33
An Introduction to Network Security Chapter 1 Introduction 中中中中中中中中中中中中 中中 E-Mail: [email protected] Telephone: 0551- 3606755

An Introduction to Network Security Chapter 1 Introduction

Embed Size (px)

DESCRIPTION

An Introduction to Network Security Chapter 1 Introduction. 中国科学技术大学网络学院 李艺 E-Mail: [email protected] Telephone: 0551- 3606755. 目 录. 第一章 概论 第二章 数论知识 第三章 数据保密 第四章 认证技术 第五章 信息隐藏 第六章 密钥管理 第七章 访问控制 第八章 电子邮件安全 第九章 网络安全 第十章 防病毒技术 第十一章 入侵检测 第十二章 Web 安全. - PowerPoint PPT Presentation

Citation preview

Page 1: An Introduction to  Network Security Chapter 1 Introduction

An Introduction to Network Security

Chapter 1 Introduction

中国科学技术大学网络学院 李艺E-Mail: [email protected]

Telephone: 0551- 3606755

Page 2: An Introduction to  Network Security Chapter 1 Introduction

1-2

NETWORK SECURITY

目 录 第一章 概论 第二章 数论知识 第三章 数据保密 第四章 认证技术 第五章 信息隐藏 第六章 密钥管理 第七章 访问控制 第八章 电子邮件安全 第九章 网络安全 第十章 防病毒技术 第十一章 入侵检测 第十二章 Web 安全

Page 3: An Introduction to  Network Security Chapter 1 Introduction

1-3

NETWORK SECURITY

教材及参考文献

参考文献: 《信息安全概论》 (ISBN 7-5635-0646-2) 牛少鹏主编,

北京邮电大学出版社, 2004 年 《网络安全原理与应用》 (ISBN: 7-03-011450-7) 张世永

主编,科学出版社, 2003 年 Making, Breaking Codes: An Introduction to Cryptol

ogy (ISBN 0-13-030369-0) ,le, by Paul Garrett Cryptography and Network Security: principles and

practice 2nd ed. By William Stallings 《初等数论》(第二版)闵嗣鹤,严士建编,高等教育出

版社, 1982 年

Page 4: An Introduction to  Network Security Chapter 1 Introduction

1-4

NETWORK SECURITY

随着因特网的发展与普及,人们能够以最快的速度、最低廉的开销获取世界上最新的信息,并在国际范围内进行交流。但同时,随着网络规模的扩大和开放,网络上许多敏感信息和保密数据难免受到各种主动和被动的攻击。因此,人们在享用网络带来的便利的同时,必须考虑计算机网络中存储和传输的信息及数据的安全问题,并制定出相应的控制对策。因此,有人认为信息技术简单地说就是 3C 技术: Computer (计算机)、 Communication (通信) 和 Control (控制),即:

IT = Computer + Communication + Control1.1 信息安全的概念和属性 信息安全的概念:“安全”一词的基本含义为:“远离危险的状

态或特性”。而信息安全是指信息的保密性 (Confidentiality) 、完整性 (Integrity) 和可用性 (Availability) 的保持。

Page 5: An Introduction to  Network Security Chapter 1 Introduction

1-5

NETWORK SECURITY

1.1.1 信息安全中信息系统的属性: 完整性 (integrity) : 指信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改和破坏。

保密性 (confidentiality) :指信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户。

可用性 (availability) :指信息可被授权者访问并使用的特性。以保证对数据可用性的攻击,即阻止合法用户不能对数据的合理使用。

可追究性 (investigable) :指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和事后恢复。

抗否认性 (incontestable) :指一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行动等。

