網(wǎng)絡安全ppt.ppt
《網(wǎng)絡安全ppt.ppt》由會員分享,可在線閱讀,更多相關《網(wǎng)絡安全ppt.ppt(85頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、信息安全技術(shù)信息安全技術(shù) 密碼學基礎 常規(guī)現(xiàn)代加密技術(shù) 公鑰密碼學技術(shù) 數(shù)據(jù)保護技術(shù) 數(shù)據(jù)隱藏技術(shù)網(wǎng)絡安全技術(shù)網(wǎng)絡安全技術(shù) 網(wǎng)絡防御技術(shù) IP和TCP層安全 應用層安全 安全網(wǎng)絡技術(shù)信息與網(wǎng)絡檢測技術(shù)信息與網(wǎng)絡檢測技術(shù) 入侵檢測技術(shù) 網(wǎng)絡信息獲取技術(shù) 逆向工程 計算機取證1. 網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀2. 常見網(wǎng)絡攻擊方法常見網(wǎng)絡攻擊方法3. 網(wǎng)絡安全和攻擊網(wǎng)絡安全和攻擊4. 安全政策和機制安全政策和機制5. 安全標準和組織安全標準和組織EmailWebISP門戶網(wǎng)站E-Commerce電子交易復雜程復雜程度度時間互聯(lián)網(wǎng)應用和時間互聯(lián)網(wǎng)應用和時間Internet軟件聯(lián)盟統(tǒng)計的全球互聯(lián)網(wǎng)主機的數(shù)
2、量軟件聯(lián)盟統(tǒng)計的全球互聯(lián)網(wǎng)主機的數(shù)量中國網(wǎng)民規(guī)模和年增長率中國網(wǎng)民規(guī)模和年增長率中國網(wǎng)民上網(wǎng)計算機數(shù)中國網(wǎng)民上網(wǎng)計算機數(shù) 網(wǎng)絡安全問題日益突出網(wǎng)絡安全問題日益突出混合型威脅 (Red Code, Nimda)拒絕服務攻擊(Yahoo!, eBay)發(fā)送大量郵件的病毒(Love Letter/Melissa)多變形病毒(Tequila)特洛伊木馬病毒網(wǎng)絡入侵70,00060,00050,00040,00030,00020,00010,000已知威脅的數(shù)量CERT有關安全事件的統(tǒng)計有關安全事件的統(tǒng)計 計算機緊急響應組織(計算機緊急響應組織(CERT) 事件數(shù)目0100002000030000400
3、0050000600001988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001互聯(lián)網(wǎng)安全性研究的開始互聯(lián)網(wǎng)安全性研究的開始 1988年年11月月3日,第一個日,第一個“蠕蟲蠕蟲”被放到被放到Internet上。上。 在幾小時之內(nèi),數(shù)千臺機器被傳染,在幾小時之內(nèi),數(shù)千臺機器被傳染,Internet陷入癱瘓。陷入癱瘓。 “蠕蟲蠕蟲”的作者的作者Robert Morris J.r被判有罪,接受三年監(jiān)被判有罪,接受三年監(jiān)護并被罰款。護并被罰款。 “Morris蠕蟲蠕蟲”的出現(xiàn)改變了許多人對的出現(xiàn)改變了許多人對Inter
4、net安全性的安全性的看法。一個單純的程序有效地摧毀了數(shù)百臺(或數(shù)千臺)看法。一個單純的程序有效地摧毀了數(shù)百臺(或數(shù)千臺)機器,那一天標志著機器,那一天標志著Internet安全性研究的開始。安全性研究的開始。nCERT有關安全事件的統(tǒng)計有關安全事件的統(tǒng)計年度年度報道事件數(shù)目報道事件數(shù)目與軟件漏洞相關事件數(shù)目與軟件漏洞相關事件數(shù)目2003 137529 3784 200282094 4129 20015265824372000217561090中國互聯(lián)網(wǎng)中國互聯(lián)網(wǎng)安全隱患安全隱患 間諜軟件、木馬病毒、網(wǎng)絡釣魚陷井、互聯(lián)網(wǎng)郵件病毒、瀏覽網(wǎng)頁惡意程序; 間諜軟件占到了網(wǎng)絡危害的23%,木馬病毒占到
5、了48%,郵件蠕蟲病毒達到21%,網(wǎng)絡釣魚占了4%,惡意網(wǎng)頁危害占了4%。 系統(tǒng)漏洞、IE瀏覽器漏洞、郵件漏洞1. 網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀2. 常見網(wǎng)絡攻擊方法常見網(wǎng)絡攻擊方法3. 網(wǎng)絡安全和攻擊網(wǎng)絡安全和攻擊4. 安全政策和機制安全政策和機制5. 安全標準和組織安全標準和組織暴力攻擊和字典程序攻擊暴力攻擊和字典程序攻擊 針對密碼數(shù)據(jù)庫文件或當前的登錄提示發(fā)起進攻 暴力攻擊是通過系統(tǒng)地嘗試每種字母、數(shù)字和符號的可能組合,從而發(fā)現(xiàn)用戶帳戶密碼 字典程序攻擊是從預先定義好的通用或預計的密碼列表中嘗試每一個可能的密碼,直到破解密碼。 DOS攻擊攻擊 目的是使計算機或網(wǎng)絡無法提供正常的服務 , Do
6、S攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。 分布式拒絕服務攻擊指借助于客戶/服務器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。 欺騙攻擊 假地址和節(jié)點號替代有效的源/宿IP地址和節(jié)點號 中間人攻擊中間人攻擊 通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。 入侵者把這臺計算機模擬原始計算機,使“中間人”能夠與原始計算機建立活動連接并允許其讀取或修改傳遞的信息, 這種“攔截數(shù)據(jù)修改數(shù)據(jù)發(fā)送數(shù)據(jù)”的過程就被稱為“會話劫持” 探測攻擊探測攻擊 探測攻擊是一些導致惡意用戶獲得網(wǎng)絡
7、或網(wǎng)絡上進行傳輸?shù)男畔⒌牟僮鳌?探測通常是一個包截獲程序,它可以將網(wǎng)絡上傳輸?shù)膱笪膬?nèi)容復制到文件中。 探測攻擊常常集中在客戶端和服務器之間的連接初始化上,獲得登錄證書、密鑰等。 當探測攻擊正確實施時,對網(wǎng)絡上的所有其他實體都是不可見的,并且常常接著會發(fā)生欺騙攻擊。 防止探測攻擊的方法要物理訪問控制,在網(wǎng)絡連接上使用加密傳輸。 垃圾郵件攻擊垃圾郵件攻擊 垃圾郵件可能是廠家的無害廣告,也可能是病毒或特洛伊木馬附件這樣的有害垃圾郵件。 垃圾郵件通常不是一種安全性的攻擊,但卻是一種拒絕服務攻擊。 垃圾郵件消耗相當大部分的互聯(lián)網(wǎng)帶寬和CPU等資源,導致整個互聯(lián)網(wǎng)性能降低。 垃圾郵件攻擊會通過占滿郵箱存儲
