《ch2安全体系框架和保障技术.ppt》由会员分享,可在线阅读,更多相关《ch2安全体系框架和保障技术.ppt(92页珍藏版)》请在三一文库上搜索。
1、1,第2章 安全体系框架和保障技术,2,课程目的,了解国内外安全现状 掌握安全工作内涵 安全技术体系 安全技术对应的产品,3,引子国内外安全状况,4,9.11事件对信息安全的反思,国内外安全状况,现代的信息网络,经常会成为“不对称攻击”的目标,恐怖主义手段与黑客手段逐步融合; 恐怖主义分子以少量的投入在网络上能够实施效果显著的攻击行为,是弱势群体对强势群体的有效反抗手段; 信息网络的基础设施的脆弱性依然存在,且很严重; 信息网络安全是需要多方协调的问题; 解决信息安全需要付出巨大的代价。,5,国内外安全状况,美国发布总统行政令,改组安全管理机构,设立总统网络安全顾问; 完善信息安全技术法规;
2、出台国土安全国家战略; 出台网络安全国家战略 同时采取一系列的安全技术 机场安检技术、路闸、关口、监控中心等; 太空信息安全技术,GPS,侦察卫星,天基雷达,新兴数据链等; 网络防御技术:信息战攻防技术群、网络攻防产品研发、网络执法技术、安全理论研究等; 城市监控技术:如监控相机、闭路电视等; 身份证识别技术:如号玛、芯片、生物技术等。,美国的反应,6,国内外安全状况,强化信息安全教育,提高意识; 企业BS7799的加强; 加强各国应急响应的协调工作; 加强CC-ISO-15408标准的工作; 政府之间加强身份认证系统的建设; 通过关于对信息系统攻击的框架协议、计算机犯罪法规。,欧洲国家闻风而
3、动,7,国内外安全现状,把原制订的标准实施修改,对通信加强监听; 制订电子政务实施过程中的信息安全行动方案。 加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。 成立了信息安全措施促进办公室。,日本的反应,8,国内外安全现状,电子政务为信息安全注入强大推动力,同时重大安全事故爆发; 政府对信息安全给了高度的重视; 安全产业难以适应需求,理论研究也需要加强。 国家给予了高度重视; 各主管部门相继出台相关的政策; 各部门布置工作,开始实施; 开展专项整治工作,如互联网内容、网吧、卫星等,中国的形势,9,国内外安全现状,2003年7月22日,国家信息化领导小组
4、第三次会议 中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝 主持 关于加强信息安全保障工作的意见(中办、国办发2003年27号文) 对下一时期的信息安全保障工作提出了九项要求 针对规范和加强中国信息安全产品测评认证工作,意见中专门提出“推进信息安全的认证认可工作,规范和加强信息安全产品测评认证工作” 意见中指出,“使用国家财政资金建设的信息化项目,要遵照 中华人民共和国政府采购法的规定采用国产软件、设备和服务”。,中国的形势,10,国内外安全现状,有58的被调查单位发生过网络安全事件,其中79的网络安全事件是计算机病毒、蠕虫和木马程序, 发生拒绝服务、端口扫描和篡改网页等网络攻击
5、情况也比较突出,占43, 垃圾邮件也是困扰网络用户的一个突出问题。 造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,如未修补、防范软件漏洞,口令过于简单等。,2004年全国信息网络安全状况调查,11,提出问题,什么是信息安全? 怎么实施信息安全建设?,12,问题在问什么?,什么是信息安全? 通过回答最根本的问题,帮助我们探究事物的本原。 怎么实施信息安全建设? 通过回答最实际的问题,帮助我们获得需要的实效。,13,安全概述 安全背景趋势 安全威胁分析 安全防御体系,安全体系框架,14,安全概述,关于安全的讨论 安全发展历程 安全的基本要求 安全的特征,15,关于安全的讨论,信
6、息安全 网络安全 计算机安全 系统安全 物理安全 应用安全 ,网大还是系统大? 哪个安全是根本? 信息安全能不能成为一门独立的学科?怎样才能成为一门独立的学科?,安全涉及的领域,引发的争论,16,关于安全的讨论,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。,是需求?信息化社会的需要 是状态?对应于信息不安全 是结果?对应于人们的努力 是过程?对应于人们努力的时间 是能力?对应于努力的实力,17,关于安全的讨论,4本杂志:网络安全技术与应用、 信息网络安全 、计算机安全、信息安全与通信保密,公安部的提法:计算机信息网络安全
7、 物理层面安全、支撑系统层面安全、网络层面安全、应用层面安全、管理层面安全,银行的提法:计算机安全,973的提法:信息与网络安全,测评认证中心提法:信息安全,安全的提法,18,关于安全的讨论,欧共体对信息安全的定义: 网络与信息安全可被理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输达到数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。 国信办讨论中的一种定义 信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。 国际标准化组织(ISO)引用
