当前位置:首页 >> 信息与通信 >>

1信息安全体系及相关标准


信息安全体系及相关标准

报告人:王宝会
信息产业部信息化专家

2005年12月22号

信息的定义

?

?
?

?
? ? ?

一般认为,信息是关于客观事实的可通讯的知识。 这是因为: 第一,信息是

客观世界各种事物的特征的反映。这 些特征包 括事物的有关属性状态,如时间、地点、程度和方 式等等。 第二,信息是可以通讯的。大量的信息需要通过各 种仪器设 备获得。 第三,信息形成知识。人们正是通过人类社会留下 的各种形 式的信息来认识事物、区别事物和改造世界的。

信息是有价值的

? ?

信息的价值 = 使用信息所获得的收益 ─ 获取信 息所用成本 所以信息具备了安全的保护特性

信息安全的定义

? 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技 术和管 ? 理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因 遭 ? 到破坏、更改和泄露”。 ?

从几个方面来考虑安全

? 本质上讲:保护—— 网络系统的硬件,软件,数据 ? 防止——系统和数据遭受破坏,更改,泄露 ? 保证——系统连续可靠正常地运行,服务不中断 ? 广义上讲:领域——涉及到网络信息的保密性,完整性,可 ? 用性,真实性,可控性的相关技术和理论 ? 两个方面:技术方面—— 防止外部用户的非法入侵 ? 管理方面—— 内部员工的教育和管理 ? 提高人员的安全意识

为什么研究信息安全?

? “我们力图保护的是些什么资源?”答案并不总是明确的。 ? 一个打算破坏或冒领一台主机的黑客通常将对该主机全部资源进行访 问: ? 例如访问文件、存储设备、电话线等。 ? 某些黑客最感兴趣的是滥用主机名,而对主机专门资源并不感兴趣, ? 他们利用这些主机名,暗渡陈仓,向外连接其他可能更感兴趣的目标。 ? 有些人可能对机器中的数据感兴趣,不管它们是否是公司的敏感材料 或 ? 政府机密。

为什么研究信息安全?

? ? ? ? ? ?

“计算机系统必须防范谁”? 使用调制解调器侵入我们的一般网络系统 增强口令安全性 搭线窃听和密码分析,监视计算机和电缆的电子发射,甚至瞄准 计算机房的“暗箱操作”侵入重要的情报部门网络系统 ?

为什么研究信息安全?

? ? ? ? ?

“你能在安全方面付出多大代价?” 安全问题的部分代价是直接的财政开支,诸如建立防火墙网关需要额外 的路由器和计算机。通常,容易忽视设置和运行网关的管理费用。而且 还有一些更微妙的开支:方便性、生产性甚至道德问题引起的开支。 过分的安全性可能像过低的安全性一样有害过度追求安全性可能在系统 的 ? 其它方面造成负面效应,例如使用的便利性。

网络安全事件的有关报道 ? 据联邦调查局统计,美国每年因网络安全造成的损 失高达75亿美元。 ? 据美国金融时报报道,世界上平均每20秒就发生一 次入侵国际互联网络的计算机安全事件,三分之一的防 火墙被突破。 ? 美国联邦调查局计算机犯罪组负责人吉姆 ? 塞特 尔称:给我精选10名 “黑客” ,组成个1个小组,90 天内,我将使美国趴下。 ? 超过50%的攻击来自内部,其次是黑客.

被黑的WEB页面

CIA HOMEPAGE

DOJ HOMEPAGE

USAF

HOMEPAGE
11/29/96

案例一:某电子商务网站
现象

? ? ? ? ?

主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件

案例一的教训

? 在遭到黑客攻击后应采取的措施
– – – – – – – – – 关键数据的备份 主机日志检查与备份 主机的服务端口的关闭 主机可疑进程的检查 主机帐号的修改 防火墙的策略修改 启用防火墙日志详细记录 避免使用的危险进程 利用Disk Recovery技术对硬盘数据进行恢复

案例二:中国电信信息港

? ? ? ?