8、空間,阻止合法消息的發(fā)送,引發(fā)DOS問題。網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀常見網(wǎng)絡攻擊方法常見網(wǎng)絡攻擊方法網(wǎng)絡安全和攻擊網(wǎng)絡安全和攻擊安全政策和機制安全政策和機制安全標準和組織安全標準和組織威脅類型威脅類型 信息安全包括數(shù)據(jù)安全和系統(tǒng)安全信息安全包括數(shù)據(jù)安全和系統(tǒng)安全 數(shù)據(jù)安全受到四個方面的威脅數(shù)據(jù)安全受到四個方面的威脅 設信息是從源地址流向目的地址,那么正常的信設信息是從源地址流向目的地址,那么正常的信息流向是:息流向是: 信息源信息目的地中斷威脅中斷威脅 使在用信息系統(tǒng)毀壞或不能使用的攻擊,破壞可使在用信息系統(tǒng)毀壞或不能使用的攻擊,破壞可用性(用性(availabilityavailability
9、)。)。 如硬盤等一塊硬件的毀壞,通信線路的切斷,文如硬盤等一塊硬件的毀壞,通信線路的切斷,文件管理系統(tǒng)的癱瘓等。件管理系統(tǒng)的癱瘓等。 信息源信息目的地偵聽威脅偵聽威脅 一個非授權(quán)方介入系統(tǒng)的攻擊,破壞保密性一個非授權(quán)方介入系統(tǒng)的攻擊,破壞保密性(confidentiality).(confidentiality).非授權(quán)方可以是一個人,一個程序,一臺微機。非授權(quán)方可以是一個人,一個程序,一臺微機。這種攻擊包括搭線竊聽,文件或程序的不正當拷貝。這種攻擊包括搭線竊聽,文件或程序的不正當拷貝。信息源信息目的地修改修改威脅威脅 一個非授權(quán)方不僅介入系統(tǒng)而且在系統(tǒng)中一個非授權(quán)方不僅介入系統(tǒng)而且在系統(tǒng)中
10、瞎搗瞎搗亂亂的攻擊,破壞完整性(的攻擊,破壞完整性(integrityintegrity). .這些攻擊包括改變數(shù)據(jù)文件,改變程序使之不能正這些攻擊包括改變數(shù)據(jù)文件,改變程序使之不能正確執(zhí)行,修改信件內(nèi)容等。確執(zhí)行,修改信件內(nèi)容等。信息源信息目的地偽造威脅偽造威脅 一個非授權(quán)方將偽造的客體插入系統(tǒng)中,破壞真實一個非授權(quán)方將偽造的客體插入系統(tǒng)中,破壞真實性(性(authenticityauthenticity)的攻擊。)的攻擊。包括網(wǎng)絡中插入假信件,或者在文件中追加記錄等。包括網(wǎng)絡中插入假信件,或者在文件中追加記錄等。 信息源信息目的地被動攻擊被動攻擊 監(jiān)聽,目的:獲得信息 方法:析出消息內(nèi)容、
11、通信量分析主動攻擊主動攻擊 偽裝 重放 篡改 拒絕服務偽裝偽裝攻擊攻擊一個實體假裝成另外一個實體。一個實體假裝成另外一個實體。 在鑒別過程中,獲取有效鑒別序列,在以后冒名在鑒別過程中,獲取有效鑒別序列,在以后冒名重播的方式獲得部分特權(quán)。重播的方式獲得部分特權(quán)。重放攻擊重放攻擊獲取有效數(shù)據(jù)段以重播的方式獲取對方信任。獲取有效數(shù)據(jù)段以重播的方式獲取對方信任。在遠程登錄時如果一個人的口令不改變,則容易被在遠程登錄時如果一個人的口令不改變,則容易被第三者獲取,并用于冒名重放。第三者獲取,并用于冒名重放。 修改攻擊修改攻擊 信件被改變,延時,重排,以至產(chǎn)生非授權(quán)效果。信件被改變,延時,重排,以至產(chǎn)生非授
12、權(quán)效果。 如信件如信件“允許張三讀機密帳簿允許張三讀機密帳簿”可被修改成可被修改成“允允許李四讀機密帳簿許李四讀機密帳簿”。 拒絕服務攻擊拒絕服務攻擊 破壞設備的正常運行和管理。破壞設備的正常運行和管理。 這種攻擊往往有針對性或特定目標。這種攻擊往往有針對性或特定目標。 一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往審計服務器的所有信件。審計服務器的所有信件。 另外一種是將整個網(wǎng)絡擾亂,擾亂的方法是發(fā)送另外一種是將整個網(wǎng)絡擾亂,擾亂的方法是發(fā)送大量垃圾信件使網(wǎng)絡過載,以降低系統(tǒng)性能。大量垃圾信件使網(wǎng)絡過載,以降低系統(tǒng)性能。網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀常見網(wǎng)絡攻
13、擊方法常見網(wǎng)絡攻擊方法網(wǎng)絡安全和攻擊網(wǎng)絡安全和攻擊安全政策和機制安全政策和機制安全標準和組織安全標準和組織網(wǎng)絡安全服務網(wǎng)絡安全服務安全服務安全服務安全機制安全機制安全模式安全模式安全分析安全分析安全安全服務服務 保密性保密性 鑒別性鑒別性 完整性完整性 不可否認性不可否認性保密性(保密性(confidentialiy) 保密性是用加密的方法實現(xiàn)的。加密的目的有三種:保密性是用加密的方法實現(xiàn)的。加密的目的有三種:密級文件改為公開文件;無論是絕密文件還是機密文件,經(jīng)密級文件改為公開文件;無論是絕密文件還是機密文件,經(jīng)加密都變成公開文件;這樣在通信線路上公開發(fā)送,在非密的加密都變成公開文件;這樣在通
14、信線路上公開發(fā)送,在非密的媒體中公開存放,不受密級管理的限制;媒體中公開存放,不受密級管理的限制;實現(xiàn)多級控制需要。密級劃分也是等級劃分,按不同密級加實現(xiàn)多級控制需要。密級劃分也是等級劃分,按不同密級加密是為了實現(xiàn)多級控制??偨?jīng)理權(quán)限應該比普通職工的權(quán)限要密是為了實現(xiàn)多級控制。總經(jīng)理權(quán)限應該比普通職工的權(quán)限要大一些,總經(jīng)理能看的文件,普通職工不一定能看。密級劃分大一些,總經(jīng)理能看的文件,普通職工不一定能看。密級劃分只是多級控制的一部分。就一件事來說,這一部分人是有關人只是多級控制的一部分。就一件事來說,這一部分人是有關人員,另一部分人是無關人員,但就另一件事來說,這有關人員員,另一部分人是無關
15、人員,但就另一件事來說,這有關人員和無關人員發(fā)生變化。這種變動中的多級控制是一個復雜問題,和無關人員發(fā)生變化。這種變動中的多級控制是一個復雜問題,以后漫漫涉及到。以后漫漫涉及到。構(gòu)建構(gòu)建VPNVPN的需要。修筑加密通道,防止搭線竊聽和冒名入侵。的需要。修筑加密通道,防止搭線竊聽和冒名入侵。 保密性(保密性(confidentialiy) 連接保密:即對某個連接上的所有用戶數(shù)據(jù)提供保密。連接保密:即對某個連接上的所有用戶數(shù)據(jù)提供保密。 無連接保密:即對一個無連接的數(shù)據(jù)報的所有用戶數(shù)據(jù)提供無連接保密:即對一個無連接的數(shù)據(jù)報的所有用戶數(shù)據(jù)提供保密。保密。 選擇字段保密:即對一個協(xié)議數(shù)據(jù)單元中的用戶數(shù)
16、據(jù)的一些選擇字段保密:即對一個協(xié)議數(shù)據(jù)單元中的用戶數(shù)據(jù)的一些經(jīng)選擇的字段提供保密。經(jīng)選擇的字段提供保密。信息流安全:即對可能從觀察信息流就能推導出的信息提供信息流安全:即對可能從觀察信息流就能推導出的信息提供保密。保密。 鑒別性鑒別性(authentication)鑒別性保證真實性鑒別性保證真實性. .鑒別主要包括:標識鑒別和數(shù)據(jù)鑒別。鑒別主要包括:標識鑒別和數(shù)據(jù)鑒別。標識鑒別是對主體的識別和證明,特別防止第三者的冒名頂標識鑒別是對主體的識別和證明,特別防止第三者的冒名頂替;替;數(shù)據(jù)鑒別是對客體的鑒別,主要檢查主體對客體的負責性,數(shù)據(jù)鑒別是對客體的鑒別,主要檢查主體對客體的負責性,防止冒名偽造
