




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡信息安全網絡信息安全 2 第一章第一章 計算機網絡安全概述計算機網絡安全概述 教學目的:教學目的: 掌握計算機網絡安全的掌握計算機網絡安全的基本概念基本概念、網絡面臨的各種、網絡面臨的各種 安全威脅安全威脅、產生安全威脅的原因產生安全威脅的原因,以及,以及網絡的安全網絡的安全 機制機制。 重點與難點:重點與難點: 網絡安全基本概念、產生安全威脅的原因網絡安全基本概念、產生安全威脅的原因 3 1.3.2 網絡出現(xiàn)安全威脅的原因網絡出現(xiàn)安全威脅的原因 1薄弱的認證環(huán)節(jié)薄弱的認證環(huán)節(jié) 網絡上的認證通常是使用口令來實現(xiàn)的,但口令有網絡上的認證通常是使用口令來實現(xiàn)的,但口令有 公認的薄弱性。網上口令
2、可以通過許多方法破譯,公認的薄弱性。網上口令可以通過許多方法破譯, 其中最常用的兩種方法是把加密的其中最常用的兩種方法是把加密的口令解密口令解密和通過和通過 信道竊取信道竊取口令??诹?。 4 1.3.2 網絡出現(xiàn)安全威脅的原因網絡出現(xiàn)安全威脅的原因 2.系統(tǒng)的易被監(jiān)視性系統(tǒng)的易被監(jiān)視性 用戶使用用戶使用telnet或或ftp連接他在遠程主機上的賬戶,連接他在遠程主機上的賬戶, 在網上傳的口令是在網上傳的口令是沒有加密沒有加密的。入侵者可以通過監(jiān)的。入侵者可以通過監(jiān) 視攜帶用戶名和口令的視攜帶用戶名和口令的ip包獲取它們,然后使用這包獲取它們,然后使用這 些用戶名和口令通過正常渠道登錄到系統(tǒng)。如
3、果被些用戶名和口令通過正常渠道登錄到系統(tǒng)。如果被 截獲的是管理員的口令,那么獲取特權級訪問就變截獲的是管理員的口令,那么獲取特權級訪問就變 得更容易了。成千上萬的系統(tǒng)就是被這種方式侵入得更容易了。成千上萬的系統(tǒng)就是被這種方式侵入 的。的。 5 1.3.2 網絡出現(xiàn)安全威脅的原因網絡出現(xiàn)安全威脅的原因 3.易欺騙性易欺騙性 tcp或或udp服務相信主機的地址。如果使用服務相信主機的地址。如果使用“ip source routing”, 那么攻擊者的主機就可以那么攻擊者的主機就可以冒充冒充一個被信任的主機或客戶。具體步驟:一個被信任的主機或客戶。具體步驟: 第一,攻擊者要使用那個被信任的客戶的第一
4、,攻擊者要使用那個被信任的客戶的ip地址取代自己的地地址取代自己的地 址;址; 第二,攻擊者構造一條要攻擊的服務器和其主機間的直接路徑,第二,攻擊者構造一條要攻擊的服務器和其主機間的直接路徑, 把被信任的客戶作為通向服務器的路徑的最后節(jié)點;把被信任的客戶作為通向服務器的路徑的最后節(jié)點; 第三,攻擊者用這條路徑向服務器發(fā)出客戶申請;第三,攻擊者用這條路徑向服務器發(fā)出客戶申請; 第四,服務器接受客戶申請,就好象是從可信任客戶直接發(fā)出的第四,服務器接受客戶申請,就好象是從可信任客戶直接發(fā)出的 一樣,然后給可信任客戶返回響應;一樣,然后給可信任客戶返回響應; 第五,可信任客戶使用這條路徑將包向前傳送給
5、攻擊者的主機。第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。 6 1.3.2 網絡出現(xiàn)安全威脅的原因網絡出現(xiàn)安全威脅的原因 4.有缺陷的局域網服務和相互信任的主機有缺陷的局域網服務和相互信任的主機 主機的安全管理既困難又費時。為了降低管理要求并增強局主機的安全管理既困難又費時。為了降低管理要求并增強局 域網,一些站點使用了諸如域網,一些站點使用了諸如nis(network information service)和和nfs(network file system)之類的服務。這些之類的服務。這些 服務通過允許一些數(shù)據(jù)庫(如口令文件)以分布式方式管理服務通過允許一些數(shù)據(jù)庫(如口令文件)
6、以分布式方式管理 以及允許系統(tǒng)以及允許系統(tǒng)共享文件和數(shù)據(jù)共享文件和數(shù)據(jù),在很大程度上減輕了過多的,在很大程度上減輕了過多的 管理工作量。但這些服務帶來了不安全因素,可以被有經驗管理工作量。但這些服務帶來了不安全因素,可以被有經驗 闖入者利用以獲得訪問權。闖入者利用以獲得訪問權。 一些系統(tǒng)(如一些系統(tǒng)(如rlogin)出于方便用戶并加強系統(tǒng)和設備共享)出于方便用戶并加強系統(tǒng)和設備共享 的目的,允許主機們相互的目的,允許主機們相互“信任信任”。如果一個系統(tǒng)被侵入或。如果一個系統(tǒng)被侵入或 欺騙,那么闖入者來說,獲取那些信任其他系統(tǒng)的訪問權就欺騙,那么闖入者來說,獲取那些信任其他系統(tǒng)的訪問權就 很簡單
7、了。很簡單了。 7 1.3.2 網絡出現(xiàn)安全威脅的原因網絡出現(xiàn)安全威脅的原因 5.復雜的設置和控制復雜的設置和控制 主機系統(tǒng)的訪問控制配置復雜且難于驗證。因此偶然的主機系統(tǒng)的訪問控制配置復雜且難于驗證。因此偶然的配置配置 錯誤錯誤會使闖入者獲取訪問權。許多網上的安全事故原因是由會使闖入者獲取訪問權。許多網上的安全事故原因是由 于入侵者于入侵者發(fā)現(xiàn)的弱點發(fā)現(xiàn)的弱點造成。造成。 6.無法估計主機的安全性無法估計主機的安全性 主機系統(tǒng)的安全性無法很好的估計:隨著一個站點的主機系統(tǒng)的安全性無法很好的估計:隨著一個站點的主機數(shù)主機數(shù) 量量的的增加增加,確保每臺主機的,確保每臺主機的安全性安全性都處在高水
8、平的能力卻在都處在高水平的能力卻在 下降下降。只用管理一臺系統(tǒng)的能力來管理如此多的系統(tǒng)就容易。只用管理一臺系統(tǒng)的能力來管理如此多的系統(tǒng)就容易 犯錯誤。另一因素是系統(tǒng)管理的作用經常變換并行動遲緩。犯錯誤。另一因素是系統(tǒng)管理的作用經常變換并行動遲緩。 這導致一些系統(tǒng)的安全性比另一些要低。這些系統(tǒng)將成為薄這導致一些系統(tǒng)的安全性比另一些要低。這些系統(tǒng)將成為薄 弱環(huán)節(jié),最終將破壞這個安全鏈。弱環(huán)節(jié),最終將破壞這個安全鏈。 8 1.3.3 網絡安全面臨的困難網絡安全面臨的困難 網絡安全是一個網絡安全是一個“永恒的永恒的”問題,沒有一勞永逸的解決方案。問題,沒有一勞永逸的解決方案。 網絡攻擊與網絡防守的不對
