您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 1信息安全体系及相关标准
2019年12月22号信息安全体系及相关标准报告人:王宝会信息产业部信息化专家信息的定义一般认为,信息是关于客观事实的可通讯的知识。这是因为:第一,信息是客观世界各种事物的特征的反映。这些特征包括事物的有关属性状态,如时间、地点、程度和方式等等。第二,信息是可以通讯的。大量的信息需要通过各种仪器设备获得。第三,信息形成知识。人们正是通过人类社会留下的各种形式的信息来认识事物、区别事物和改造世界的。信息是有价值的信息的价值=使用信息所获得的收益─获取信息所用成本所以信息具备了安全的保护特性信息安全的定义•国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管•理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭•到破坏、更改和泄露”。•从几个方面来考虑安全•本质上讲:保护——网络系统的硬件,软件,数据•防止——系统和数据遭受破坏,更改,泄露•保证——系统连续可靠正常地运行,服务不中断•广义上讲:领域——涉及到网络信息的保密性,完整性,可•用性,真实性,可控性的相关技术和理论•两个方面:技术方面——防止外部用户的非法入侵•管理方面——内部员工的教育和管理•提高人员的安全意识为什么研究信息安全?•“我们力图保护的是些什么资源?”答案并不总是明确的。•一个打算破坏或冒领一台主机的黑客通常将对该主机全部资源进行访问:•例如访问文件、存储设备、电话线等。•某些黑客最感兴趣的是滥用主机名,而对主机专门资源并不感兴趣,•他们利用这些主机名,暗渡陈仓,向外连接其他可能更感兴趣的目标。•有些人可能对机器中的数据感兴趣,不管它们是否是公司的敏感材料或•政府机密。为什么研究信息安全?•“计算机系统必须防范谁”?•使用调制解调器侵入我们的一般网络系统•增强口令安全性•搭线窃听和密码分析,监视计算机和电缆的电子发射,甚至瞄准•计算机房的“暗箱操作”侵入重要的情报部门网络系统•?为什么研究信息安全?•“你能在安全方面付出多大代价?”•安全问题的部分代价是直接的财政开支,诸如建立防火墙网关需要额外•的路由器和计算机。通常,容易忽视设置和运行网关的管理费用。而且•还有一些更微妙的开支:方便性、生产性甚至道德问题引起的开支。•过分的安全性可能像过低的安全性一样有害过度追求安全性可能在系统的•其它方面造成负面效应,例如使用的便利性。据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成个1个小组,90天内,我将使美国趴下。超过50%的攻击来自内部,其次是黑客.网络安全事件的有关报道11/29/96CIAHOMEPAGEDOJHOMEPAGEUSAFHOMEPAGE被黑的WEB页面•主服务器遭到黑客攻击后瘫痪•在启用备份服务器后,数据大部分被删除•有CheckPoint防火墙,但防火墙行同虚设•主机上没有作过多配置,存在大量的服务•安装了pcAnywhere远程控制软件现象案例一:某电子商务网站案例一的教训•在遭到黑客攻击后应采取的措施–关键数据的备份–主机日志检查与备份–主机的服务端口的关闭–主机可疑进程的检查–主机帐号的修改–防火墙的策略修改–启用防火墙日志详细记录–避免使用的危险进程–利用DiskRecovery技术对硬盘数据进行恢复•遭到黑客DDoS攻击•服务器被瘫痪,无法提供正常的服务•来源地址有3000多个,多数来自与国内•有一部分攻击主机是电信内部的IP地址案例二:中国电信信息港•加强对骨干网设备的监控•减少骨干网上主机存在的漏洞•在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽•实现IDS和防火墙的联动案例二的教训信息安全意味着平衡•找出适当的安全性平衡点是一件棘手的、却完全必要的事•只有从两个极端对组织机构的安全风险进行恰当评估后才可能做到。•安全的相对性:赔钱的生意没人做•信息网络中存在的威胁非授权访问•没有预先经过同意,就使用网络或计算机资源被看作非授权访问。信息泄漏或丢失•敏感数据在有意或无意中被泄漏出去或丢失破坏数据完整性•以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应•恶意添加,修改数据,以干扰用户的正常使用信息网络中存在的威胁拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。拒绝服务攻击•DoS攻击–land,teardrop,–SYNflood–ICMP:smurf–Router:remotereset,UDPport7,–Windows:Port135,137,139(OOB),terminalserver–Solaris:–Linux:分布式拒绝服务(DDOS)•以破坏系统或网络的可用性为目标•常用的工具:–Trin00,–TFN/TFN2K,–Stacheldraht•很难防范•伪造源地址,流量加密,因此很难跟踪clienttargethandler...agent...DoSICMPFlood/SYNFlood/UDPFloodDDOS攻击两阶段–第一阶段—控制大量主机•利用系统的漏洞获得大量主机系统的控制权,并安装DDoS工具;Linuximapd,Solarisrpc、rstatd,Windows;–第二个阶段,发起攻击:•向目标发送大量的TCP/UDP/ICMP包,导致系统资源耗尽或网络拥塞,从而使目标系统或网络不能响应正常的请求。DDOS防范•DDOS防范:–网络中所有的系统都要安全的配置,不使之成为DDOS的源;–路由器/防火墙配置:过滤伪造源地址的IP包–检测工具:find_ddosv31、ddos_scan、rid信息网络中存在的威胁利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。