17、的數(shù)據(jù):防止冒名偽造的數(shù)據(jù): 1 1) 發(fā)方是真實的;(客戶)發(fā)方是真實的;(客戶) 2 2) 收方是真實的;(服務器)收方是真實的;(服務器) 3 3) 數(shù)據(jù)源和目的地也是真實的;數(shù)據(jù)源和目的地也是真實的;完整性完整性(integrity) 可恢復的連接完整性:該服務對一個連接上的所有用戶數(shù)據(jù)的可恢復的連接完整性:該服務對一個連接上的所有用戶數(shù)據(jù)的完整性提供保障,而且對任何服務數(shù)據(jù)單元的修改、插入、刪除完整性提供保障,而且對任何服務數(shù)據(jù)單元的修改、插入、刪除或重放都可使之復原。或重放都可使之復原。 無恢復的連接完整性:該服務除了不具備恢復功能之外,其余無恢復的連接完整性:該服務除了不具備恢復
18、功能之外,其余同前。同前。 選擇字段的連接完整性:該服務提供在連接上傳送的選擇字段選擇字段的連接完整性:該服務提供在連接上傳送的選擇字段的完整性,并能確定所選字段是否已被修改、插入、刪除或重的完整性,并能確定所選字段是否已被修改、插入、刪除或重放。放。 無連接完整性:該服務提供單個無連接的數(shù)據(jù)單元的完整性,無連接完整性:該服務提供單個無連接的數(shù)據(jù)單元的完整性,能確定收到的數(shù)據(jù)單元是否已被修改。能確定收到的數(shù)據(jù)單元是否已被修改。 選擇字段無連接完整性:該服務提供單個無連接數(shù)據(jù)單元中各選擇字段無連接完整性:該服務提供單個無連接數(shù)據(jù)單元中各個選擇字段的完整性,能確定選擇字段是否被修改。個選擇字段的完
19、整性,能確定選擇字段是否被修改。 不可否認性不可否認性(nonrepudiation) 當發(fā)方發(fā)送信息時,收方能夠證明信息源是合法的;當發(fā)方發(fā)送信息時,收方能夠證明信息源是合法的;當收方接到信息時,發(fā)方能夠證明信息目的地是合法的。當收方接到信息時,發(fā)方能夠證明信息目的地是合法的。為作到這一點,發(fā)放發(fā)送信息時要有發(fā)方的簽名,收方應發(fā)為作到這一點,發(fā)放發(fā)送信息時要有發(fā)方的簽名,收方應發(fā)收方簽名的回執(zhí),收方簽名的回執(zhí),不得否認發(fā)送:這種服務向數(shù)據(jù)接收者提供數(shù)據(jù)源的證據(jù),不得否認發(fā)送:這種服務向數(shù)據(jù)接收者提供數(shù)據(jù)源的證據(jù),從而可防止發(fā)送者否認發(fā)送過這個數(shù)據(jù)。從而可防止發(fā)送者否認發(fā)送過這個數(shù)據(jù)。 不得否
20、認接收:這種服務向數(shù)據(jù)發(fā)送者提供數(shù)據(jù)已交付給接不得否認接收:這種服務向數(shù)據(jù)發(fā)送者提供數(shù)據(jù)已交付給接收者的證據(jù),因而接收者事后不能否認曾收到此數(shù)據(jù)。收者的證據(jù),因而接收者事后不能否認曾收到此數(shù)據(jù)。 安全機制安全機制加密機制加密機制 數(shù)字簽名機制數(shù)字簽名機制訪問控制機制訪問控制機制數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制交換鑒別機制交換鑒別機制業(yè)務流量填充機制業(yè)務流量填充機制路由控制機制路由控制機制公證機制公證機制加密機制加密機制加密是提供數(shù)據(jù)保密的最常用方法。加密是提供數(shù)據(jù)保密的最常用方法。按密鑰類型劃分,加密算法可分為對稱密鑰加密算法和非按密鑰類型劃分,加密算法可分為對稱密鑰加密算法和非對稱密鑰兩種;對稱
21、密鑰兩種;按密碼體制分,可分為序列密碼和分組密碼算法兩種。按密碼體制分,可分為序列密碼和分組密碼算法兩種。用加密的方法與其他技術(shù)相結(jié)合,可以提供數(shù)據(jù)的保密性用加密的方法與其他技術(shù)相結(jié)合,可以提供數(shù)據(jù)的保密性和完整性。和完整性。除了對話層不提供加密保護外,加密可在其他各層上進行。除了對話層不提供加密保護外,加密可在其他各層上進行。與加密機制伴隨而來的是密鑰管理機制。與加密機制伴隨而來的是密鑰管理機制。 數(shù)字簽名機制數(shù)字簽名機制數(shù)字簽名是解決網(wǎng)絡通信中特有的安全問題的有效方法。特別數(shù)字簽名是解決網(wǎng)絡通信中特有的安全問題的有效方法。特別是針對通信雙方發(fā)生爭執(zhí)時可能產(chǎn)生的如下安全問題:是針對通信雙方發(fā)
22、生爭執(zhí)時可能產(chǎn)生的如下安全問題: 否認:發(fā)送者事后不承認自己發(fā)送過某份文件。否認:發(fā)送者事后不承認自己發(fā)送過某份文件。 偽造:接收者偽造一份文件,聲稱它發(fā)自發(fā)送者。偽造:接收者偽造一份文件,聲稱它發(fā)自發(fā)送者。 冒充:網(wǎng)上的某個用戶冒充另一個用戶接收或發(fā)送信息。冒充:網(wǎng)上的某個用戶冒充另一個用戶接收或發(fā)送信息。 篡改:接收者對收到的信息進行部分篡改。篡改:接收者對收到的信息進行部分篡改。 訪問控制訪問控制訪問控制是按事先確定的規(guī)則決定主體對客體的訪問是否合訪問控制是按事先確定的規(guī)則決定主體對客體的訪問是否合法。法。當一個主體試圖非法使用一個未經(jīng)授權(quán)使用的客體時,該機當一個主體試圖非法使用一個未經(jīng)
23、授權(quán)使用的客體時,該機制將拒絕這一企圖,并附帶向?qū)徲嫺櫹到y(tǒng)報告這一事件。制將拒絕這一企圖,并附帶向?qū)徲嫺櫹到y(tǒng)報告這一事件。審計跟蹤系統(tǒng)將產(chǎn)生報警信號或形成部分追蹤審計信息。審計跟蹤系統(tǒng)將產(chǎn)生報警信號或形成部分追蹤審計信息。 數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制數(shù)據(jù)完整性包括兩種形式:一種是數(shù)據(jù)單元的完整性,另一數(shù)據(jù)完整性包括兩種形式:一種是數(shù)據(jù)單元的完整性,另一種是數(shù)據(jù)單元序列的完整性。種是數(shù)據(jù)單元序列的完整性。數(shù)據(jù)單元完整性包括兩個過程,一個過程發(fā)生在發(fā)送實體,數(shù)據(jù)單元完整性包括兩個過程,一個過程發(fā)生在發(fā)送實體,另一個過程發(fā)生在接收實體。另一個過程發(fā)生在接收實體。保證數(shù)據(jù)完整性的一般方法是:發(fā)送