9、稱性網絡攻擊與網絡防守的不對稱性 攻擊行動是主動行為,相關工具易于獲取,攻擊行為往往攻擊行動是主動行為,相關工具易于獲取,攻擊行為往往 精心準備,且難以被追蹤,風險較低。精心準備,且難以被追蹤,風險較低。 網絡安全的動態(tài)性網絡安全的動態(tài)性 網絡操作系統(tǒng)、軟硬件、網絡協(xié)議不斷更新,即使舊的問網絡操作系統(tǒng)、軟硬件、網絡協(xié)議不斷更新,即使舊的問 題解決了,但總會出現(xiàn)新的安全問題。題解決了,但總會出現(xiàn)新的安全問題。 網絡安全的成本問題網絡安全的成本問題 網絡安全的本質網絡安全的本質 人性的弱點:缺乏安全意識,缺少安全管理。人性的弱點:缺乏安全意識,缺少安全管理。 9 1.4 網絡安全組織機構網絡安全組
10、織機構 ietf() 因特網工程任務組(因特網工程任務組(internet engineering task force):提出安全協(xié)議,如):提出安全協(xié)議,如ipsec、tls、ssh等等 cert/cc() 計算機安全應急響應計算機安全應急響應/協(xié)同中心:響應網絡安全事件、協(xié)同中心:響應網絡安全事件、 提出解決方案、研究入侵趨勢、分析漏洞、提供安全提出解決方案、研究入侵趨勢、分析漏洞、提供安全 評估和培訓等服務評估和培訓等服務 nsa()和)和nist() 美國國家安全局:網絡安全產品、服務、方案
11、、項目美國國家安全局:網絡安全產品、服務、方案、項目 美國國家標準局:制定標準,安全測試美國國家標準局:制定標準,安全測試 10 1.4 網絡安全組織機構網絡安全組織機構 iso/itu() 國際化標準組織(國際化標準組織(international standard organization,iso):制定安全標準):制定安全標準 國際電信聯(lián)盟(國際電信聯(lián)盟(international telecommunication union,itu):在安全體系結構、模型、目錄服務等):在安全體系結構、模型、目錄服務等 方面制定標準方面制定標準 中國紅客聯(lián)盟(中國紅客聯(lián)盟(h
12、ttp:/ ) 中國黑客聯(lián)盟(中國黑客聯(lián)盟(http:/) 11 1.5 安全體系框架安全體系框架 網絡系統(tǒng)安全的總需求是網絡系統(tǒng)安全的總需求是物理安全物理安全、網絡安全網絡安全、信息信息 內容安全內容安全、應用系統(tǒng)安全應用系統(tǒng)安全的總和,安全的最終目標是的總和,安全的最終目標是 確保信息的機密性、完整性、可用性、可控性和抗抵確保信息的機密性、完整性、可用性、可控性和抗抵 賴性,以及信息系統(tǒng)主體賴性,以及信息系統(tǒng)主體(包括用戶、團體、社會和國包括用戶、團體、社會和國 家家)對信息資源的控制。對信息資源的控制。 完整的信息系統(tǒng)安全體系框架由完整的信息系統(tǒng)安全體系框架由技術體系技術體系、組織機構組
13、織機構 體系體系和和管理體系管理體系共同構建。共同構建。 12 信息安全體系框架信息安全體系框架圖圖 13 技術體系技術體系 1)物理安全技術物理安全技術。信息系統(tǒng)的建筑物、機房條件及硬件設備條。信息系統(tǒng)的建筑物、機房條件及硬件設備條 件滿足信息系統(tǒng)的機械防護安全;通過對電力供應設備以及信息件滿足信息系統(tǒng)的機械防護安全;通過對電力供應設備以及信息 系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施達到相應的系統(tǒng)組件的抗電磁干擾和電磁泄露性能的選擇性措施達到相應的 安全目的。物理安全技術運用于物理保障環(huán)境安全目的。物理安全技術運用于物理保障環(huán)境(含系統(tǒng)組件的物含系統(tǒng)組件的物 理環(huán)境理環(huán)境)。 2)系
14、統(tǒng)安全技術系統(tǒng)安全技術。通過對信息系統(tǒng)與安全相關組件的操作系統(tǒng)。通過對信息系統(tǒng)與安全相關組件的操作系統(tǒng) 的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的軟件工作的安全性選擇措施或自主控制,使信息系統(tǒng)安全組件的軟件工作 平臺達到相應的安全等級,一方面避免操作平臺自身的脆弱性和平臺達到相應的安全等級,一方面避免操作平臺自身的脆弱性和 漏洞引發(fā)的風險,另一方面阻塞任何形式的非授權行為對信息系漏洞引發(fā)的風險,另一方面阻塞任何形式的非授權行為對信息系 統(tǒng)安全組件的入侵或接管系統(tǒng)管理權。統(tǒng)安全組件的入侵或接管系統(tǒng)管理權。 14 組織機構體系組織機構體系 組織機構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機組織機
15、構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機 構、崗位和人事三個模塊構成一個體系。構、崗位和人事三個模塊構成一個體系。 機構的設置分為三個層次:機構的設置分為三個層次:決策層決策層、管理層管理層和和執(zhí)行層執(zhí)行層 崗位是信息系統(tǒng)安全管理機關根據(jù)系統(tǒng)安全需要設定崗位是信息系統(tǒng)安全管理機關根據(jù)系統(tǒng)安全需要設定 的負責某一個或某幾個安全事務的職位的負責某一個或某幾個安全事務的職位 人事機構是根據(jù)管理機構設定的崗位,對崗位上在職、人事機構是根據(jù)管理機構設定的崗位,對崗位上在職、 待職和離職的雇員進行素質教育、業(yè)績考核和安全監(jiān)待職和離職的雇員進行素質教育、業(yè)績考核和安全監(jiān) 管的機構。管的機構。 15 管理是信
