您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 课程01熟悉信息安全技术
第一章熟悉信息安全技术杨国信ahygx0517@163.com第1章熟悉信息安全技术信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行,使信息服务不中断。熟悉信息安全技术,应该了解信息安全技术的网络支持环境、了解信息系统的物理安全、操作系统的系统管理与安全设置等内容。第1章熟悉信息安全技术1.1信息安全技术的计算环境1.2信息系统的物理安全1.3Windows系统管理与安全设置1.1信息安全技术的计算环境信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。1.1信息安全技术的计算环境如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网(Internet)是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。1.1.1信息安全的目标无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。因此,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性(即信息安全的五大特性)。1.1.1信息安全的目标1.机密性–机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。2.完整性–完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。1.1.1信息安全的目标3.可用性–可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。4.可控性–可控性是指信息在整个生命周期内部可由合法拥有者加以安全的控制。1.1.1信息安全的目标5.不可抵赖性–不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。1.1.1信息安全的目标事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR(Protect/Detect/React—响应/Restore)等网络动态防御体系模型(见图1.1)。图1.1信息安全的PDRR模型保护检测恢复响应信息保障1.1.1信息安全的目标PDRR倡导一种综合的安全解决方法,即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。1.1.1信息安全的目标PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。1.1.2信息安全技术发展的四大趋势信息安全技术的发展,主要呈现四大趋势,即可信化、网络化、标准化和集成化。1.1.2信息安全技术发展的四大趋势1.可信化–可信化是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。1.1.2信息安全技术发展的四大趋势2.网络化–由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。1.1.2信息安全技术发展的四大趋势3.标准化–安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准(例如加密算法、签名算法、密码算法接口)、安全认证与授权类标准(例如PKI、PMI、生物认证-指纹、视网膜)、安全评估类标准(例如安全评估准则、方法、规范)、系统与网络类安全标准(例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(例如防信息遗漏、质量保证、机房设计)等。–PKI—PUBLICKEYINFRASTRUCTURE公钥基础设施–PMI---PROJECTMANAGEMENTINSTITUTE美国项目管理协会–(PMI指定了项目管理、项目开发过程的安全策略)1.1.2信息安全技术发展的四大趋势4.集成化–集成化即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化/芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。1.1.3因特网选择的几种安全模式目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种。1.无安全防卫–在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。1.1.3因特网选择的几种安全模式2.模糊安全防卫–采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。1.1.3因特网选择的几种安全模式–为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。1.1.3因特网选择的几种安全模式3.主机安全防卫–这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。1.1.3因特网选择的几种安全模式4.网络安全防卫–这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。1.1.4安全防卫的技术手段在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各种信息的安全。1.1.4安全防卫的技术手段1.计算机安全技术(1)健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。W2KS比winxp就有较高的访问控制能力!1.1.4安全防卫的技术手段(2)容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机自动切换以确保正常运转,保证各项数据信息的完整性和一致性。1.1.4安全防卫的技术手段2.防火墙技术这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的,防火墙有下列几种类型:1.1.4安全防卫的技术手段(1)包过滤技术。通常安装在路由器上,对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议(如TCP/UDP/ICMP/IPtunnel)、端口号等进行筛选,在OSI协议的网络层进行。1.1.4安全防卫的技术手段(2)代理服务技术。通常由二部分构成,服务端程序和客户端程序。客户端程序与中间节点(ProxyServer)连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。1.1.4安全防卫的技术手段(3)复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。(4)审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。1.1.4安全防卫的技术手段(5)路由器加密技术。加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。1.1.4安全防卫的技术手段3.信息确认技术安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式,一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造。1.1.4安全防卫的技术手段可靠的信息确认技术应具有:身份合法的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。1.1.4安全防卫的技术手段4.密钥安全技术网络安全中的加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。信息加密的方法有对称密钥加密和非对称加密,两种方法各有所长。1.1.4安全防卫的技术手段(1)对称密钥加密:在此方法中,加密和解密使用同样的密钥,目前广泛采用的密钥加密标准是DES(dataencryptionsystem)算法,其优势在于加密解密速度快、算法易实现、安全性好.缺点是密钥长度短、密码空间小,“穷举”方式进攻的代价小,它的机制就是采取初始置换、密钥生成、乘积变换、逆初始置换等几个环节。1.1.4安全防卫的技术手段(2)非对称密钥加密:在此方法中加密和解密使用不同密钥,即公开密钥和秘密密钥,公开密钥用于机密性信息的加密;秘密密钥用于对加密信息的解密。一般采用RSA(三个人名)算法,优点在于易实现密钥管理,便于数字签名。不足是算法较复杂,加密解密花费时间长。1.1.4安全防卫的技术手段在安全防范的实际应用中,尤其是信息量较大,网络结构复杂时,采取对称密钥加密技术,为了防范密钥受到各种形式的黑客攻击,如基于因特网的“联机运算”,即利用许多台计算机采用“穷举”方式进行计算来破
本文标题:课程01熟悉信息安全技术
链接地址:https://www.777doc.com/doc-48638 .html