24、實體在一個數(shù)據(jù)單元上保證數(shù)據(jù)完整性的一般方法是:發(fā)送實體在一個數(shù)據(jù)單元上加一個標記,這個標記是數(shù)據(jù)本身的函數(shù),如一個分組校驗,加一個標記,這個標記是數(shù)據(jù)本身的函數(shù),如一個分組校驗,或密碼校驗函數(shù),它本身是經(jīng)過加密的。接收實體是一個對應或密碼校驗函數(shù),它本身是經(jīng)過加密的。接收實體是一個對應的標記,并將所產(chǎn)生的標記與接收的標記相比較,以確定在傳的標記,并將所產(chǎn)生的標記與接收的標記相比較,以確定在傳輸過程中數(shù)據(jù)是否被修改過。輸過程中數(shù)據(jù)是否被修改過。數(shù)據(jù)單元序列的完整性是要求數(shù)據(jù)編號的連續(xù)性和時間標記數(shù)據(jù)單元序列的完整性是要求數(shù)據(jù)編號的連續(xù)性和時間標記的正確性,以防止假冒、丟失、重發(fā)、插入或修改數(shù)據(jù)
25、。的正確性,以防止假冒、丟失、重發(fā)、插入或修改數(shù)據(jù)。 交換鑒別機制交換鑒別機制交換鑒別是以交換信息的方式來確認實體身份的機制。用于交交換鑒別是以交換信息的方式來確認實體身份的機制。用于交換鑒別的技術(shù)有:換鑒別的技術(shù)有: 口令:由發(fā)方實體提供,收方實體檢測??诹睿河砂l(fā)方實體提供,收方實體檢測。 密碼技術(shù):將交換的數(shù)據(jù)加密,只有合法用戶才能解密,得密碼技術(shù):將交換的數(shù)據(jù)加密,只有合法用戶才能解密,得出有意義的明文。在許多情況下,這種技術(shù)與下列技術(shù)一起使出有意義的明文。在許多情況下,這種技術(shù)與下列技術(shù)一起使用:用: 時間標記和同步時鐘時間標記和同步時鐘 雙方或三方雙方或三方“握手握手” 數(shù)字簽名和公
26、證機構(gòu)數(shù)字簽名和公證機構(gòu)利用實體的特征或所有權(quán)。常采用的技術(shù)是指紋識別和身份利用實體的特征或所有權(quán)。常采用的技術(shù)是指紋識別和身份卡等??ǖ?。 業(yè)務流量填充機制業(yè)務流量填充機制這種機制主要是對抗非法者在線路上監(jiān)聽數(shù)據(jù)并對其進行流這種機制主要是對抗非法者在線路上監(jiān)聽數(shù)據(jù)并對其進行流量和流向分析。量和流向分析。采用的方法一般由保密裝置在無信息傳輸時,連續(xù)發(fā)出偽隨采用的方法一般由保密裝置在無信息傳輸時,連續(xù)發(fā)出偽隨機序列,使得非法者不知哪些是有用信息、哪些是無用信息。機序列,使得非法者不知哪些是有用信息、哪些是無用信息。 路由控制機制路由控制機制在一個大型網(wǎng)絡中,從源節(jié)點到目的節(jié)點可能有多條線路,在一
27、個大型網(wǎng)絡中,從源節(jié)點到目的節(jié)點可能有多條線路,有些線路可能是安全的,而另一些線路是不安全的。有些線路可能是安全的,而另一些線路是不安全的。路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證數(shù)據(jù)路由控制機制可使信息發(fā)送者選擇特殊的路由,以保證數(shù)據(jù)安全。安全。 公證機制公證機制在一個大型網(wǎng)絡中,有許多節(jié)點或端節(jié)點。在使用這個網(wǎng)絡在一個大型網(wǎng)絡中,有許多節(jié)點或端節(jié)點。在使用這個網(wǎng)絡時,并不是所有用戶都是誠實的、可信的,同時也可能由于系時,并不是所有用戶都是誠實的、可信的,同時也可能由于系統(tǒng)故障等原因使信息丟失、遲到等,這很可能引起責任問題,統(tǒng)故障等原因使信息丟失、遲到等,這很可能引起責任問題,為了解
28、決這個問題,就需要有一個各方都信任的實體為了解決這個問題,就需要有一個各方都信任的實體公證公證機構(gòu),如同一個國家設立的公證機構(gòu)一樣,提供公證服務,仲機構(gòu),如同一個國家設立的公證機構(gòu)一樣,提供公證服務,仲裁出現(xiàn)的問題。裁出現(xiàn)的問題。 一旦引入公證機制,通信雙方進行數(shù)據(jù)通信時必須經(jīng)過這個一旦引入公證機制,通信雙方進行數(shù)據(jù)通信時必須經(jīng)過這個機構(gòu)來轉(zhuǎn)換,以確保公證機構(gòu)能得到必要的信息,供以后仲裁。機構(gòu)來轉(zhuǎn)換,以確保公證機構(gòu)能得到必要的信息,供以后仲裁。 安全模式安全模式 系統(tǒng)安全一般四層來考慮:系統(tǒng)安全一般四層來考慮:信息通道上的考慮信息通道上的考慮系統(tǒng)門衛(wèi)的考慮系統(tǒng)門衛(wèi)的考慮系統(tǒng)內(nèi)部的考慮系統(tǒng)內(nèi)部的
29、考慮CPUCPU的考慮。的考慮。通道模式通道模式 通道模式在形式上或內(nèi)容上與傳統(tǒng)的通信保密相差不多,即通通道模式在形式上或內(nèi)容上與傳統(tǒng)的通信保密相差不多,即通路兩端架設安全設備。但是其防范的對象與概念卻不大相同。路兩端架設安全設備。但是其防范的對象與概念卻不大相同。如如VPNVPN機,加密路由器,加密防火墻等。目的是建立一個專用秘機,加密路由器,加密防火墻等。目的是建立一個專用秘密通道,防止非法入侵,保證通路的安全。密通道,防止非法入侵,保證通路的安全。門衛(wèi)模式門衛(wèi)模式 門衛(wèi)模式是互聯(lián)網(wǎng)的新產(chǎn)物,門口是控制系統(tǒng)安全非常有效的門衛(wèi)模式是互聯(lián)網(wǎng)的新產(chǎn)物,門口是控制系統(tǒng)安全非常有效的部位。在這個部位
30、開展的工作非?;钴S,含蓋面也非常廣,從部位。在這個部位開展的工作非?;钴S,含蓋面也非常廣,從應用層到鏈路層,從探測設備到安全網(wǎng)關等出入關控制設備等。應用層到鏈路層,從探測設備到安全網(wǎng)關等出入關控制設備等。內(nèi)部模式內(nèi)部模式 內(nèi)部控制模式在應用層或表示層進行,這是計算機安全的主戰(zhàn)內(nèi)部控制模式在應用層或表示層進行,這是計算機安全的主戰(zhàn)場,開發(fā)研究有相當?shù)幕A。應用層中實現(xiàn)安全機制有以下好場,開發(fā)研究有相當?shù)幕A。應用層中實現(xiàn)安全機制有以下好處:處:1 1)應用層是人)應用層是人- -機交流的地方,控制機制實現(xiàn)非常靈活。因此機交流的地方,控制機制實現(xiàn)非常靈活。因此有的代理型防火墻,掃描檢查,內(nèi)部網(wǎng)安全
31、保密系統(tǒng)等都建在有的代理型防火墻,掃描檢查,內(nèi)部網(wǎng)安全保密系統(tǒng)等都建在用戶層上。用戶層上。2 2)用戶層的控制粒度可以到用戶級(個人)或文件級,因此用)用戶層的控制粒度可以到用戶級(個人)或文件級,因此用戶鑒別和數(shù)據(jù)鑒別的最理想的地方。戶鑒別和數(shù)據(jù)鑒別的最理想的地方。3 3)用戶層較為獨立,不受通信協(xié)議的影響??瑟毩?gòu)建內(nèi)部網(wǎng))用戶層較為獨立,不受通信協(xié)議的影響??瑟毩?gòu)建內(nèi)部網(wǎng)安全保密協(xié)議。安全保密協(xié)議。內(nèi)部模式內(nèi)部模式 CPU模式模式 CPUCPU中的序列號,操作系統(tǒng)中的安全內(nèi)核是信息系統(tǒng)安全可靠的中的序列號,操作系統(tǒng)中的安全內(nèi)核是信息系統(tǒng)安全可靠的最基本要素,技術(shù)難度很大。對我國來說是一