16、息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系管理是信息系統(tǒng)安全的靈魂。信息系統(tǒng)安全的管理體系 由法律管理、制度管理和培訓管理三個部分組成。由法律管理、制度管理和培訓管理三個部分組成。 三分技術,七分管理三分技術,七分管理 1 1)法律管理是根據(jù)相關的國家法律、法規(guī)對信息系統(tǒng))法律管理是根據(jù)相關的國家法律、法規(guī)對信息系統(tǒng) 主體及其與外界關聯(lián)行為的規(guī)范和約束。主體及其與外界關聯(lián)行為的規(guī)范和約束。 2 2)制度管理是信息系統(tǒng)內部依據(jù)系統(tǒng)必要的國家、團)制度管理是信息系統(tǒng)內部依據(jù)系統(tǒng)必要的國家、團 體的安全需求制定的一系列內部規(guī)章制度。體的安全需求制定的一系列內部規(guī)章制度。 3 3)培訓管理是確保信息系統(tǒng)
17、安全的前提。)培訓管理是確保信息系統(tǒng)安全的前提。 管理體系管理體系 16 1.6 osi安全體系結構安全體系結構 iso于于1989年正式公布的國際標準年正式公布的國際標準iso 7498-2是闡是闡 述述osi(open system interconnection)參考模)參考模 型安全體系結構的權威性文獻。它為網絡安全共同體型安全體系結構的權威性文獻。它為網絡安全共同體 提供一組公共的概念和術語,包括安全性要求、安全提供一組公共的概念和術語,包括安全性要求、安全 策略、安全服務、安全機制、安全管理等方面的內容,策略、安全服務、安全機制、安全管理等方面的內容, 主要用來描述和討論安全問題和
18、解決方案。主要用來描述和討論安全問題和解決方案。 osi安全體系結構主要包括:安全服務、安全機制和安全體系結構主要包括:安全服務、安全機制和 安全管理。安全管理。 17 1.6.1 osi安全服務安全服務 1. 認證服務認證服務 2. 訪問控制服務訪問控制服務 3. 數(shù)據(jù)保密性服務數(shù)據(jù)保密性服務 4. 數(shù)據(jù)完整性服務數(shù)據(jù)完整性服務 5. 抗否認服務抗否認服務 18 1.6.1 osi安全服務安全服務 認證(認證(authentication)服務)服務 對等實體鑒別對等實體鑒別:該服務在數(shù)據(jù)交換連接建立:該服務在數(shù)據(jù)交換連接建立 時提供,用來識別參與數(shù)據(jù)交換的對等實體,時提供,用來識別參與數(shù)據(jù)
19、交換的對等實體, 防止假冒。防止假冒。 數(shù)據(jù)源點鑒別數(shù)據(jù)源點鑒別:該服務向接收方保證所接收:該服務向接收方保證所接收 到的數(shù)據(jù)單元來自所要求的源點。它不能防到的數(shù)據(jù)單元來自所要求的源點。它不能防 止重播或修改數(shù)據(jù)單元。止重播或修改數(shù)據(jù)單元。 19 1.6.1 osi安全服務安全服務 訪問控制(訪問控制(access control)服務)服務 該服務防止非授權使用資源。這些資源包括該服務防止非授權使用資源。這些資源包括 osi資源和通過資源和通過osi協(xié)議可以訪問到的非協(xié)議可以訪問到的非 osi資源。該服務可應用于對資源的各種訪資源。該服務可應用于對資源的各種訪 問類型問類型(如通信資源的使用
20、;如通信資源的使用; 信息資源的讀、信息資源的讀、 寫和刪除;寫和刪除; 進程資源的執(zhí)行進程資源的執(zhí)行)或對資源的所或對資源的所 有訪問。有訪問。 20 1.6.1 osi安全服務安全服務 數(shù)據(jù)保密性(數(shù)據(jù)保密性(data confidentiality)服務)服務 提供數(shù)據(jù)保護,防止數(shù)據(jù)非授權泄露。提供數(shù)據(jù)保護,防止數(shù)據(jù)非授權泄露。 連接保密性連接保密性 向某個連接的所有用戶數(shù)據(jù)提供保密性。向某個連接的所有用戶數(shù)據(jù)提供保密性。 無連接保密性無連接保密性 向單個無連接安全數(shù)據(jù)單元中的所有用向單個無連接安全數(shù)據(jù)單元中的所有用 戶數(shù)據(jù)提供保密性。戶數(shù)據(jù)提供保密性。 選擇字段保密性選擇字段保密性 向
21、連接上的用戶數(shù)據(jù)內或單個無連接向連接上的用戶數(shù)據(jù)內或單個無連接 sdu(服務數(shù)據(jù)單元)中的被選字段提供保密性。(服務數(shù)據(jù)單元)中的被選字段提供保密性。 業(yè)務流保密性業(yè)務流保密性 防止通過觀察業(yè)務流而得到有用的保密防止通過觀察業(yè)務流而得到有用的保密 信息。信息。 21 1.6.1 osi安全服務安全服務 數(shù)據(jù)完整性(數(shù)據(jù)完整性(data integrity)服務)服務 這些服務用以抗擊主動攻擊。這些服務用以抗擊主動攻擊。 帶恢復的連接完整性帶恢復的連接完整性 該服務提供存一個該服務提供存一個(n)連接上所有連接上所有 (n) 數(shù)據(jù)的完整性。檢測在整個數(shù)據(jù)的完整性。檢測在整個sdu序列中任何數(shù)據(jù)的
22、序列中任何數(shù)據(jù)的 任何修改、插入、刪除和重播,任何修改、插入、刪除和重播, 并予以恢復。并予以恢復。 不帶恢復的連接完整性不帶恢復的連接完整性 與帶恢復連接完整性的差別僅在與帶恢復連接完整性的差別僅在 于不提供恢復。于不提供恢復。 選擇字段的連接完整性選擇字段的連接完整性 提供在一個連接上,傳輸一個提供在一個連接上,傳輸一個 (n)sdu的的(n)用戶數(shù)據(jù)內選擇字段的完整性,用戶數(shù)據(jù)內選擇字段的完整性, 并以某種并以某種 形式確定該選擇字段是否已被修改、插入、刪除或重播。形式確定該選擇字段是否已被修改、插入、刪除或重播。 22 1.6.1 osi安全服務安全服務 無連接完整性無連接完整性 提供
23、單個無連接的提供單個無連接的sdu的完整性,的完整性, 并以某種形式確定接收到的并以某種形式確定接收到的sdu是否已被修改。還是否已被修改。還 可確定一種檢測重播的限定形式。可確定一種檢測重播的限定形式。 選擇字段無連接完整性選擇字段無連接完整性 提供在單個無連接提供在單個無連接sdu內內 選擇字段的完整性,并以某種形式確定選擇字段是選擇字段的完整性,并以某種形式確定選擇字段是 否已被修改。否已被修改。 23 1.6.1 osi安全服務安全服務 抗否認(抗否認(non-repution)服務)服務 具有源點證明的不能否認具有源點證明的不能否認: 為數(shù)據(jù)接收者為數(shù)據(jù)接收者 提供數(shù)據(jù)源證明,防止發(fā)