8、ISO74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。 我国安全保护条例的安全定义:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,安全的定义,19,安全概述,关于安全的讨论 安全发展历程 安全的基本要求 安全的特征,20,从历史看信息安全,通信保密(ComSEC) 计算机安全(CompSEC) IT安全(ITSEC) 信息安全保障(IA),21,第一阶段:通信保密,上世纪40年代70年代 重点是通过密码技术解决通信保密问题,保证数据的
9、保密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密 重要标志 1949年Shannon发表的保密系统的通信理论 1977年美国国家标准局公布的数据加密标准(DES) 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制,22,第二阶段:计算机安全,上世纪7080年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可控性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志是1985年美国国防部公布的可信计算机系统评估
10、准则(TCSEC)。,23,第三阶段:信息系统安全,上世纪90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336),24,第四阶段:信息安全保障,依赖于人、技术及运行三者去完成使命(任务),还需要掌握技术与信息基础设施,25,安全概述,关于安
11、全的讨论 安全发展历程 安全的基本要求 安全的特征,26,安全的基本要求,完整性:(Integrity)拥有的信息是否正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。,机密性:(Confidentiality)谁能拥有信息,保证国家秘密和敏感信息仅为授权者享有,可用性:(Availability )信息和信息系统是否能够使用 保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。,可控性:(Controllability)是否能够监控管理信息和系统,保证信息和信息系统的授权认证和监控管理。,不可否认性:(Non-repudiation)为信息行为承担责任
12、,保证信息行为人不能否认其信息行为。,27,安全概述,关于安全的讨论 安全发展历程 安全的基本要求 安全的特征,28,相对性 综合性:涉及管理及技术多个层面 网络安全产品的单一性 动态性:技术跟进和维护支持的重要性 管理难度大 黑盒性,安全特征,29,安全概述 安全背景趋势 安全威胁分析 安全防御体系,安全体系框架,30,世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月。 从首例计算机犯罪被发现至今,涉
13、及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,“计算机犯罪也将是未来国际恐怖活动的一种主要手段”。,安全背景趋势,计算机犯罪历史,31,安全背景趋势,2000年1月,因入侵银行计算机系统,郝景龙、郝景文被判死刑(98.698.9) http:/ 2004年5月,湖北荆州破获首例网上银行被盗案 http:/ 更多,中国计
14、算机犯罪案例,32,系统太脆弱容易受攻击;攻击时很难及时发现和制止 有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势; 在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况; 因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。 企业有投入,有人员,但投入不够,人员不固定。遇有冲突,立刻舍弃;只求速上,不求正常、配套、协调建设。从根本上没有改变以前轻视安全的做法。 企业对整个网络建设缺乏深入细致、具体的安全体系研究,更缺乏建立安全体系的迫切性。 有制度、措施、标准,大部分流于形式,缺乏安全宣传教育。 缺乏有效的监督检查措施。
15、从根本上没有处理好发展与安全的关系。,信息系统安全领域存在的挑战,安全背景趋势,33,安全背景趋势,Ethernet,TCP/IP,NSFNET,ARPANET,Web Browser,World Wide Web,UUCP,160 130 100 90 80 70 60 50 40 30 20 10 0,1969 1971 1973 1975 1977 1979 1981 1983 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003,Global Host Count (In Millions),Yahoo!,Broadband Interne