32、個薄弱環(huán)節(jié)。最基本要素,技術(shù)難度很大。對我國來說是一個薄弱環(huán)節(jié)。序列號可以用來作敵友識別系統(tǒng),它能解決源地址跟蹤難題。序列號可以用來作敵友識別系統(tǒng),它能解決源地址跟蹤難題。安全內(nèi)核是多用戶操作系統(tǒng)必備的內(nèi)部控制系統(tǒng)。只有在可靠安全內(nèi)核是多用戶操作系統(tǒng)必備的內(nèi)部控制系統(tǒng)。只有在可靠的安全內(nèi)核的基礎上才能實現(xiàn)可靠的多級控制。的安全內(nèi)核的基礎上才能實現(xiàn)可靠的多級控制。 廣義廣義VPN 從廣義的角度,上四種模式都可以形成各自的從廣義的角度,上四種模式都可以形成各自的VPNVPN。從里到外,。從里到外,形成套接關系。形成套接關系。 安全安全評估評估安全是實用技術(shù),不能一味追求理論上的完美,理論安全是實用
33、技術(shù),不能一味追求理論上的完美,理論上完美的東西不一定滿足業(yè)務需求。上完美的東西不一定滿足業(yè)務需求。信息系統(tǒng)是在用系統(tǒng),安全只是整個信息系統(tǒng)中的一信息系統(tǒng)是在用系統(tǒng),安全只是整個信息系統(tǒng)中的一環(huán)。環(huán)。因此安全評估應是系統(tǒng)開銷,性價比等綜合平衡的結(jié)因此安全評估應是系統(tǒng)開銷,性價比等綜合平衡的結(jié)果,應以滿足需求為根本目的。果,應以滿足需求為根本目的。包括:價值評估、威脅分析、漏洞分析、風險分析、包括:價值評估、威脅分析、漏洞分析、風險分析、保護措施、監(jiān)視響應等保護措施、監(jiān)視響應等價值價值評估評估對保護對象的價值作出評估。作到保護的重點明確,保護的層次對保護對象的價值作出評估。作到保護的重點明確,保
34、護的層次清楚。不能化很大代價去保護清楚。不能化很大代價去保護不值錢不值錢的東西。的東西。物理價值:計算機,內(nèi)存設備,外圍設備;物理價值:計算機,內(nèi)存設備,外圍設備;軟件價值:操作系統(tǒng),應用程序,數(shù)據(jù);軟件價值:操作系統(tǒng),應用程序,數(shù)據(jù);人員安全:操作員,維修員,用戶,管理員雇傭費,培訓費;人員安全:操作員,維修員,用戶,管理員雇傭費,培訓費;管理價值:防護管理所需規(guī)定,制度,政策;管理價值:防護管理所需規(guī)定,制度,政策;網(wǎng)絡價值:網(wǎng)絡各部件本身;網(wǎng)絡價值:網(wǎng)絡各部件本身;威脅分析威脅分析威脅的種類很多,不同系統(tǒng)所關心的威脅有的是相同的,有的則威脅的種類很多,不同系統(tǒng)所關心的威脅有的是相同的,有
35、的則不同。安全考慮是針對性比較強的,要求的層次也有差別。只有不同。安全考慮是針對性比較強的,要求的層次也有差別。只有威脅的種類核層次分析清楚才能采取有效的防范措施。威脅的種類核層次分析清楚才能采取有效的防范措施。 人工威脅:有意的損害;人工威脅:有意的損害;自然事件:火災,水災,過失損害;自然事件:火災,水災,過失損害; 漏洞漏洞分析分析將本系統(tǒng)存在的漏洞分析清楚。如果說威脅分析是一般性的,那將本系統(tǒng)存在的漏洞分析清楚。如果說威脅分析是一般性的,那么漏洞分析則是具體的。任何新的信息系統(tǒng),都有各種漏洞或弱么漏洞分析則是具體的。任何新的信息系統(tǒng),都有各種漏洞或弱點,信息安全的任務就是補洞,克服原有
36、缺點。點,信息安全的任務就是補洞,克服原有缺點。物理漏洞:不嚴格的工地的進出控制不可靠的環(huán)境控制(空調(diào),供物理漏洞:不嚴格的工地的進出控制不可靠的環(huán)境控制(空調(diào),供水),不可靠的電源和防火措施;水),不可靠的電源和防火措施; 人員漏洞:貪欲,欺詐,賄賂:人員漏洞:貪欲,欺詐,賄賂: 管理漏洞:不完善的,前后矛盾的,不適當?shù)囊?guī)定,制度,政策;管理漏洞:不完善的,前后矛盾的,不適當?shù)囊?guī)定,制度,政策; 硬件漏洞:信號輻射;硬件漏洞:信號輻射; 軟件漏洞:錯誤的響應,不能備份,不能升級;軟件漏洞:錯誤的響應,不能備份,不能升級; 網(wǎng)絡漏洞:缺對干擾,竊聽的防范措施;缺乏路由多余度;網(wǎng)絡漏洞:缺對干擾
37、,竊聽的防范措施;缺乏路由多余度; 風險風險分析分析任何系統(tǒng)都作風險分析,安全系統(tǒng)也一樣。因為一個漏洞堵了,任何系統(tǒng)都作風險分析,安全系統(tǒng)也一樣。因為一個漏洞堵了,新的漏洞還可以發(fā)現(xiàn),事物這樣不斷往前發(fā)展。因此百分之百的新的漏洞還可以發(fā)現(xiàn),事物這樣不斷往前發(fā)展。因此百分之百的安全是不存在的。安全是不存在的。價值評估和風險分析是緊密相關的。在價值和損失(風險)之間價值評估和風險分析是緊密相關的。在價值和損失(風險)之間必須作出權(quán)衡。必須作出權(quán)衡。風險分析不能籠統(tǒng)作出,而要一項一項作出。風險分析不能籠統(tǒng)作出,而要一項一項作出。防護措施防護措施防護措施包括物理防護和邏輯防護。防護措施包括物理防護和邏
38、輯防護。在邏輯措施中有效的加密技術(shù)和各種訪問控制技術(shù)起很大作用,在邏輯措施中有效的加密技術(shù)和各種訪問控制技術(shù)起很大作用,特別強調(diào)密鑰管理中心的有效控制。特別強調(diào)密鑰管理中心的有效控制。監(jiān)視響應監(jiān)視響應對事件進行監(jiān)視,同時作出必要的響應,最起碼的響應應是恢復。對事件進行監(jiān)視,同時作出必要的響應,最起碼的響應應是恢復。 網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀常見網(wǎng)絡攻擊方法常見網(wǎng)絡攻擊方法網(wǎng)絡安全和攻擊網(wǎng)絡安全和攻擊安全政策和機制安全政策和機制安全標準和組織安全標準和組織信息安全是信息系統(tǒng)實現(xiàn)互聯(lián)、互用、互操作過程中提出信息安全是信息系統(tǒng)實現(xiàn)互聯(lián)、互用、互操作過程中提出的安全需求,因此迫切需要技術(shù)標準來規(guī)范系統(tǒng)
39、的設計和的安全需求,因此迫切需要技術(shù)標準來規(guī)范系統(tǒng)的設計和實現(xiàn)。實現(xiàn)。信息安全標準是一種多學科、綜合性、規(guī)范性很強的標準,信息安全標準是一種多學科、綜合性、規(guī)范性很強的標準,其目的在于保證信息系統(tǒng)的安全運行。其目的在于保證信息系統(tǒng)的安全運行。一個完整、統(tǒng)一、科學、先進的國家信息安全標準體系是一個完整、統(tǒng)一、科學、先進的國家信息安全標準體系是十分重要的。沒有標準就沒有規(guī)范,無規(guī)范就無法形成規(guī)十分重要的。沒有標準就沒有規(guī)范,無規(guī)范就無法形成規(guī)?;畔踩a(chǎn)業(yè),無法生產(chǎn)出滿足信息社會廣泛需求的模化信息安全產(chǎn)業(yè),無法生產(chǎn)出滿足信息社會廣泛需求的產(chǎn)品;沒有標準同時無法規(guī)范人們的安全防范行為,提高產(chǎn)品;沒