可控性 (controllability) :指对信息的传播及信息本身有控制能力的特性。授权机构可以对信息实施安全监控。

对于攻击者来说,就是要通过一切可用的手段破坏信息的安全属性。对于信息的拥有者来说,就是要竭力保护信息的安全属性。

Page 6: An Introduction to  Network Security Chapter 1 Introduction

1-6

NETWORK SECURITY

信息安全的目标信息安全目标就是要实现信息系统的基本安全特性

(即信息安全基本属性),并达到所需的保障级别( Assurance Level )。保障级别:指保密性、完整性、可用性、可追究性、抗否认性和可控性在具体实现中达到的级别或强度,可以作为安全信任度的尺度。信息系统的安全保障级别主要是通过对信息系统进行安全测评和认证来确定的。

保密性 完整性 可用性

可追究性

保障级别

抗否认性

具有 度量

Page 7: An Introduction to  Network Security Chapter 1 Introduction

1-7

NETWORK SECURITY

Security Mechanisms 安全机制 Security Mechanisms 安全机制

用于检测和防止攻击、并在受到攻击后尽快恢复的方法。

a mechanism that is designed to detect, prevent, or

recover from a security attack no single mechanism that will support all functions

required however one particular element underlies(成为…的基础 ) many of the security mechanisms in use:

cryptographic techniques hence our focus on this area

Page 8: An Introduction to  Network Security Chapter 1 Introduction

1-8

NETWORK SECURITY

1.1.2 信息系统面临的威胁及分类 信息传输过程中的威胁:

中断, interruption 截获, interception 篡改, modification 伪造, fabrication

中断 (干扰 ) Interruption 截获 (侦听 ) Interception

篡改 Modification

伪造 Fabrication

正常流 Normal flow

dataSource

dataDestination

Page 9: An Introduction to  Network Security Chapter 1 Introduction

1-9

NETWORK SECURITY

Security Attacks

Security Attacks 安全攻击使信息系统遭受破坏的任何行为

any action that compromises( 危及 ) the security of

information owned by an organization information security is about how to prevent attacks,

or failing that( 受攻击而崩溃 ), to detect attacks on

information-based systems have a wide range of attacks can focus of generic types of attacks note: often threat & attack mean same

Page 10: An Introduction to  Network Security Chapter 1 Introduction

1-10

NETWORK SECURITY

被动攻击 Passive Threats

截取(保密性)

消息内容泄密 流量分析

主动攻击 Active Threats

中断

(可用性)

修改

(完整性)

伪造

(认证)

主动攻击与被动攻击

Active Threads Masquerade伪造 Replay 重放 Modification of Message Denial of Service Interrupt

Passive Threads Release (泄露 ) of Message Traffic Analysis

Page 11: An Introduction to  Network Security Chapter 1 Introduction

1-11

NETWORK SECURITY

信息存储过程中的威胁非法用户获取系统的访问控制权后,可以破坏信息

的保密性、真实性和完整性。

信息加工处理中的威胁有意攻击和无意损坏都会造成信息和系统的破坏。

Page 12: An Introduction to  Network Security Chapter 1 Introduction

1-12

NETWORK SECURITY

1.1.3 威胁的表现形式

伪装 (pseudonym) 非法连接 (illegal association) 非授权访问 (no-authorized access) 拒绝服务 (denial of service) 抵赖 (repudiation) 信息泄露 (leakage of information) 通信流量分析 (traffic analysis) 改变信息流 (invalid message sequencing) 篡改或破坏数据 (data modification or destruction) 推断或演绎信息 (deduction of information) 非法篡改程序 (illegal modification programs)

Page 13: An Introduction to  Network Security Chapter 1 Introduction

1-13

NETWORK SECURITY

1.1.4 安全问题根源前面罗列了许多安全威胁,究其存在根源,大体有以下几种:

① 物理安全问题:包括物理设备本身的安全、环境安全和物理设备所在的地域等因素;

② 方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出来的方案就必然存在安全隐患;

③ 系统安全漏洞:系统的安全漏洞:随着软件系统规模的不断增大,信息系统中的安全漏洞和“后门”也不可避免的存在。包括操作系统安全漏洞、网络安全漏洞、应用系统安全漏洞等。