16、t,IPO,NAPs,Netscape IPO,互联网的迅速发展,34,安全背景趋势,无主管的自由王国 (有害信息、非法联络、违规行为) 不设防的网络空间 (国家安全、企业利益、个人隐私) 法律约束脆弱 (黑客犯罪、知识侵权、避税) 跨国协调困难 (过境信息控制、跨国黑客打击、关税) 民族化和国际化的冲突 (文化传统、价值观、语言文字) 网络资源紧缺(IP地址、域名、带宽),互联网存在的六大问题,35,黑客攻击技术和形态的发展,多种攻击技术的融合 攻击工具体系化 攻击速度提升很快 黑客大规模的协作 攻击技术更新换代快,安全背景趋势,36,新一代恶意代码(蠕虫、木马),2002,安全背景趋势,多
17、种攻击技术的融合,37,攻击工具体系化,安全背景趋势,38,安全背景趋势,极短时间内(Flash worms-30s),利用优化扫描的方法,感染近十万个有漏洞的系统,可以确定并记录是否被击中(4-5分钟,感染近百万台系统)。,攻击速度提升很快,39,安全背景趋势,黑客大聚会,40,安全背景趋势,攻击经验切磋,41,安全背景趋势,入侵知识交流,42,有线电视网的非法插播; 鑫诺卫星的破坏; 深圳证交所通信故障导致停市半天; 武汉外汇交易所的电子报价系统异常; 首都机场旅客进出港系统故障。,安全背景趋势,2002年的信息安全事件,43,安全背景趋势,*Q1-Q3 2001,Cert.org Sta
18、tistics October 15, 2001,34,754,21,756,2,412,132, Cert报告的安全事件的增长,44,大规模蠕虫事件 SQL SLAMMER 蠕虫 口令蠕虫: CodeRed.F MSBlast/MSBlast.REMOVE Sobig, 2003年我国网络安全事件报告,安全背景趋势,45,安全背景趋势,据2002日4月FBI英特网欺骗投诉中心的调查,从 2001 年1月 1 日 2001 年12月 31 日 IFCC 网站起接受了 49,711 起投诉。欺骗总损失1780万美元,每起平均损失435美元。,造成的经济损失,46,安全概述 安全背景趋势 安全威胁
19、分析 安全防御体系,安全体系框架,47,威胁来源(NSA的观点),安全威胁分析,48,思 考,威胁怎样产生的?,内因: 复杂性:过程复杂,结构复杂,使用复杂,人性复杂 开放性 自身缺陷 外因: 有目的的破坏,根本问题:人们的认识能力和实践能力的局限性,49,信息安全面临的威胁类型,病毒,蠕虫,后门,拒绝服务,内部人员 误操作,非授权访问,暴力猜解,物理威胁,系统漏洞利用,嗅探,50,举例1,举几个:内部误操作的例子,51,总结,我们面临的威胁是什么? 思考:如何解决这些威胁?,52,安全概述 安全背景趋势 安全威胁分析 安全防御体系,安全体系框架,53,安全防御体系,思考防御体系的模型 技术体
20、系结构 安全工作目的 实施技术体系的结果,54,思考防御体系的6大模型,M1: 信息体系架构ITA M2: 信息安全属性概念CIA M3: 管理和执行模型12-ISMC & Vita M4: 动态信息安全模型PDR M5: 风险管理方法RM M6: 过程改进PDCA,55,思考防御体系的6大模型,M1: 信息体系架构ITA 表述我们要保护的对象及其结构 M2: 信息安全属性概念CIA 阐述信息安全要达到的目标 M3: 管理和执行模型12-ISMC & Vita 阐述信息安全管理和执行方面的方法 M4: 动态信息安全模型PDR 代表了信息安全的功能,特别是动态安全的功能 M5: 风险管理方法RM
21、 阐述信息安全的评价和决策方法 M6: 过程改进PDCA 体现了信息安全的基于过程的工程方法,56,M1: 信息体系架构ITA表述我们要保护的对象及其结构,业务依赖 分布式 层次性 技术和管理 时间 价值,57,7个信息安全属性 保密性Confidentiality 完整性Integrity 可用性Availability 真实性Authenticity 不可否认性Non-Reputation 可追究性Accountability 可控性/可治理性Controllability Governability,7个信息安全管理属性 目标性Focus 执行性Execution 效益性Cost-eff
22、ective 时效性Time-bound 适应性Adaptive 全局性Coherence 合规性Compliance,M2: 信息安全属性阐述信息安全要达到的目标,58,M3: 管理和执行模型阐述信息安全管理和执行方面的方法,信息安全管理模型 BS7799 ISO13335 12-ISMC 执行模型 Vita,59,管理模型,BS7799 ISO13335 12-ISMC,60,执行模型-Vita,61,宏观、中观和微观,宏观,微观,中观,62,宏观和微观的对比,63,M4: 动态安全模型,PDR PDRR, P2DR, WPDRRC, APPDRR, ,64,ISO13335以风险为核心的
23、安全模型,风险,防护措施,信息资产,威胁,漏洞,防护需求,价值,65,M6: 基于生命周期的过程方法,PDCA是最典型的过程改进方法之一,66,安全防御体系,思考防御体系的模型 技术体系结构 安全工作目的 实施技术体系的结果,67,安全技术体系结构,68,身份认证技术是对进入系统或网络的用户身份进行验证,防止非法用户进入。 身份认证技术的实现有 -智能卡 -基于对称密钥体制的Keberos身份认证协议 -基于非对称密钥体制证书机制,身份认证技术,安全技术体系结构,国外 Entrust Verisign Baltimore 国内 吉大正元 天威诚信 德达创新 信安世纪,常见厂商,69,访问控制是