40、有標準同時無法規(guī)范人們的安全防范行為,提高全體人員的信息安全意識和整體水平。全體人員的信息安全意識和整體水平。標準化組織標準化組織國際標準化組織(國際標準化組織(ISOISOInternational Organization International Organization StandardizationStandardization)國際電報和電話咨詢委員會國際電報和電話咨詢委員會(CCITT)(CCITT) 國際信息處理聯(lián)合會第十一技術(shù)委員會(國際信息處理聯(lián)合會第十一技術(shù)委員會(IFIP TC11IFIP TC11) 電氣與電子工程師學會(電氣與電子工程師學會(IEEEIEEE) I
41、nternetInternet體系結(jié)構(gòu)委員會(體系結(jié)構(gòu)委員會(IABIAB) 美國國家標準局美國國家標準局(NBS)(NBS)與美國商業(yè)部國家技術(shù)標準研究所與美國商業(yè)部國家技術(shù)標準研究所(NIST)(NIST)美國國家標準協(xié)會美國國家標準協(xié)會(ANSI)(ANSI) 美國國防部美國國防部(DoD)(DoD)及國家計算機安全中心及國家計算機安全中心(NCSC)(NCSC) 國際標準化組織國際標準化組織始建于始建于19641964年,是一個自發(fā)的非條約性組織,其成員是參加國年,是一個自發(fā)的非條約性組織,其成員是參加國的制定標準化機構(gòu)(美國的成員是美國國家標準研究所的制定標準化機構(gòu)(美國的成員是美國
42、國家標準研究所(ANSIANSI)。)。它負責制定廣泛的技術(shù)標準,為世界各國的技術(shù)共享和技術(shù)質(zhì)它負責制定廣泛的技術(shù)標準,為世界各國的技術(shù)共享和技術(shù)質(zhì)量保證起著導向和把關的作用。量保證起著導向和把關的作用。ISOISO的目的是促進國際標準化和相關的活動的開展,以便于商的目的是促進國際標準化和相關的活動的開展,以便于商品和服務的國際交換,并已發(fā)展知識、科技和經(jīng)濟活動領域內(nèi)的品和服務的國際交換,并已發(fā)展知識、科技和經(jīng)濟活動領域內(nèi)的合作為己任,現(xiàn)已發(fā)布了覆蓋領域極為廣泛的合作為己任,現(xiàn)已發(fā)布了覆蓋領域極為廣泛的50005000多個國際標準。多個國際標準。ISO信息安全機構(gòu)信息安全機構(gòu)ISO/IEC/J
43、TC1ISO/IEC/JTC1SC6 SC6 開放系統(tǒng)互連(開放系統(tǒng)互連(OSIOSI)網(wǎng)絡層和傳輸層;)網(wǎng)絡層和傳輸層;ISO/TC46 ISO/TC46 信息系統(tǒng)安全信息系統(tǒng)安全SC14 SC14 電子數(shù)據(jù)交換(電子數(shù)據(jù)交換(EDIEDI)安全;)安全; ISO/TC65 ISO/TC65 要害保險安全要害保險安全SC17 SC17 標示卡和信用卡安全;標示卡和信用卡安全; ISO/TC68 ISO/TC68 銀行系統(tǒng)安全銀行系統(tǒng)安全SC18 SC18 文本和辦公系統(tǒng)安全;文本和辦公系統(tǒng)安全; ISO/TC154 EDIISO/TC154 EDI安全安全SC21 OSISC21 OSI的信
44、息恢復、傳輸和管理;的信息恢復、傳輸和管理;SC22 SC22 操作系統(tǒng)安全;操作系統(tǒng)安全;SC27 SC27 信息技術(shù)安全;信息技術(shù)安全;ISOISO對信息系統(tǒng)的安全體系結(jié)構(gòu)制訂了對信息系統(tǒng)的安全體系結(jié)構(gòu)制訂了OSIOSI基本參考模型基本參考模型ISO7498-2;ISO7498-2;并于并于20002000年底確定了信息技術(shù)安全評估標準年底確定了信息技術(shù)安全評估標準ISO/IEC15408ISO/IEC15408。國際電報和電話咨詢委員會國際電報和電話咨詢委員會(CCITT) CCITT(Consulatative Committ International Telegraph CCITT
45、(Consulatative Committ International Telegraph and Telephone)and Telephone)是一個聯(lián)合國條約組織,屬于國際電信聯(lián)盟,由是一個聯(lián)合國條約組織,屬于國際電信聯(lián)盟,由主要成員國的郵政、電報和電話當局組成(美國在這一委員會的主要成員國的郵政、電報和電話當局組成(美國在這一委員會的成員是美國國務院),主要從事設計通信領域的接口和通信協(xié)議成員是美國國務院),主要從事設計通信領域的接口和通信協(xié)議的制定。的制定。X.400X.400和和X.500X.500中對信息安全問題有一系列的表述。中對信息安全問題有一系列的表述。(1 1) 報文源
46、鑒別(報文源鑒別(Message origin authenticationMessage origin authentication)(2 2) 探尋源鑒別(探尋源鑒別(Probe origin authenticationProbe origin authentication)(3 3) 報告源鑒別服務(報告源鑒別服務(Report origin authenticationReport origin authentication)(4 4) 投遞證明服務(投遞證明服務(Proof of deliveryProof of delivery)(5 5) 提交證明服務(提交證明服務(Proof
47、 of submissionProof of submission)(6 6) 安全訪問管理(安全訪問管理(Secure access managementSecure access management)(7 7) 內(nèi)容完整性服務(內(nèi)容完整性服務(Conent integrityConent integrity)報文處理系統(tǒng)報文處理系統(tǒng)MHS(Message Handling System)協(xié)議協(xié)議X.400 報文處理系統(tǒng)報文處理系統(tǒng)MHS(Message Handling System)協(xié)議協(xié)議X.400 (8 8) 內(nèi)容機密性服務(內(nèi)容機密性服務(Content confidential
48、ityContent confidentiality)(9 9) 報文流機密性服務(報文流機密性服務(Message flow confidentialityMessage flow confidentiality)(1010) 報文序列完整性服務(報文序列完整性服務(Message seguence integrityMessage seguence integrity)(1111) 數(shù)據(jù)源抗否認服務(數(shù)據(jù)源抗否認服務(Non-repudiation of originNon-repudiation of origin)(1212) 投抵抗否認服務(投抵抗否認服務(Non-repudiati
