您好,欢迎访问三七文档
信息安全技术普通高等教育“十一五”国家级规划教材陈明编著目录第一章引论第二章信息安全基础第三章密码学基础第四章公钥密码体制第五章数据库安全第六章计算机网络安全第七章数字签名与认证第八章计算机病毒与防范第九章信息安全应用示例信息安全应用示例第一章引论1.1信息安全问题的提出1.2对信息的威胁和攻击的种类1.3密码学1.4信息安全的重要性1.5信息安全的任务1.6信息安全的对策与措施1.7小结1.1信息安全问题的提出1.主机及其计算环境2.操作系统3.基于主机的监视技术4.网络传输设施5.应用程序6.网络边界7.支撑性基础设施1.2对信息的威胁和攻击的种类1.2.1信息泄漏1.2.2信息破坏1.人为破坏的手段(1)利用系统本身的脆弱性(2)滥用特权身份(3)不合法的使用(4)修改或非法复制系统中的数据2.偶然事件的几种可能(1)硬、软件的故障引起安全策略失效(2)工作人员的误操作使信息严重被破坏或工作人员无意地让别人看到了机密信息(3)自然灾害的破坏(4)外界环境因素的突然变化1.2.3计算机犯罪1.计算机犯罪的技术手段(1)数据欺骗(2)特洛伊木马术(3)香肠术(4)陷阱术(5)逻辑炸弹(6)寄生术(7)超级冲杀(8)异步攻击(9)废品利用(10)伪造证件2.计算机犯罪的特点(1)作案手段智能化、隐蔽性强(2)犯罪侵害的目标较集中(3)侦查取证困难,破案难度大,存在较高的犯罪黑数(4)犯罪后果严重,社会危害性大3.对计算机信息系统的违法犯罪行为及攻击的主要手段(1)窃听(2)越权存取(3)有害信息(4)计算机病毒(5)黑客(6)因特网带来新的安全问题1.2.4计算机病毒计算机病毒的发展主要表现在以下几个方面:(1)新病毒层出不穷,感染发作有增无减(2)电子邮件已经取代磁盘成为病毒传播的主流途径(3)传播速度大大加快,病毒已无国界(4)病毒家族的种类越来越多(5)病毒的破坏性不断增加1.3密码学当前密码技术的研究领域非常广泛,主要涉及如下研究:(1)密码学的信息理论和计算机复杂性理论的研究(2)公开密钥密码理论的研究(3)对称密码理论的研究(4)新型安全密码算法的研究(5)密码安全协议的研究1.4信息安全的重要性(1)由于因特网的安全性以及企业信息系统基本都采用开放性的系统平台,包括网络、操作系统和数据库系统等,系统的弱点成为更容易被攻击的环节(2)安全漏洞成倍地增长(3)随着因特网的普及,一些日益增长的威胁包括伪装成可以合法下载的文件和广告软件(4)不管公司内部连接的是至关重要的公司数据库,还是仅仅承担公司内部的电话呼叫与电子邮件的传输服务,保证网络上的信息安全都是非常重要的工作(5)网络还存在机房安全、病毒的侵入和黑客的攻击、管理不健全而造成的安全漏洞等主要问题1.5信息安全的任务(1)可获得性(2)授权与密钥管理(3)身份识别与完整性1.6信息安全的对策与措施1.6.1信息安全的对策1.系统边界2.网络系统3.主机1.6.2信息安全的措施1.发展和使用信息加密技术(1)文件加密技术(2)存储介质加密技术(3)数据库加密方法2.采取技术防护措施(1)审计技术(2)安全协议(3)访问控制技术3.行政管理措施(1)加强对计算机的管理(2)对人员的管理1.7小结本章从总体上概括了信息安全问题及保障信息安全的必要性。在深层防御战略中,主要内容是主机及计算环境的安全、操作系统的安全、应用程序的安全、基于主机的监视技术、网络传输设施、网络边界、支撑性基础设施。第二章信息安全基础2.1信息不安全因素2.2信息攻击2.3信息安全需求分析2.4安全理论与技术分析2.5安全层次与系统模型2.6小结2.1信息不安全因素2.1.1物理不安全因素目前主要的物理不安全因素如下:(1)自然灾害(如雷电、地震),物理损坏(如硬盘物理损坏、设备意外损坏等),设备故障(如意外断电,电磁干扰等)和意外事故。(2)电磁泄漏(如侦听计算机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入和痕迹泄露等,其特点是难以觉察性、人为实施的故意性、信息的无意泄露性,这种威胁只破坏信息的保密性(无损信息的完整性和可用性)。(3)操作失误(如删除文件、格式化硬盘等)或意外疏漏(如系统崩溃等)。(4)计算机系统机房的环境安全。2.1.2网络不安全因素(1)网络规模(2)网络物理环境2.1.3系统不安全因素现在应用的大部分系统软件都有一定的漏洞,操作系统就是一个例子。操作系统是网络和应用程序之间接口的程序,是整个网络信息系统的核心,系统的安全性体现在整个操作系统中。对于一个设计不够安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全维护。2.1.4管理不安全因素1.管理不能做到多人负责2.管理者任期太长3.不能做到职责分离(1)计算机操作与计算机编程(2)机密资料的接收和传送(3)安全管理和系统管理(4)应用程序和系统程序的编制(5)访问证件的管理与其他工作(6)计算机操作与信息处理系统使用媒介的保管等2.2信息攻击2.2.1口令攻击攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能够猜测或者确定用户的口令,就能获得机器或者网络的访问权限,并能访问到用户能到的任何资源。口令猜测前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,主要有以下几种:(1)利用目标主机的Finger功能(2)利用目标主机的X.500服务(3)从电子邮件地址中收集(4)查看主机是否有习惯性的帐号2.2.2地址欺骗地址欺骗有三种基本形式:1.基本地址变化2.源路由攻击3.信任关系2.2.3窃听窃听是指攻击者通过对传输谋介的监听非法获取传输的信息,是对通信网络最常见的攻击方法.2.2.4业务否决业务否决是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。2.2.5链接盗用链接盗用分为含蓄(隐蔽)的形式和明显(直接)的形式。2.2.6对于域名系统等基础设施的破坏1.基本的网站欺骗2.