遭到黑客DDoS攻击 服务器被瘫痪,无法提供正常的服务 来源地址有3000多个,多数来自与国内 有一部分攻击主机是电信内部的IP地址

案例二的教训

? 加强对骨干网设备的监控 ? 减少骨干网上主机存在的漏洞 ? 在受到攻击时,迅速确定来源地址,在 路由器和防火墙上作一些屏蔽 ? 实现IDS和防火墙的联动

信息安全意味着平衡

? 找出适当的安全性平衡点是一件棘手的、 却完全必要的事 ? 只有从两个极端对组织机构的安全风险进 行恰当评估后才可能做到。 ? 安全的相对性:赔钱的生意没人做 ?

信息网络中存在的威胁

?非授权访问 ? 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

?信息泄漏或丢失 ? 敏感数据在有意或无意中被泄漏出去或丢失 ?破坏数据完整性 ? 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些 重要信息,以取得有益于攻击者的响应 ? 恶意添加,修改数据,以干扰用户的正常使用

信息网络中存在的威胁

?拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程 序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被 排斥而不能进入计算机网络系统或不能得到相应的服务。

拒绝服务攻击 ? DoS 攻击
– land , teardrop, – SYN flood – ICMP : smurf – – – – Router: remote reset , UDP port 7, Windows: Port 135, 137,139(OOB), terminal server Solaris : Linux:

分布式拒绝服务(DDOS)

? 以破坏系统或网络的 可用性为目标 ? 常用的工具:
– Trin00, – TFN/TFN2K, – Stacheldraht
handler

client

... DoS ...

agent

? 很难防范 ? 伪造源地址,流量加 密,因此很难跟踪

ICMP Flood / SYN Flood / UDP Flood

target

DDOS攻击两阶段

– 第一阶段—控制大量主机 ? 利用系统的漏洞获得大量主机系统的控制权, 并安装DDoS 工具;Linux imapd, Solaris rpc 、 rstatd, Windows; – 第二个阶段,发起攻击: ? 向目标发送大量的TCP/UDP/ICMP包,导致 系统资源耗尽或网络拥塞,从而使目标系统 或网络不能响应正常的请求。

DDOS防范
? DDOS防范: – 网络中所有的系统都要安全的配置,不使之成为DDOS的 源; – 路由器/防火墙配置:过滤伪造源地址的IP 包 – 检测工具:find_ddosv31、ddos_scan、rid

信息网络中存在的威胁

?利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户 很难防范。

详细的安全威胁
? 操作系统本身的安全漏洞; ? 防火墙存在安全缺陷和规则配置不合理; ? 来自内部网用户的安全威胁; ? 缺乏有效的手段监视、评估网络的安全性; ? TCP/IP协议族软件本身缺乏安全性; ? 电子邮件病毒、Web页面中存在恶意的 Java/ActiveX 控件; ? 应用服务的访问控制、安全设计存在漏洞。 ?线路窃听。指利用通信介质的电磁泄漏或搭线窃听等 手段获取非法信息。

内部网安全问题

? ? ? ? ? ? ?

IP地址盗用; 局域网流量异常,造成网络堵塞; 病毒、木马; 内部网的资料泄密; 内部终端的安全问题; 内部网的安全审计; 主机状态监控;

TCP/IP协议的安全问题
TCP/IP协议数据流采用明文传输。 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。 路由选择信息协议攻击(RIP Attacks)。 鉴别攻击(Authentication Attacks)。 TCP序列号欺骗(TCP Sequence number spoofing)。 TCP SYN轰炸攻击(TCP SYN Flooding Attack),简 称SYN攻击(SYN Attack)。 易欺骗性(Ease of spoofing)。

信息安全的基本特征

? 相对性
– 只有相对的安全,没有绝对的安全系统。 – 操作系统与网络管理的相对性。 – 安全性在系统的不同部件间可以转移(如在 内部网络和外部网络之间使用堡垒主机).