49、on of deliveryNon-repudiation of delivery)(1313) 提交抗否認服務(提交抗否認服務(Non-repudiation of submissionNon-repudiation of submission)(1414) 報文安全標號服務(報文安全標號服務(Message security labellingMessage security labelling)國際信息處理聯(lián)合會第十一技國際信息處理聯(lián)合會第十一技術(shù)委員會(術(shù)委員會(IFIP TC11) 該組織也是國際上有重要影響的有關信息系統(tǒng)安全的國際組織。該組織也是國際上有重要影響的有關信息系統(tǒng)安全的
50、國際組織。公安部代表我國參加該組織的活動,每年舉行一次計算機安全的公安部代表我國參加該組織的活動,每年舉行一次計算機安全的國際研討會。該組織的機構(gòu)如下:國際研討會。該組織的機構(gòu)如下:(1 1) WG11.1WG11.1安全管理工作組安全管理工作組(2 2) WG11.2WG11.2辦公自動化安全工作組辦公自動化安全工作組(3 3) WG11.3WG11.3數(shù)據(jù)庫安全工作組數(shù)據(jù)庫安全工作組(4 4) WG11.4WG11.4密碼工作組密碼工作組(5 5) WG11.5WG11.5系統(tǒng)完整性與控制工作組系統(tǒng)完整性與控制工作組(6 6) WG11.6WG11.6擬構(gòu)成計算機事務處理工作組擬構(gòu)成計算機
51、事務處理工作組(7 7) WG11.7WG11.7計算機安全法律工作組計算機安全法律工作組(8 8) WG11.8WG11.8計算機安全教育工作組計算機安全教育工作組Internet體系結(jié)構(gòu)委員會(體系結(jié)構(gòu)委員會(IAB) IABIAB根據(jù)根據(jù)InternetInternet的發(fā)展來制定技術(shù)規(guī)范。的發(fā)展來制定技術(shù)規(guī)范。TCP/IPTCP/IP協(xié)議參考草案(協(xié)議參考草案(RFCRFC)到)到19971997年年1111月,已經(jīng)積累到月,已經(jīng)積累到25002500多個。多個。由于信息安全問題已經(jīng)成為由于信息安全問題已經(jīng)成為InternetInternet使用的關鍵,近年來使用的關鍵,近年來RFCR
52、FC中出現(xiàn)了大量的有關安全的草案。中出現(xiàn)了大量的有關安全的草案。RFCRFC涉及:報文加密和鑒別;給予證書的密鑰管理;算法、模涉及:報文加密和鑒別;給予證書的密鑰管理;算法、模塊和識別;密鑰證書和相關的服務等方面塊和識別;密鑰證書和相關的服務等方面美國國家標準局美國國家標準局(NBS)與與美國商業(yè)部國家技術(shù)標準研究美國商業(yè)部國家技術(shù)標準研究所所(NIST) 根據(jù)根據(jù)19471947年美國聯(lián)邦財產(chǎn)和管理服務法和年美國聯(lián)邦財產(chǎn)和管理服務法和19871987年計算機安全法年計算機安全法美國商業(yè)部所屬的美國商業(yè)部所屬的NISTNIST授權(quán)委以責任改進利用和維護計算機與電授權(quán)委以責任改進利用和維護計算機
53、與電訊系統(tǒng)。訊系統(tǒng)。NISTNIST通過信息技術(shù)實驗室通過信息技術(shù)實驗室(ITL(ITLInformation Tech.Lab.)Information Tech.Lab.)提供提供技術(shù)指南,協(xié)調(diào)政府在這一領域的開發(fā)標準,制定聯(lián)邦政府計算技術(shù)指南,協(xié)調(diào)政府在這一領域的開發(fā)標準,制定聯(lián)邦政府計算機系統(tǒng)有效保證敏感信息安全的規(guī)范。機系統(tǒng)有效保證敏感信息安全的規(guī)范。它與它與NSANSA合作密切,在合作密切,在NSANSA的指導監(jiān)督下,制定計算機信息系統(tǒng)的指導監(jiān)督下,制定計算機信息系統(tǒng)的技術(shù)安全標準。這個機構(gòu)是當前信息安全技術(shù)標準領域中的技術(shù)安全標準。這個機構(gòu)是當前信息安全技術(shù)標準領域中最具最具影響
54、力影響力的標準化機構(gòu)。的標準化機構(gòu)。NIST安全標準安全標準 訪問控制和鑒別技術(shù)訪問控制和鑒別技術(shù) 評價和保障評價和保障 密碼密碼 電子商務電子商務 一般計算機安全一般計算機安全 網(wǎng)絡安全網(wǎng)絡安全 風險管理風險管理 電訊電訊 聯(lián)邦信息處理標準等聯(lián)邦信息處理標準等 因特網(wǎng)相關的因特網(wǎng)相關的安全安全協(xié)議和機制協(xié)議和機制 RFC RFC IPSecIPSecS-HTTP S-HTTP SSL(Secure Socket Layer Handshake Protocol)SSL(Secure Socket Layer Handshake Protocol)SET(secure Electronic T
55、ransaction)SET(secure Electronic Transaction)S SWAN(Secure Wide Area Network) WAN(Secure Wide Area Network) SSH SSH S SMIME(SecureMIME(SecureMultipuopose Internet Mail Extension)Multipuopose Internet Mail Extension) Request for comment (RFC) 因特網(wǎng)網(wǎng)絡工程任務組(IETF)管理的正式因特網(wǎng)文檔 RFC 描述了開放標準 由參與不同工作組的志愿者編寫的IPSe
56、c IETF 的 IP 安全性協(xié)議工作組 IP 數(shù)據(jù)報這一層提供認證、完整性和保密性服務的規(guī)范 對因特網(wǎng)通信(例如,為 VPN 和封裝隧道等)提供安全性的基礎安全安全 HTTP 在應用層運行的 HTTP 安全性擴展 基于WWW,提供保密、鑒別或認證、完整性和不可否認等服務,保證在Web上交換的媒體文本的安全。SSL(Secure Socket Layer Handshake Protocol)SSLSSL協(xié)議是協(xié)議是NetscapeNetscape公司開發(fā)的用于公司開發(fā)的用于WWWWWW上的會話層安全協(xié)議上的會話層安全協(xié)議它保護傳遞于用戶瀏覽器和它保護傳遞于用戶瀏覽器和WebWeb服務器之間的
57、敏感數(shù)據(jù),通過超服務器之間的敏感數(shù)據(jù),通過超文本傳輸協(xié)議文本傳輸協(xié)議(HTTP)(HTTP)或安全的超文本協(xié)議或安全的超文本協(xié)議(S-HTTP)(S-HTTP)把密碼應用于把密碼應用于超文本環(huán)境中,從而提供多種安全服務。超文本環(huán)境中,從而提供多種安全服務。SSLSSL提供加密提供加密HTTPHTTP網(wǎng)絡數(shù)據(jù)包的能力。網(wǎng)絡數(shù)據(jù)包的能力。SHTTPSHTTP在在HTTPHTTP協(xié)議層工作,協(xié)議層工作,SSLSSL在套接字層工作,能加密多種其他基于套接字的在套接字層工作,能加密多種其他基于套接字的InternetInternet協(xié)議。協(xié)議。SHTTPSHTTP是是HTTPHTTP的超集,只限于的超集