24、送者以后任何企圖提供數(shù)據(jù)源證明,防止發(fā)送者以后任何企圖 否認發(fā)送數(shù)據(jù)或它的內容。否認發(fā)送數(shù)據(jù)或它的內容。 具有交付證明的不能否認具有交付證明的不能否認: 為數(shù)據(jù)發(fā)送者為數(shù)據(jù)發(fā)送者 提供數(shù)據(jù)交付證明,防止接收者以后任何企提供數(shù)據(jù)交付證明,防止接收者以后任何企 圖否認接收數(shù)據(jù)或它的內容。圖否認接收數(shù)據(jù)或它的內容。 24 1.6.2 osi安全機制安全機制 1. 加密機制加密機制 2. 訪問控制機制訪問控制機制 3. 數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制 4. 數(shù)字簽名機制數(shù)字簽名機制 5. 鑒別交換機制鑒別交換機制 6. 公證機制公證機制 7. 業(yè)務流填充機制業(yè)務流填充機制 8. 路由控制機制路由控制機制
25、 25 1.6.2 osi安全機制安全機制 1.加密機制(加密機制(encipherment mechanism) 加密是提供信息保密的核心方法。按照密鑰的類型不同,加密是提供信息保密的核心方法。按照密鑰的類型不同, 加密算法可分為加密算法可分為對稱密鑰算法對稱密鑰算法和和非對稱密鑰算法非對稱密鑰算法兩種。按兩種。按 照密碼體制的不同,又可以分為照密碼體制的不同,又可以分為序列密碼算法序列密碼算法和和分組密碼分組密碼 算法算法兩種。加密算法除了提供信息的保密性之外,它和其兩種。加密算法除了提供信息的保密性之外,它和其 他技術結合,例如他技術結合,例如hash函數(shù),還能提供信息的完整性。函數(shù),還
26、能提供信息的完整性。 加密技術不僅應用于數(shù)據(jù)通信和存儲,也應用于程序的運加密技術不僅應用于數(shù)據(jù)通信和存儲,也應用于程序的運 行,通過對程序的運行實行加密保護,可以防止軟件被非行,通過對程序的運行實行加密保護,可以防止軟件被非 法復制,防止軟件的安全機制被破壞,這就是法復制,防止軟件的安全機制被破壞,這就是軟件加密技軟件加密技 術術。 26 1.6.2 osi安全機制安全機制 2.訪問控制機制訪問控制機制 訪問控制可以訪問控制可以防止未經授權的用戶非法使用系統(tǒng)資源防止未經授權的用戶非法使用系統(tǒng)資源,這種,這種 服務不僅可以提供給單個用戶,也可以提供給用戶組的所有服務不僅可以提供給單個用戶,也可以
27、提供給用戶組的所有 用戶。用戶。 訪問控制是通過對訪問者的有關信息進行檢查來限制或禁止訪問控制是通過對訪問者的有關信息進行檢查來限制或禁止 訪問者使用資源的技術,分為訪問者使用資源的技術,分為高層訪問控制高層訪問控制和和低層訪問控制低層訪問控制 高層訪問控制包括高層訪問控制包括身份檢查和權限確認身份檢查和權限確認,是通過對用戶口令、,是通過對用戶口令、 用戶權限、資源屬性的檢查和對比來實現(xiàn)的。用戶權限、資源屬性的檢查和對比來實現(xiàn)的。 低層訪問控制是通過對通信協(xié)議中的某些特征信息的識別、低層訪問控制是通過對通信協(xié)議中的某些特征信息的識別、 判斷,來禁止或允許用戶訪問的措施。如在路由器上設置過判斷
28、,來禁止或允許用戶訪問的措施。如在路由器上設置過 濾規(guī)則進行濾規(guī)則進行數(shù)據(jù)包過濾數(shù)據(jù)包過濾,就屬于低層訪問控制。,就屬于低層訪問控制。 27 1.6.2 osi安全機制安全機制 3.數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制 數(shù)據(jù)完整性包括數(shù)據(jù)數(shù)據(jù)完整性包括數(shù)據(jù)單元單元的完整性和數(shù)據(jù)的完整性和數(shù)據(jù)序列序列的完整性兩個的完整性兩個 方面。方面。 數(shù)據(jù)單元的完整性是指組成一個單元的一段數(shù)據(jù)不被破壞和數(shù)據(jù)單元的完整性是指組成一個單元的一段數(shù)據(jù)不被破壞和 增刪篡改,通常是把包括有數(shù)字簽名的文件用增刪篡改,通常是把包括有數(shù)字簽名的文件用hash函數(shù)函數(shù)產生產生 一個標記,接收者在收到文件后也用相同的一個標記,接收者在
29、收到文件后也用相同的hash函數(shù)處理一函數(shù)處理一 遍,看看產生的標記是否相同就可知道數(shù)據(jù)是否完整。遍,看看產生的標記是否相同就可知道數(shù)據(jù)是否完整。 數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號編排的許數(shù)據(jù)序列的完整性是指發(fā)出的數(shù)據(jù)分割為按序列號編排的許 多單元時,在接收時還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而多單元時,在接收時還能按原來的序列把數(shù)據(jù)串聯(lián)起來,而 不要發(fā)生數(shù)據(jù)單元的丟失、重復、亂序、假冒等情況。不要發(fā)生數(shù)據(jù)單元的丟失、重復、亂序、假冒等情況。 28 1.6.2 osi安全機制安全機制 4.數(shù)字簽名機制(數(shù)字簽名機制(digital signature mechanism) 數(shù)字簽名機
30、制主要解決以下安全問題:數(shù)字簽名機制主要解決以下安全問題: 1 1否認否認:事后發(fā)送者不承認文件是他發(fā)送的。:事后發(fā)送者不承認文件是他發(fā)送的。 2 2偽造偽造:有人自己偽造了一份文件,卻聲稱是:有人自己偽造了一份文件,卻聲稱是 某人發(fā)送的。某人發(fā)送的。 3 3冒充冒充:冒充別人的身份在網上發(fā)送文件。:冒充別人的身份在網上發(fā)送文件。 4 4篡改篡改:接收者私自篡改文件的內容。:接收者私自篡改文件的內容。 數(shù)字簽名機制具有數(shù)字簽名機制具有可證實性可證實性、不可否認性不可否認性、不可偽不可偽 造性造性和和不可重用性不可重用性。 29 1.6.2 osi安全機制安全機制 5.鑒別交換機制(鑒別交換機制
