)可审查性:对出现的网络安全问题提供调查的依据和手段v(8)可靠性:信息用户认可的质量连续服务于用户的特征。第1章 信息安全概述v1.2.5 信息安全策略 信息安全策略是指保证提供一定级别的安全保护所必需遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。(1)先进的信息安全是网络安全的保证(2)严格的安全管理(3)制定严格的法律、法规第1章 信息安全概述v1.3 信息安全模型和层次结构1.3.1 PDR安全模型 PDR动
14、态安全模型研究的是基于企业网对象、依时间及策略特征的动态安全模型结构。一个良好的安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义、简单、抽象具有一般性,充分体现安全策略。第1章 信息安全概述v该理论的最基本原理认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为还是响应行为都要消耗时间。作为一个防护体系,当入侵者发起攻击时,每一步都需要花费时间。PDR安全模型公式1:PtDt+Rt Pt代表系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间。第1章 信息安全概述vPDR安
15、全模型公式2:Et=Dt+Rt(假设Pt=0)公式的前提是假设防护时间为0.Dt代表入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。通过上面两个公式给出了全新的定义:及时检测和响应就是安全,及时的检测和恢复就是安全。第1章 信息安全概述v1.3.2 信息安全层次体系v物理安全技术:环境安全、设备安全、媒体安全。v系统安全技术:操作系统及数据库系统的安全性。v网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。第1章 信息安全概述v应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全。v数据加密技术:硬件和软件加密,实现身份认证和数据信息的CIA 特性。v认证授权技术:口令认证、SSO 认证(例如Kerberos)、证书认证等。第1章 信息安全概述v访问控制技术:防火墙、访问控制列表等。v审计跟踪技术:入侵检测、日志审计、辨析取证。v防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。v灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。