58、,只限于WebWeb的使用的使用;SSL;SSL則是通過則是通過SocketSocket發(fā)發(fā)送信息,送信息,SSLSSL是一個通過是一個通過SocketSocket層對客戶和服務器間的事務進行安層對客戶和服務器間的事務進行安全處理的協(xié)議,適用于所有全處理的協(xié)議,適用于所有TCP/IPTCP/IP應用。應用。SSLSSL包括客戶和服務器之包括客戶和服務器之間協(xié)商加密算法類型的信息和交換證書與密鑰的信息。間協(xié)商加密算法類型的信息和交換證書與密鑰的信息。SWAN(Secure Wide Area Network)S/WANS/WAN設計基于設計基于IPIP層的安全協(xié)議,可以在層的安全協(xié)議,可以在IP
59、IP層提供加密,保證防層提供加密,保證防火墻和火墻和TCPTCPIPIP產(chǎn)品的互操作,以便構(gòu)作虛擬專網(wǎng)產(chǎn)品的互操作,以便構(gòu)作虛擬專網(wǎng)(VPN)(VPN)。 SET(secure Electronic Transaction)SETSET是是VisaVisa,MasterCardMasterCard合作開發(fā)的用于開放網(wǎng)絡進行電子支付合作開發(fā)的用于開放網(wǎng)絡進行電子支付的安全協(xié)議,用于保護商店和銀行之間的支付信息。的安全協(xié)議,用于保護商店和銀行之間的支付信息。支持支持 DES DES 和三重和三重 DES DES 以實現(xiàn)成批數(shù)據(jù)加密,并支持用以實現(xiàn)成批數(shù)據(jù)加密,并支持用 RSA RSA 對對秘鑰和銀
60、行卡號的公鑰進行加密秘鑰和銀行卡號的公鑰進行加密SET SET 安全,但太安全使它的速度相對很慢安全,但太安全使它的速度相對很慢 SMIME(SecureMultipurpose Internet Mail Extension) S/MIMES/MIME是用于多目的的電子郵件安全的報文安全協(xié)議,和報文是用于多目的的電子郵件安全的報文安全協(xié)議,和報文安全協(xié)議安全協(xié)議(MSP)(MSP)、郵件隱私增強協(xié)議、郵件隱私增強協(xié)議(PEM)(PEM)、MIMEMIME對象安全服務協(xié)對象安全服務協(xié)議議(MOSS)(MOSS)及及PGPPGP協(xié)議的目的一樣都是針對增強協(xié)議的目的一樣都是針對增強Internet
61、Internet電子郵件的電子郵件的安全性。安全性。安全安全 Shell 允許網(wǎng)絡上的安全遠程訪問 使用多種方法來認證客戶機和服務器并在支持 SSH 的系統(tǒng)之間建立加密的通信通道 建立 VPN 或者在服務器上創(chuàng)建安全遠程登錄以替換類似的 telnet、rlogin 或 rsh 我國信息安全標準化工作我國信息安全標準化工作從從8080年代中期開始,在制定我國的安全標準時,也盡量與國際年代中期開始,在制定我國的安全標準時,也盡量與國際環(huán)境相適應,自主制定和采用了一批相應的信息安全標準。環(huán)境相適應,自主制定和采用了一批相應的信息安全標準。20022002年年4 4月月3030日國家標準化管理委員會批
62、準成立日國家標準化管理委員會批準成立“全國信息安全全國信息安全標準化技術(shù)委員會標準化技術(shù)委員會”( (簡稱簡稱“信息安全標委會信息安全標委會”,TC260)TC260)。其英文。其英文名稱是名稱是“China Information Security Standardization China Information Security Standardization Technical CommitteeTechnical Committee”(英文縮寫(英文縮寫“CISTCCISTC”)。)。到到20082008年年5 5月為止,我國制定現(xiàn)行的信息安全技術(shù)標準有月為止,我國制定現(xiàn)行的信息安全
63、技術(shù)標準有4242件,件,其中其中19951995年年2 2件,件,19971997年年1 1件,件,20012001年年1 1件,件,20022002年年1 1件,件,20052005年年5 5件、件、20062006年年1818件、件、20072007年年1414件。表件。表1-21-2是我國目前有效的信息安全技術(shù)是我國目前有效的信息安全技術(shù)標準。另外正在進行制定的安全技術(shù)標準有標準。另外正在進行制定的安全技術(shù)標準有8686項。項。目前我國的信息安全標準目前我國的信息安全標準序號號 標準號 中文標準名 實施日期 1GB 15851-1995信息技術(shù) 安全技術(shù) 帶消息恢復的數(shù)字簽名方案199
64、6-8-12GB 15852-1995信息技術(shù) 安全技術(shù) 用塊密碼算法作密碼校驗函數(shù)的數(shù)據(jù)完整性機制1996-8-13GB 15843-1997信息技術(shù) 安全技術(shù) 實體鑒別 1998-4-14GB/T 18336-2001信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準則2001-12-15GB/T 18238-2002信息技術(shù) 安全技術(shù) 散列函數(shù)2002-12-16GB/T 19716-2005 信息技術(shù) 信息安全管理實用規(guī)則 2005-10-17GB/T 20008-2005 信息安全技術(shù) 操作系統(tǒng)安全評估準則 2006-5-18GB/T 20009-2005 信息安全技術(shù) 數(shù)據(jù)庫管理系統(tǒng)安全評估準則 2006-5-19GB/T 20010-2005 信息安全技術(shù) 包過濾防火端評估準則 2006-5-110GB/T 20011-2005 信息安全技術(shù) 路由器安全評估準則 2006-5-111GB/T 20269-2006 信息安全技術(shù) 信息系統(tǒng)安全管理要求 2006-12-1謝 謝!
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6.煤礦安全生產(chǎn)科普知識競賽題含答案
- 2.煤礦爆破工技能鑒定試題含答案
- 3.爆破工培訓考試試題含答案
- 2.煤礦安全監(jiān)察人員模擬考試題庫試卷含答案
- 3.金屬非金屬礦山安全管理人員(地下礦山)安全生產(chǎn)模擬考試題庫試卷含答案
- 4.煤礦特種作業(yè)人員井下電鉗工模擬考試題庫試卷含答案
- 1 煤礦安全生產(chǎn)及管理知識測試題庫及答案
- 2 各種煤礦安全考試試題含答案
- 1 煤礦安全檢查考試題
- 1 井下放炮員練習題含答案
- 2煤礦安全監(jiān)測工種技術(shù)比武題庫含解析
- 1 礦山應急救援安全知識競賽試題
- 1 礦井泵工考試練習題含答案
- 2煤礦爆破工考試復習題含答案
- 1 各種煤礦安全考試試題含答案