④ 人为因素:人的因素是网络安全问题的重要因素,包括人为的无意义的失误,人为的恶意攻击,管理上的漏洞等。

⑤ 总之,信息安全的实质,就是要保障信息系统中的人、设备、软件、数据等要素免受各种偶然和人为的破坏和攻击,使它们发挥正常,保障信息系统能安全可靠地工作。

Page 14: An Introduction to  Network Security Chapter 1 Introduction

1-14

NETWORK SECURITY

1.2 信息安全系统防御策略

最小特权原则:任何主体仅有完成指定任务所必须的权力。 纵深防御:安全体系不能只靠单一安全机制或多种安全服务的堆砌。应该建立相互支撑的多种安全机制。

建立控制点:网管对网络进行监控,可对黑客进行监视和控制。 检测和消除安全薄弱连接:系统的坚固程度取决于系统最薄弱的环节,加强薄弱环节的安全性,可以提高整个系统的安全性。

失效保护原则:系统发生错误,必须拒绝入侵者的进入。 普遍参与:员工共同参与,集思广益。 防御多样化:使用不同的安全机制提供纵深防御。 简单化原则:复杂化会让系统的安全带来新的安全漏洞和隐患。

1.2.1 安全策略的职能安全策略的职能主要包括对信息系统的限制、监视和保障。

Page 15: An Introduction to  Network Security Chapter 1 Introduction

1-15

NETWORK SECURITY

1.2.1 网络安全模型

网络安全

Trusted third partye.g., arbiter(仲裁人 ), distributor

of secret information

Principal 委托人

Message

Secretinformation

Principal

Message

Secretinformation

Opponent 攻击者

Information Channel

Security-relatedtransformation

Security-relatedtransformation

Model for Network Security

Page 16: An Introduction to  Network Security Chapter 1 Introduction

1-16

NETWORK SECURITY

Model for Network Security

using this model requires us to: design a suitable algorithm for the security

transformation generate the secret information (keys) used by the

algorithm develop methods to distribute and share the secret

information specify a protocol enabling the principals to use the

transformation and secret information for a security

service

Page 17: An Introduction to  Network Security Chapter 1 Introduction

1-17

NETWORK SECURITY

网络访问安全模型

Opponent• human

(e.g., attacker)•software,

(e.g., virus, worm)

Access Channel

GatekeeperFunction门禁函数

Internal security controls

Software

Processes

Data

Computing Resources

(processor, memory, I/O)

Information System

Network Access Security Model

Page 18: An Introduction to  Network Security Chapter 1 Introduction

1-18

NETWORK SECURITY

Model for Network Access( 访问 ) Security

using this model requires us to: select appropriate gatekeeper functions to identify

users implement (执行 ) security controls to ensure only

authorised users access designated information or

resources trusted computer systems can be used to implement(执行 ) this model

Page 19: An Introduction to  Network Security Chapter 1 Introduction

1-19

NETWORK SECURITY

Encryption Software Controls (access limitations in a data base, in

operating system protect each user from other users) Hardware Controls (smartcard) Policies (frequent changes of passwords) 安全策略 Physical Controls

网络安全防范措施

Page 20: An Introduction to  Network Security Chapter 1 Introduction

1-20

NETWORK SECURITY

网络安全要实现的目标

进不

来 拿不

走 看不

懂 改不

了 跑不

掉 可审计

Page 21: An Introduction to  Network Security Chapter 1 Introduction

1-21

NETWORK SECURITY

1.3 ISO/OSI 安全体系结构ISO对 OSI 的安全性进行了深入的研究 ,在此基础上提出了OSI

安全体系。定义了安全服务、安全机制和安全管理等概念。设计并使用一个安全系统的最终目的,是设法消除系统中部分或全部安全威胁。探明系统中的安全威胁,根据安全需求选用适当的服务来实现安全保护。