中间人攻击3.URL重写2.2.7利用Web破坏数据库Web数据库是基于的应用系统,由于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,用户在操作、管理以及对系统的安全设置上的失误,同样给网络安全带来危害。2.3信息安全需求分析信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等方面。从技术的角度来说,就有防病毒、防黑客、防电磁泄漏、物理安全保护、系统安全防护、密码保护等。信息安全需求包括:(1)信息的保密性(2)信息的完整性(3)信息的非否认性(4)信息发送者的可鉴别性(5)信息的可用性(6)信息的可控性(7)数字签名和身份认证2.3.1防护安全防护安全在现今的企业体制中已经不可缺少,如何运用最少的人力物力完成最大的防护效能,才是考虑的重点。对于防护系统的建设,应考虑以下几个因素:(1)全方位的防护功能,能够考虑到所有可能的入侵通道(2)具有多层架构的防护机制(3)易于集中管理及维护,具有自动更新升级的能力(4)中央控管的防护规则,完全不需使用者设定,提高信息人员的效率(5)具有防护统计报告能力,易于掌握整个防护计划信息不安全的危害已经不只是个人,而是扩及企业,如果不重视防护安全,那么所带来的危害将是无法估计的。在网络安全领域中,有许多类型的安全防护措施。除了技术层面的防护措施之外,还有几类其他防护措施。(1)物理安全(2)人员安全(3)管理安全(4)谋体安全(5)辐射安全(6)生命周期控制2.3.2运行安全信息系统的安全主要是针对计算机系统而言,系统的运行安全必须通过对系统运行的管理来提高系统的可靠性和安全性。系统的运行安全包括系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障维修、软件的可靠性与可维护性、操作系统的故障分析及处理等方面。2.3.3安全管理网络信息的安全管理包括以下四类活动:1.系统安全管理(1)总体安全策略的管理(2)与其他安全管理功能的相互作用(3)事件处理管理(4)安全审计管理(5)安全恢复管理2.安全服务管理(1)为某种安全服务指派安全保护的目标(2)在可选情况下,指定并维护选择规则,选取安全服务使用的特定的安全机制(3)在那些需要事先取得管理同意的可用安全机制进行协商(本地的与远程的)(4)通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的安全服务)3.安全机制管理(1)密钥管理(2)加密管理(3)数字签名管理(4)访问控制管理(5)数据完整性管理(6)路由选择控制管理4.安全管理本身涉及信息的安全这一类安全管理的功能将选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护.2.3.4安全评估1.可信计算机系统评估标准(TCSEC)(1)可信计算机系统评估标准原则①安全策略②客体标记③主体识别④可检查性⑤保证⑥连续保护(2)评估标准的安全登级①D类②C类③B类④A类2.国际国内其他安全标准(1)GB/T9387.2(2)RFC2401(3)ITSEC(4)美国联邦标准FC(5)GB17859-1999(6)CC准则(IT安全性评估通用准则)(7)CC的文档结构(8)ISO17799(BS7799)2.4安全理论与技术分析2.4.1密码理论与数据加密技术1.密码理论密码理论是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,并将该规律应用于编制密码以保守通信秘密,我们称为编码学;应用于破译密码以获取通信情报,我们称为破译学,二者总称密码学。2.数据加密技术数据加密技术是最基本的网络安全技术,被称为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性.通过各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的.该方法的保密性直接取决于所采用的密码算法和密钥长度。2.4.2认证识别理论与技术相互认证是客户机和服务器相互识别的过程,它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证持有者是其合法用户,而不是冒名用户,SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者要对包括证明的所有信息数据进行标识,以说明自己是证明的合法拥有者,这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。2.4.3授权与访问控制理论与技术为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。对实体系统的访问控制必须对访问者的身份实施一定的限制,这是保证系统安全所必需的。要解决上述问题,访问控制需采取下述两种措施:(1)识别与验证访问系统的用户(2)决定用户对某一系统资源可进行何种访问(读、写、修改、运行等)2.4.4审计追踪技术审计追踪是指对安防体系、策略、人和流程等对象的深入细致的核查,目的是为了找出安防体系中的薄弱环节并给出相应的解决方案。审计追踪的基本任务有两项:首先,检查实际工作是不是按照现有规章制度去办事的;第二,对审计步骤进行调整和编排,更好地判断出安防事件的发生地点或来源。2.4.5网间隔离与访问代理技术从技术上来讲代理服务是一种网关功能,但它的逻辑位置是在OSI七层协议的应用层之上。代理使用一个客户程序与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。2.4.6反病毒技术计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容。也就是说计算机病毒的防治要从防毒、查毒和解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地
本文标题:信息安全技术
链接地址:https://www.777doc.com/doc-44686 .html