31、(authentication mechanism) 交換鑒別機制是通過交換鑒別機制是通過互相交換信息互相交換信息的方式來確定彼此的身份。用于的方式來確定彼此的身份。用于 交換鑒別的技術有:交換鑒別的技術有: 1 1口令口令:由發(fā)送方給出自己的口令,以證明自己的身份,接收:由發(fā)送方給出自己的口令,以證明自己的身份,接收 方則根據(jù)口令來判斷對方的身份。方則根據(jù)口令來判斷對方的身份。 2 2密碼技術密碼技術:發(fā)送方和接收方各自掌握的密鑰是成對的。接收:發(fā)送方和接收方各自掌握的密鑰是成對的。接收 方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定方在收到已加密的信息時,通過自己掌握的密鑰解密,
32、能夠確定 信息的發(fā)送者是掌握了另一個密鑰的那個人。在許多情況下,密信息的發(fā)送者是掌握了另一個密鑰的那個人。在許多情況下,密 碼技術還和時間標記、同步時鐘、雙方或多方握手協(xié)議、數(shù)字簽碼技術還和時間標記、同步時鐘、雙方或多方握手協(xié)議、數(shù)字簽 名、第三方公證等相結合,以提供更加完善的身份鑒別。名、第三方公證等相結合,以提供更加完善的身份鑒別。 3 3特征實物特征實物:例如:例如icic卡、指紋、聲音頻譜等???、指紋、聲音頻譜等。 30 1.6.2 osi安全機制安全機制 6.公證機制(公證機制(notarization mechanism) 網絡上魚龍混雜,很難說相信誰不相信誰。同時,網絡上魚龍混雜
33、,很難說相信誰不相信誰。同時, 網絡的有些故障和缺陷也可能導致信息的丟失或延網絡的有些故障和缺陷也可能導致信息的丟失或延 誤。為了免得事后說不清,可以找一個大家都信任誤。為了免得事后說不清,可以找一個大家都信任 的的公證機構公證機構,各方的交換的信息都通過公證機構來,各方的交換的信息都通過公證機構來 中轉。公證機構從中轉的信息里提取必要的證據(jù),中轉。公證機構從中轉的信息里提取必要的證據(jù), 日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁。日后一旦發(fā)生糾紛,就可以據(jù)此做出仲裁。 31 1.6.2 osi安全機制安全機制 7.業(yè)務流填充機制(業(yè)務流填充機制(traffic padding mechanism)
34、 業(yè)務流填充機制提供業(yè)務流填充機制提供針對數(shù)據(jù)流量分析的保護針對數(shù)據(jù)流量分析的保護。外部攻擊者。外部攻擊者 有時能夠根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出有時能夠根據(jù)數(shù)據(jù)交換的出現(xiàn)、消失、數(shù)量或頻率而提取出 有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。例有用信息。數(shù)據(jù)交換量的突然改變也可能泄露有用信息。例 如當公司開始出售它在股票市場上的份額時,在消息公開以如當公司開始出售它在股票市場上的份額時,在消息公開以 前的準備階段中,公司可能與銀行有大量通信。因此對購買前的準備階段中,公司可能與銀行有大量通信。因此對購買 該股票感興趣的人就可以密切關注公司與銀行之間的數(shù)據(jù)流該股票感興趣的人
35、就可以密切關注公司與銀行之間的數(shù)據(jù)流 量以了解是否可以購買。量以了解是否可以購買。 業(yè)務流填充機制能夠保持業(yè)務流填充機制能夠保持流量基本恒定流量基本恒定,因此觀測者不能獲,因此觀測者不能獲 取任何信息。流量填充的實現(xiàn)方法是:隨機生成數(shù)據(jù)并對其取任何信息。流量填充的實現(xiàn)方法是:隨機生成數(shù)據(jù)并對其 加密,再通過網絡發(fā)送。加密,再通過網絡發(fā)送。 32 1.6.2 osi安全機制安全機制 8.路由控制機制(路由控制機制(routing control mechanism) 路由控制機制使得可以指定通過網絡發(fā)送數(shù)據(jù)的路由控制機制使得可以指定通過網絡發(fā)送數(shù)據(jù)的路路 徑徑。這樣,可以選擇那些可信的網絡節(jié)點,
36、從而確。這樣,可以選擇那些可信的網絡節(jié)點,從而確 保數(shù)據(jù)不會暴露在安全攻擊之下。而且,如果數(shù)據(jù)保數(shù)據(jù)不會暴露在安全攻擊之下。而且,如果數(shù)據(jù) 進入某個沒有正確安全標志的專用網絡時,網絡管進入某個沒有正確安全標志的專用網絡時,網絡管 理員可以選擇拒絕該數(shù)據(jù)包。理員可以選擇拒絕該數(shù)據(jù)包。 33 1.6.3 osi安全管理安全管理 osiosi安全管理包括安全管理包括對對osiosi安全的管理安全的管理以及以及osiosi管理本身的管理本身的 安全性的各個方面安全性的各個方面。通過對計算機網絡操作的管理,。通過對計算機網絡操作的管理, osiosi安全管理能夠支持分布式開放系統(tǒng)管理的多種安全安全管理能
37、夠支持分布式開放系統(tǒng)管理的多種安全 策略,既支持網絡策略,既支持網絡整體的強制安全管理策略整體的強制安全管理策略,又支持網,又支持網 絡中對安全有更高要求的絡中對安全有更高要求的個別系統(tǒng)的自主安全策略個別系統(tǒng)的自主安全策略。 由一個由一個osiosi安全管理機構所管理的多個安全實體構成的安全管理機構所管理的多個安全實體構成的 osiosi安全環(huán)境稱為安全環(huán)境稱為安全域安全域 osiosi安全管理由三部分組成:安全管理由三部分組成:系統(tǒng)安全管理系統(tǒng)安全管理、安全服務安全服務 管理管理和和安全機制管理安全機制管理 34 1.6.3 osi安全管理安全管理 系統(tǒng)安全管理系統(tǒng)安全管理 是對是對osi安