24、主体对客体的一种访问授权。 典型的访问控制有: -用户入网的访问控制 -服务器的安全访问控制 -目录级的访问控制 -操作系统的访问控制,安全技术体系结构,访问控制技术,例子,70,安全技术体系结构,防火墙在被保护网络和因特网之间,或在其他网络之间限制访问的一种或一系列部件。 防火墙的作用: 1、过滤进出网络的数据包 2、管理进出网络的访问行为 3、封堵某些禁止的访问行为 4、记录通过防火墙的信息内容和活动 5、对网络攻击进行检测和告警,防火墙技术,例子,国外: Checkpoint Netscreen Cisco Pix 国内: 东软 天融信 东方龙马,71,VPN 虚拟专用网,防火墙,内容检
25、测,防病毒,入侵探测,防火墙在网络安全中的位置,72,安全技术体系结构,入侵者攻击系统的行为称为入侵行为,主要是指对系统资源的非授权使用。 IDS的作用 * 监控网络和系统 * 发现入侵企图或异常现象 * 实时报警 * 主动响应 * 审计跟踪,入侵检测系统(IDS),常见产品,国外 ISS RealSecure NFR Enterasys 公司 Dragon CA eTrust Intrusion Detection 国内 启明星辰 天阗 金诺 KIDS 北方计算中心 NISDetector,73,监控室=控制中心,入侵检测系统的作用,监控前门和保安,监控屋内人员,监控后门,监控楼外,74,防
26、病毒系统是用来实时检测病毒、蠕虫及后门的程序,通过不断更新病毒库来清除上述具有危害性的恶意代码。 网络防病毒具有 -全方位、多层次防病毒 -统一安装,集中管理 -自动更新病毒定义库的特点,防病毒技术,安全技术体系结构,常见产品,国外 F-secure Panda Kill Norton 国内 瑞星 金山,75,安全技术体系结构,漏洞扫描是对网络和主机的安全性进行风险分析和评估的软件,是一种能自动检测远程或本地主机系统在安全性方面弱点和隐患的程序包。, 漏洞扫描技术,常见产品,国外 SSS ISS Nessus 国内 启明星辰天镜 绿盟极光,76,加密技术,安全技术体系结构,加密技术是为保证数据
27、的保密性和完整性通过特定算法完成的明文与密文的转换。,77,签名技术,安全技术体系结构,数字签名技术为确保数据不被篡改而做的签名,不能保证数据的保密性。,78,VPN即虚拟专用网,是实现数据在传输过程中的保密性和完整性而双方建立的安全通道。,VPN技术,安全技术体系结构,79,安全防御体系,思考防御体系的模型 技术体系结构 安全工作目的 实施技术体系的结果,80,安全工作的目的,进不来,拿不走,改不了,跑不了,看不懂,81,安全防御体系,思考防御体系的模型 技术体系结构 安全工作目的 实施技术体系的结果,82,信息安全, 我们应当期待什么效果,83,目前普遍应用的信息安全技术,访问控制 操作系
28、统访问控制 网络防火墙 病毒防火墙 审计跟踪 IDS VA漏洞扫描 日志,加密 存储和备份 鉴别和认证 PKI和CA 双因子认证 生物认证 ,84,信息安全的实施效果,FBI/CSI Survey 使用安全技术的比例,85,使用安全技术的比例,防病毒软件使用比例 90% 98% 100% 98% 96%,86,信息安全的实施效果,FBI/CSI Survey 最近12个月,检测到的攻击和误用的比例,87,使用安全技术的比例,防病毒软件使用比例 90% 98% 100% 98% 96% 发现病毒事件的比例 85% 94% 85% 90% 83% 82%,88,信息安全的实施效果,FBI/CSI
29、Survey For the fifth year in a row, we asked what kind of security technologies respondents were using. And as we have discussed in previous years, the results were compelling. For example, although 89% of respondents have firewalls and 60% use IDS, 40% report system penetration from the outside; and although 90% of respondents use anti-virus software, 85% of them were hit by virus, worms, etc.,89,信息安全问题的难点,超复杂性 牵扯很多技术环节 涉及大量的管理问题 涉及人的因素 ,工程方法,90,最成熟的“工程”方法,:风险管理 风险评估 风险控制和监控 :信息安全管理系统ISMS 管理驱动技术 :基于生命周期的工程方法 :框架式的安全方法,91,回顾问题,什么是信息安全? 怎么实施信息安全建设?,92,谢谢大家,
链接地址:https://www.31doc.com/p-2148855.html