详细的安全威胁操作系统本身的安全漏洞;防火墙存在安全缺陷和规则配置不合理;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络的安全性;TCP/IP协议族软件本身缺乏安全性;电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞。线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。内部网安全问题•IP地址盗用;•局域网流量异常,造成网络堵塞;•病毒、木马;•内部网的资料泄密;•内部终端的安全问题;•内部网的安全审计;•主机状态监控;TCP/IP协议的安全问题TCP/IP协议数据流采用明文传输。源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。源路由选择欺骗(SourceRoutingspoofing)。路由选择信息协议攻击(RIPAttacks)。鉴别攻击(AuthenticationAttacks)。TCP序列号欺骗(TCPSequencenumberspoofing)。TCPSYN轰炸攻击(TCPSYNFloodingAttack),简称SYN攻击(SYNAttack)。易欺骗性(Easeofspoofing)。信息安全的基本特征•相对性–只有相对的安全,没有绝对的安全系统。–操作系统与网络管理的相对性。–安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机).信息安全的基本特征•时效性–新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍)•配置相关性–日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全)–新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改)•攻击的不确定性–攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性•复杂性:–信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等信息安全的基本特征网络安全层次架构安全策略安全管理安全评估整体安全技术因素数据链路安全网络安全物理安全操作系统平台的安全性应用平台的安全性应用数据安全19801985199020192000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务高入侵技术的发展自适应网络•自管理,自保护,自治愈•高可用网络服务•有安全意识的网络元件防御简单威胁•全面扫描与过滤•全面的安全元件•集成安全于交换机及路由器•关键是管理检测简单威胁•病毒及黑客检测•部分自动处理•最好的边界安全产品•专用安全设备•加密解决所有问题•CLI•手工处理19852019ApplicationstoServices&ComplexityofSecurityOperationalCapability2019Today安全技术演变加密采用漏洞扫描工具选择会用的方式入侵获取系统一定权限提升为最高权限安装系统后门获取敏感信息或者其他攻击目的入侵系统的常用步骤端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤一些经典的结论•公理1摩菲定理所有的程序都有缺陷。•定理1大程序定律大程序的缺陷甚至比它包含的内容还多。•证明:通过调查统计。•推理1-1一个安全相关程序有安全性缺陷。•定理2只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要。•证明:在所有逻辑系统中,均有(假→真)=真。•推理2-1只要不运行这个程序,即使这个程序有安全性漏洞,也无关紧要。•定理3对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小。•证明:直接从推理1-1和推理2-1导出。•推理3-1防火墙基本法则:•大多数主机不满足我们的要求:因为它们运行太多太大的程序。因此,唯一的解决办法是将真正希望运行的程序隔离在网络边界的另一边。•安全专家看信息安全•安全专家开发了计算的现论基础,并从这个基础出发来考虑安全问题•安全专家经常对安全问题的起因感兴趣,他们更关心保护操作系统的问题•信息安全的范围超出我们的想象信息安全基本要素完整性机密性可审查性可用性可控性确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段保护资源建立有效的安全矩阵计算机的安全主机安全:主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏.其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访问权限控制、记帐审计等。网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改其最常用的方法是防火墙、加密等。网络层安全•是实现访问控制的首选层。通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能传输层安全•是实现加密传输的首选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输应用层安全•是网络访问的网络特性和操作系统特性的最佳结合点。通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断该行为在当前环境下是否允许;另外,可附加更严格的身份认证主机网络安全技术存在问题由于主机安全和网络安全考虑问题的立脚点不同,它们各自采用的技术手段难以有机地结合起来,因此对于一些需要两者协同处理才能解决的问题,就不能得到有效的解决。比如说,非法用
本文标题:1信息安全体系及相关标准
链接地址:https://www.777doc.com/doc-4710408 .html