1.3.1 安全服务国际标准组织定义了五种安全服务。 对象认证 (entity authentication) :所谓认证,就是识别和证实。这是防止主动攻击的重要手段。

访问控制 (access control) :分自动访问控制和强制访问控制。它是一种防止越权使用资源的防御措施。

数据保密性 (data confidentiality) :分为信息保密、选择保密、业务流保密,这种服务主要是防御信息泄露。

数据完整性 (data integrity) :这是一种防止非法篡改信息、业务流的一种措施。

放抵赖 (no-repudiation) :主要是防范对方抵赖的一种措施。

Page 22: An Introduction to  Network Security Chapter 1 Introduction

1-22

NETWORK SECURITY

1.3.2 安全服务形式所谓安全服务形式,就是为实现安全服务所使用的手段和

方法。按照 OSI 网络安全体系结构的定义,网络安全服务所需要的安全服务形式包括以下几类: 数据加密服务形式:这是各种安全服务的基础,用于加密存放

或传输的数据; 数字签名服务形式:用于支持无否认服务和数据完整性服务; 数据完整性服务形式:用于防止数据的非法篡改; 鉴别交换服务形式:用于支持访问控制服务所需的身份认证功

能; 路由控制服务形式:用于路由选择的限制和控制,以及路由信

息的鉴别; 防业务流分析服务形式:用于防止攻击者分析业务流的措施; 公证服务形式:无否认服务的支撑技术。

Page 23: An Introduction to  Network Security Chapter 1 Introduction

1-23

NETWORK SECURITY

1.3.3 安全服务与安全机制的关系安全服务与安全机制有着密切的关系。安全服务体现了

安全系统的功能;而安全机制则是安全服务的实现。一个安全服务可以由多个安全机制实现;而一个安全机制也可以用于实现多个安全服务中。下表是 OSI提出的每类安全服务所需的安全机制:

安全服务与安全机制的关系服务形式

安全服务

是是是防抵赖

是是是数据完整

是是是数据保密

是是访问控制

是是是对象认证

公证路由控制

防业务流分析

认证交换

数据完整性

访问控制

数字签名

加密

Page 24: An Introduction to  Network Security Chapter 1 Introduction

1-24

NETWORK SECURITY

1.4 安全标准 网络与安全问题日益突出,引起了各个国家尤其是发达国家的高度重视,相关的安全管理和风险意识也日益成为人们关注的焦点。安全防护的基础工作除了制定安全制度以外,最重要的基础工作就是制定安全等级与安全标准。

目前,国际上比较重要和公认的安全标准有美国 TCSEC (橙皮书)、欧洲 ITSEC 、加拿大 CTCPEC 、美国联邦准则( FC )、联合公共准则( CC )和英国标准 7799,以及 ISO颁发的 ISO/IEC17799。它们的关系如右图所示:

Page 25: An Introduction to  Network Security Chapter 1 Introduction

1-25

NETWORK SECURITY

中国: 制定了一系列基本管理办法

“ 中华人民共和国计算机安全保护条例” “ 中华人民共和国商用密码管理条例” “ 计算机信息网络国际联网管理暂行办法” “ 计算机信息网络国际联网安全保护管理办法” “ 计算机信息系统安全等级划分标准”等 《刑法》修订中,增加了有关计算机犯罪的条款

尚未形成完整的体系

Page 26: An Introduction to  Network Security Chapter 1 Introduction

1-26

NETWORK SECURITY

在我们国家,计算机和网络的核心技术都依赖进口,很多方面因此受制于人。美国作为一个信息超级大国,在全球推行垄断战略。而信息领域的游戏规则是先入为主,有一种说法叫“赢家通吃”。面对如此严峻的情势,中国信息安全管理实行双管齐下,即发展自己的信息产业和出台严格的管理防范措施,是必然的选择。