38、全域的整體管理安全域的整體管理 總的安全策略管理,主要是總的安全策略管理,主要是一致性的維護和更新一致性的維護和更新 提供提供osi安全域之間的安全域之間的安全信息交換安全信息交換 提供提供安全服務管理和安全機制管理安全服務管理和安全機制管理之間的之間的交互交互作用作用 提供提供安全事件管理安全事件管理,包括事件報告的生產、存儲和查詢,包括事件報告的生產、存儲和查詢 提供提供安全審計管理安全審計管理,當故障發(fā)生時能夠檢測和追蹤故障點,當故障發(fā)生時能夠檢測和追蹤故障點 提供提供安全恢復管理安全恢復管理,當故障發(fā)生后,能利用系統(tǒng)備份迅速恢,當故障發(fā)生后,能利用系統(tǒng)備份迅速恢 復系統(tǒng)復系統(tǒng) 35 1
39、.6.3 osi安全管理安全管理 安全服務管理安全服務管理 是指對各個特定安全服務的管理是指對各個特定安全服務的管理 為某種特定安全服務為某種特定安全服務定義安全目標定義安全目標 為指定的安全服務為指定的安全服務提供提供能夠使用的能夠使用的安全機制安全機制 對能夠使用的各個對能夠使用的各個安全機制安全機制進行進行協(xié)商協(xié)商 通過適當?shù)耐ㄟ^適當?shù)陌踩珯C制管理、協(xié)調安全機制管理、協(xié)調所需的安全機制所需的安全機制 與系統(tǒng)安全管理和安全機制管理相互作用與系統(tǒng)安全管理和安全機制管理相互作用,實現(xiàn)安,實現(xiàn)安 全服務管理全服務管理 36 1.6.3 osi安全管理安全管理 安全機制管理安全機制管理 是指對一些
40、特定安全機制的管理是指對一些特定安全機制的管理 密鑰管理密鑰管理,對密鑰的產生、存儲和分配進行管理,對密鑰的產生、存儲和分配進行管理 數(shù)據(jù)加密管理數(shù)據(jù)加密管理,對加密算法和參數(shù)選擇進行管理,對加密算法和參數(shù)選擇進行管理 數(shù)字簽名管理數(shù)字簽名管理,對數(shù)字簽名算法和參數(shù)選擇進行管理,對數(shù)字簽名算法和參數(shù)選擇進行管理 訪問控制管理訪問控制管理,通過建立和維護訪問控制表來實現(xiàn)管理,通過建立和維護訪問控制表來實現(xiàn)管理 數(shù)據(jù)完整性管理數(shù)據(jù)完整性管理,利用加密技術實現(xiàn)對數(shù)據(jù)完整性保護,利用加密技術實現(xiàn)對數(shù)據(jù)完整性保護 37 1.6.3 osi安全管理安全管理 鑒別管理鑒別管理,通過產生和分配鑒別信息實現(xiàn)鑒別
41、交換信息,通過產生和分配鑒別信息實現(xiàn)鑒別交換信息 的功能的功能 業(yè)務流填充管理業(yè)務流填充管理,通過對預定的數(shù)據(jù)率和隨機數(shù)據(jù)率的,通過對預定的數(shù)據(jù)率和隨機數(shù)據(jù)率的 管理實現(xiàn)填充管理管理實現(xiàn)填充管理 路由控制管理路由控制管理,通過確定信任的鏈路或子網,實現(xiàn)選擇,通過確定信任的鏈路或子網,實現(xiàn)選擇 安全的路由安全的路由 公證管理公證管理,通過對公眾信息分配、公證機構的選擇和通,通過對公眾信息分配、公證機構的選擇和通 信協(xié)議的管理等來實現(xiàn)公證管理信協(xié)議的管理等來實現(xiàn)公證管理 38 1.7 網絡與信息安全相關法規(guī)網絡與信息安全相關法規(guī) 網絡信息安全法規(guī)系統(tǒng)離不開網絡信息安全法規(guī)系統(tǒng)離不開立法立法、司法司
42、法和和執(zhí)法執(zhí)法三個三個 過程。目前,我國的網絡信息安全法規(guī)體系已經具備過程。目前,我國的網絡信息安全法規(guī)體系已經具備 一定的規(guī)模。一定的規(guī)模。 39 1.7.1 我國網絡與信息安全法規(guī)我國網絡與信息安全法規(guī) 信息系統(tǒng)安全保護信息系統(tǒng)安全保護 國務院于國務院于1994年年2月月18日發(fā)布了日發(fā)布了中華人民共和國計算機信中華人民共和國計算機信 息系統(tǒng)安全保護條例息系統(tǒng)安全保護條例,條例分,條例分五章共三十一條五章共三十一條,目的是保,目的是保 護信息系統(tǒng)的安全,促進計算機的應用和發(fā)展護信息系統(tǒng)的安全,促進計算機的應用和發(fā)展 第第285條條 違反國家規(guī)定,侵入國家事務、國防建設、尖端科違反國家規(guī)定,
43、侵入國家事務、國防建設、尖端科 學技術領域的計算機信息系統(tǒng)的,處學技術領域的計算機信息系統(tǒng)的,處三年三年以下有期徒刑或者以下有期徒刑或者 拘役。拘役。 第第286條條 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、 修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后 果嚴重的,處果嚴重的,處五年以下五年以下有期徒刑或者拘役,后果特別嚴重的,有期徒刑或者拘役,后果特別嚴重的, 處處五年以上五年以上有期徒刑。有期徒刑。 40 1.7.1 我國網絡與信息安全法規(guī)我國網絡與信息安全法規(guī) 國際聯(lián)網管理國際聯(lián)網
44、管理 中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定 中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定實中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定實 施辦法施辦法 計算機信息網絡國際聯(lián)網安全保護管理辦法計算機信息網絡國際聯(lián)網安全保護管理辦法 中國公用計算機互聯(lián)網國際聯(lián)網管理辦法中國公用計算機互聯(lián)網國際聯(lián)網管理辦法 計算機信息網絡國際聯(lián)網出入口信道管理辦法計算機信息網絡國際聯(lián)網出入口信道管理辦法 計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定 41 1.7.1 我國網絡與信息安全法規(guī)我國網絡與信息安全法規(guī) 商用密碼管理
45、條例商用密碼管理條例 商用密碼管理條例商用密碼管理條例 計算機病毒防治計算機病毒防治 計算機病毒防治管理辦法計算機病毒防治管理辦法 安全產品檢測與銷售安全產品檢測與銷售 計算機信息系統(tǒng)安全專用產品檢測和銷售許可證計算機信息系統(tǒng)安全專用產品檢測和銷售許可證 管理辦法管理辦法 42 1.7.2 國外網絡與信息安全法規(guī)國外網絡與信息安全法規(guī) 美國美國聯(lián)邦政府制定有聯(lián)邦政府制定有計算機安全法計算機安全法、電子通信電子通信 秘密法秘密法、偽造存取手段及計算機詐騙與濫用法偽造存取手段及計算機詐騙與濫用法、 聯(lián)邦計算機安全處罰條例聯(lián)邦計算機安全處罰條例等等 歐盟歐盟于于19961996年年2 2月頒布了月頒
46、布了歐洲議會與歐盟理事會關于歐洲議會與歐盟理事會關于 數(shù)據(jù)庫法律保護的指令數(shù)據(jù)庫法律保護的指令 日本日本郵政省于郵政省于20002000年年6 6月月8 8日公布了旨在對付黑客的信日公布了旨在對付黑客的信 息安全對策息安全對策信息網絡安全可靠性基淮信息網絡安全可靠性基淮的補充修改的補充修改 方案方案 43 1.8 安全評估引言安全評估引言 網絡與信息安全已上升為一個事關國家政治穩(wěn)定、社會安定、經網絡與信息安全已上升為一個事關國家政治穩(wěn)定、社會安定、經 濟有序運行和社會主義精神文明建設的全局性問題。濟有序運行和社會主義精神文明建設的全局性問題。 黨的十六屆四中全會,更是把黨的十六屆四中全會,更是
47、把信息安全和政治安全、經濟安全、信息安全和政治安全、經濟安全、 文化安全放在同等重要的位置并列提出文化安全放在同等重要的位置并列提出。 如何確切掌握網絡和信息系統(tǒng)的如何確切掌握網絡和信息系統(tǒng)的安全程度安全程度、分析安全威脅來自何分析安全威脅來自何 方方、安全風險有多大安全風險有多大,加強信息安全保障工作應,加強信息安全保障工作應采取哪些措施采取哪些措施, 要投入多少人力、財力和物力;確定已采取的信息要投入多少人力、財力和物力;確定已采取的信息安全措施是否安全措施是否 有效有效以及提出按照相應信息安全等級進行安全建設和管理的依據(jù)以及提出按照相應信息安全等級進行安全建設和管理的依據(jù) 等一系列具體問
48、題等一系列具體問題。 安全評估安全評估是解決上述問題的重要方法和基礎性工作是解決上述問題的重要方法和基礎性工作。 44 1安全評估的目的和意義安全評估的目的和意義(1/2) 為什么要進行安全評估?為什么要進行安全評估? 計算機網絡是一個龐大的系統(tǒng)。計算機網絡是一個龐大的系統(tǒng)。 影響因素多。影響因素多。 對安全分析的結論因人而異對安全分析的結論因人而異 因此,要有一套比較規(guī)范、通用的安全評估標準。因此,要有一套比較規(guī)范、通用的安全評估標準。 評估標準可以作為安全評價的依據(jù),也是衡量產品和評估標準可以作為安全評價的依據(jù),也是衡量產品和 服務是否符合系統(tǒng)安全需求的依據(jù)服務是否符合系統(tǒng)安全需求的依據(jù)。
49、 45 1安全評估的目的和意義安全評估的目的和意義(2/2) 安全評估的意義在于:安全評估的意義在于: 指導用戶建立符合安全需求的網絡指導用戶建立符合安全需求的網絡 根據(jù)安全級別,選用計算機網絡系統(tǒng)產品根據(jù)安全級別,選用計算機網絡系統(tǒng)產品 建立系統(tǒng)內其他部件的安全評估標準建立系統(tǒng)內其他部件的安全評估標準 有利于廠家和用戶雙向選擇有利于廠家和用戶雙向選擇 1983年年8月,美國國家安全局計算機安全評估月,美國國家安全局計算機安全評估 中心提出了中心提出了可信計算機系統(tǒng)安全評價準則可信計算機系統(tǒng)安全評價準則。 46 2制定評估標準的策略制定評估標準的策略 與計算機網絡的實際環(huán)境相結合與計算機網絡的
50、實際環(huán)境相結合 首先考慮計算機網絡的實際環(huán)境,適當超前。首先考慮計算機網絡的實際環(huán)境,適當超前。 還要考慮應用環(huán)境。還要考慮應用環(huán)境。 如數(shù)據(jù)庫系統(tǒng)如數(shù)據(jù)庫系統(tǒng) 與國際環(huán)境結合與國際環(huán)境結合 信息產業(yè)是全球性的,因此評估標準要符合全球性。信息產業(yè)是全球性的,因此評估標準要符合全球性。 具有一定程度上的穩(wěn)定性具有一定程度上的穩(wěn)定性 核心內容在一定時期內基本不變。核心內容在一定時期內基本不變。 具有一定程度上的模糊性具有一定程度上的模糊性 不可能面面俱到,容許一定的模糊性不可能面面俱到,容許一定的模糊性 47 3安全標準的制定安全標準的制定(1/2) 安全策略(安全策略(security poli
51、cy) 任何主體缺少適當?shù)陌踩炞C就不能獲得對敏感信任何主體缺少適當?shù)陌踩炞C就不能獲得對敏感信 息的訪問。息的訪問。 只有指定用戶才能獲得對信息的訪問只有指定用戶才能獲得對信息的訪問 客體標記(客體標記(object marking) 按敏感程度對客體進行標記按敏感程度對客體進行標記 主體識別(主體識別(subject identification) 只有在鑒別主體身份后,才能對客體進行訪問。只有在鑒別主體身份后,才能對客體進行訪問。 48 3安全標準的制定安全標準的制定(2/2) 可檢查性(可檢查性(accountability) 有選擇地保存審計信息。有選擇地保存審計信息。 安全保證(安
52、全保證(security assurance) 前面的功能要由可靠的軟硬件系統(tǒng)完成前面的功能要由可靠的軟硬件系統(tǒng)完成 連續(xù)保證(連續(xù)保證(continues protection) 連續(xù)保護要求直接延續(xù)到計算機網絡的整個生命周連續(xù)保護要求直接延續(xù)到計算機網絡的整個生命周 期。期。 我國我國1999年年9月公安部制定的月公安部制定的計算機信息安全保護計算機信息安全保護 等級劃分準則等級劃分準則 49 4安全評估的方法安全評估的方法 一般計算機網絡系統(tǒng)的評估方法可分為三類:一般計算機網絡系統(tǒng)的評估方法可分為三類:風險評風險評 估估、電子信息處理審計電子信息處理審計和和安全評估安全評估。 1 風險評