讲义的第 8章罗列了我国现行的信息安全标准,请同学们浏览一下。

Page 27: An Introduction to  Network Security Chapter 1 Introduction

1-27

NETWORK SECURITY

1.5 信息安全管理信息安全管理实质上就是信息安全风险管理。

信息安全管理原则 制定信息安全方针为信息安全管理提供导向和支持 控制目标与控制方式的选择建立在风险评估的基础之上 考虑控制费用与风险平衡的原则,将风险降至组织可以接受的水平

预防控制为主的思想原则 业务持续性原则 动态管理原则,对风险实施动态管理 全员参与的原则 遵循管理的一般循环模式—PDCA持续改进模式

Page 28: An Introduction to  Network Security Chapter 1 Introduction

1-28

NETWORK SECURITY

安全管理体系的目标 提供一个开发组织安全标准、有效实施安全管理的公共基础,提供组织间交易的可信度

建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。

Page 29: An Introduction to  Network Security Chapter 1 Introduction

1-29

NETWORK SECURITY

安全风险计算模型

资产拥有者

威胁来源

信息资产

安全威胁

系统安全弱点

安全事件

安全风险

(风险值 )

图 2:风险计算模型

Page 30: An Introduction to  Network Security Chapter 1 Introduction

1-30

NETWORK SECURITY

风险计算模型包含信息资产、弱点 /脆弱性、威胁等关键要素。每个要素有各自的属性,信息资产的属性是资产价值,弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性。风险计算的过程是:

( 1 )对信息资产进行识别,并对资产赋值;

( 2)对威胁进行分析,并对威胁发生的可能性赋值;

( 3 )识别信息资产的脆弱性,并对弱点的严重程度赋值;

( 4)根据威胁和脆弱性计算安全事件发生的可能性;

( 5 )结合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值。

Page 31: An Introduction to  Network Security Chapter 1 Introduction

1-31

NETWORK SECURITY

信息安全风险管理与信息系统生命周期和信息安全目标均为直交关系,构成三维结构,如下图示:第一维( X轴)表示信息安全风险管理,包括对象确立、风险评估、风险控制和审核批准四个基本步骤,以及贯穿这四个基本步骤的监控与审查和沟通与咨询。第二维( Y轴)表示信息系统生命周期,包括规划、设计、实施、运维和废弃五个基本阶段。第三维( Z轴)表示信息安全目标,包括保密性、完整性、可用性、可追究性和抗否认性五个信息安全基本属性,以及它们的保障级别。

对象确立

风险控制

风险评估

审核批准

监控与审查

沟通与咨询

    保  密性

      可    追  究性

    完  整性

    可  用性

信息安全风险管理

          信        息      安    全  目标

信息系统生命周期

X

Y

Z

保障级别

规划设计

实施运维

废弃

      抗    否  认性

Page 32: An Introduction to  Network Security Chapter 1 Introduction

1-32

NETWORK SECURITY

三者关系可简要表述为,信息系统生命周期的任何一个阶段,为了达到其信息安全目标,都需要相应的信息安全风险管理。

三维结构关系表达了信息安全风险管理的整个过程分别体现在信息系统生命周期的各个阶段,且内容上分别反映各个阶段的特性及其信息安全目标。信息系统生命周期各阶段的特性及其信息安全目标的保障级别随行业特点的不同而不同,也就是说,不同的行业在信息系统生命周期的不同阶段,对信息安全基本属性(即保密性、完整性、可用性、可追究性和抗否认性)的要求和侧重不同。因此,可在本标准指导下开发行业的信息安全风险管理指南。

Page 33: An Introduction to  Network Security Chapter 1 Introduction

1-33

NETWORK SECURITY

建立信息安全管理体系的作用

强化员工的信息安全意识,规范组织信息安全行为; 对组织的关键信息资产进行全面系统的保护,维持竞争优势;

在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;

使组织的生意伙伴和客户对组织充满信心, 如果通过体系认证,表明体系符合标准,证明组织有能力

保障重要信息,提高组织的知名度与信任度; 促使管理层坚持贯彻信息安全保障体系。