53、估風險評估 指在風險事件發(fā)生之后,對于風險事件給計算機網指在風險事件發(fā)生之后,對于風險事件給計算機網 絡系統(tǒng)的各個方面造成的影響和損失進行量化評估絡系統(tǒng)的各個方面造成的影響和損失進行量化評估 的工作。的工作。 一般從財產遭受威脅和攻擊引起損失等方面來考慮,一般從財產遭受威脅和攻擊引起損失等方面來考慮, 按照有意或無意破壞、修改、泄漏信息及設備誤用按照有意或無意破壞、修改、泄漏信息及設備誤用 所出現(xiàn)的所出現(xiàn)的概率來定量概率來定量地確定。地確定。 50 中國信息安全風險評估論壇中國信息安全風險評估論壇 http:/ 51 4安全評估的方法安全評估的方法 電子信息處理審計電子信息處理審計 對系統(tǒng)及其
54、環(huán)境連續(xù)性和完整性的管理方法進行評估,并對對系統(tǒng)及其環(huán)境連續(xù)性和完整性的管理方法進行評估,并對 獲取數(shù)據(jù)進行審計。主要獲取數(shù)據(jù)進行審計。主要集中控制威脅和風險上集中控制威脅和風險上,對威脅和,對威脅和 攻擊頻度和財產損失進行考慮。攻擊頻度和財產損失進行考慮。 特殊輸出審計特殊輸出審計 指定打印某些文件或報表,供檢查審核。指定打印某些文件或報表,供檢查審核。 數(shù)據(jù)審計數(shù)據(jù)審計 將受控數(shù)據(jù)送入系統(tǒng)處理,比較結果。將受控數(shù)據(jù)送入系統(tǒng)處理,比較結果。 系統(tǒng)審計系統(tǒng)審計 評估系統(tǒng)任務的處理狀態(tài)評估系統(tǒng)任務的處理狀態(tài) 52 4安全評估的方法安全評估的方法 安全評估安全評估 評估系統(tǒng)的假設的威脅和攻擊。重點
55、在評估系統(tǒng)的假設的威脅和攻擊。重點在控制控制,數(shù)據(jù),數(shù)據(jù) 的質量不是主要問題。比較典型:美國國防部制定的質量不是主要問題。比較典型:美國國防部制定 的的“可信計算機評估準則可信計算機評估準則”。對系統(tǒng)安全評估審核。對系統(tǒng)安全評估審核 提出提出27條要求。條要求。 53 4安全評估的方法安全評估的方法 風險評估風險評估電子信息處理審計電子信息處理審計安全評估安全評估 財政預算上的最佳資源分配財政預算上的最佳資源分配評估控制檢查政策的適應性評估控制檢查政策的適應性評估保護措施評估保護措施 強調威脅攻擊的頻率強調威脅攻擊的頻率強調控制強調控制強調控制強調控制 強調平衡風險強調平衡風險強調修改、保證系
56、統(tǒng)可用強調修改、保證系統(tǒng)可用強調泄漏、保證系統(tǒng)安全保強調泄漏、保證系統(tǒng)安全保 密密 控制存在和總量影響控制存在和總量影響預料的威脅和攻擊預料的威脅和攻擊不可預料的破壞或繞過控制不可預料的破壞或繞過控制 通常是定量通常是定量通常是定性的通常是定性的通常是定性的通常是定性的 面向裝置,對系統(tǒng)和應用不面向裝置,對系統(tǒng)和應用不 太適用太適用 主要面向應用,也適用系統(tǒng)主要面向應用,也適用系統(tǒng)全部包括全部包括 相互排斥的風險相互排斥的風險相互重疊的風險相互重疊的風險往往是部分風險往往是部分風險 平衡評估平衡評估強調關鍵方面強調關鍵方面強調關鍵方面強調關鍵方面 54 5 信息安全評價標準信息安全評價標準 計
57、算機信息系統(tǒng)安全產品種類繁多,功能也各不相同,計算機信息系統(tǒng)安全產品種類繁多,功能也各不相同, 典型的信息安全評價標準主要有美國國防部頒布的典型的信息安全評價標準主要有美國國防部頒布的 可信計算機系統(tǒng)評價標準可信計算機系統(tǒng)評價標準;歐洲德國、法國、英;歐洲德國、法國、英 國、荷蘭四國聯(lián)合頒布的國、荷蘭四國聯(lián)合頒布的信息技術安全評價標準信息技術安全評價標準; 加拿大頒布的加拿大頒布的可信計算機產品評價標準可信計算機產品評價標準;美國、;美國、 加拿大、德國、法國、英國、荷蘭六國聯(lián)合頒布的加拿大、德國、法國、英國、荷蘭六國聯(lián)合頒布的 信息技術安全評價通用標準信息技術安全評價通用標準;中國國家質量技
58、術;中國國家質量技術 監(jiān)督局頒布的監(jiān)督局頒布的計算機信息系統(tǒng)安全保護等級劃分準計算機信息系統(tǒng)安全保護等級劃分準 則則。 55 5.1 信息安全評價標準簡介信息安全評價標準簡介 表表1.1 信息安全評價標準發(fā)展歷程信息安全評價標準發(fā)展歷程 信息安全標準名稱信息安全標準名稱頒布國家頒布國家頒布年份頒布年份 美國可信計算機系統(tǒng)評價標準美國可信計算機系統(tǒng)評價標準tcsec美國國防部美國國防部1985 美國美國tcsec修訂版修訂版美國國防部美國國防部1987 德國計算機安全評價標準德國計算機安全評價標準德國信息安全部德國信息安全部1988 英國計算機安全評價標準英國計算機安全評價標準英國貿易部和國防部英國貿易部和國防部1989 信息技術安全評價標準信息技術安全評價標準itsec歐洲德、法、英、荷四國歐洲德、法、英、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陽新輕鋼別墅施工方案
- 河南省南陽市新野縣2024-2025學年七年級上學期1月數(shù)學期末考試題(原卷版+解析版)
- 樓頂伸縮縫維修施工方案
- 金屬圍欄施工方案
- 幼兒園獲獎公開課:小班數(shù)學《幫瓢蟲找家》教案
- 礦山隧道堵漏施工方案
- 發(fā)展鄉(xiāng)村特色產業(yè)助推新型農村集體經濟的價值及舉措論述
- 優(yōu)化勞動用工制度的策略及實施路徑
- 食品加工企業(yè)物流運輸與配送安全fa
- 低空經濟公司未來發(fā)展戰(zhàn)略
- 職業(yè)健康安全交底
- GB∕T 7588.1-2020 電梯制造與安裝安全規(guī)范 第1部分:乘客電梯和載貨電梯
- 壓力容器定期(月度)檢查記錄
- 無線電遙控模型飛機戴氏教學法(業(yè)余特技飛行訓練)
- 2022年全省公訴業(yè)務知識考試參考答案
- 天潤化肥事故案例警示會3.5
- 小學語文總復習指導(課堂PPT)
- 鎮(zhèn)政府(街道辦事處)辦公大樓平面圖
- API-685-中文_
- 控制柜出廠檢驗報告(plc+變頻+就地)
- (完整版)一致性聲明模版
評論
0/150
提交評論