信息安全的基本特征

? 时效性
– 新的漏洞与攻击方法不断发现(NT4.0已从 SP1发展到SP6,Windows 2000业发现很多漏洞, 针对Outlook的病毒攻击非常普遍)

? 配置相关性
– 日常管理中的不同配置会引入新的问题(安全 测评只证明特定环境与特定配置下的安全) – 新的系统部件会引入新的问题(新的设备的引 入、防火墙配置的修改)

信息安全的基本特征

? 攻击的不确定性
– 攻击发起的时间、攻击者、攻击目标和攻击发起的 地点都具有不确定性

? 复杂性:
– 信息安全是一项系统工程,需要技术的和非技术的 手段,涉及到安全管理、教育、培训、立法、国际 合作与互不侵犯协定、应急反应等

网络安全层次架构
整体安全 技术因素 应用数据安全 应用平台的安全性 操作系统平台的安全性 网络安全 安全评估 安全管理

物理安全
数据链路安全

安全策略

入侵技术的发展
工具
DDOS 攻击 www 攻击 自动探测扫描 GUI远程控制 后门 破坏审计系统 会话劫持 控制台入侵 利用已知的漏洞 密码破解 可自动复制的代码 密码猜测 检测网络管理


包欺骗

半开放隐蔽扫描 拒绝服务

入侵者水平

嗅探 擦除痕迹

攻击手法
1980

攻击者
1995 2000 2002

1985

1990

安全技术演变
自适应网络
?自管理,自保护, 自治愈 ?高可用网络服务 ?有安全意识的网络元件

Operational Capability

2005 防御简单威胁
?全面扫描与过滤 ?全面的安全元件 ?集成安全于交换机及路由器 ?关键是管理

Today
1995 检测简单威胁
?病毒及黑客检测 ?部分自动处理 ?最好的边界安全产品 ?专用安全设备

1985 加密
?加密解决所有问题 ?CLI ?手工处理

Applications to Services & Complexity of Security

入侵系统的常用步骤

采用 漏洞 扫描 工具

选择 会用 的 方式 入侵

获取 系统 一定 权限

提 升 为 最 高 权 限

安装 系统 后门

获取敏感信息 或者 其他攻击目的

较高明的入侵步骤

判断 系统 选择 最简 方式 入侵 获取 系统 一定 权限
提 升 为 最 高 权 限

攻击其 他系统

端口 判断 分析 可能 有漏 洞的 服务

安装 多个 系统 后门

清除 入侵 脚印

获取敏 感信息

作为其 他用途

一些经典的结论

? ? ? ? ? ? ? ?
? ? ?

公理1 摩菲定理 所有的程序都有缺陷。 定理1 大程序定律 大程序的缺陷甚至比它包含的内容还多。 证明:通过调查统计。 推理1 - 1 一个安全相关程序有安全性缺陷。 定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要。 证明:在所有逻辑系统中,均有(假→真)=真。 推理2 - 1 只要不运行这个程序,即使这个程序有安全性漏洞,也无关紧要。 定理3 对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能 小。 证明:直接从推理1 - 1和推理2 - 1导出。 推理3 - 1 防火墙基本法则: 大多数主机不满足我们的要求:因为它们运行太多太大的程序。因此,唯 一的解决办法是将真正希望运行的程序隔离在网络边界的另一边。

?

安全专家看信息安全

? 安全专家开发了计算的现论基础,并从 这个基础出发来考虑安全问题 ? 安全专家经常对安全问题的起因感兴趣, 他们更关心保护操作系统的问题 ? 信息安全的范围超出我们的想象

信息安全基本要素

确保信息不暴露给未授权的实体或进程 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改 得到授权的实体在需要时可访问数据, 即攻击者不能占用所有的资源而阻碍 授权者的工作

可审查性

可控性

可用性 完整性 机密性

对出现的 网络安全 问题提供 调查的依 据和手段

可以控制授权范围内的信息流 向及行为方式

保护资源

建立有效的安全矩阵

计算机的安全

?主机安全:主要考虑保护合法用户对于授权资源的使用,防止非法入 侵者对于系统资源的侵占与破坏. ?其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访 问权限控制、记帐审计等。 ?网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络 的入侵,保护数据在网上传输时不被泄密和修改 ?其最常用的方法是防火墙、加密等。

网络层安全

? 是实现访问控制的首选层。通过对IP地址、协 议、端口号的识别,能方便地实现包过滤功能

传输层安全

? 是实现加密传输的首选层。对于使用了相同 安全系统的主机之间的通信,可以实现透明 的加密传输

应用层安全

? 是网络访问的网络特性和操作系统特性的最佳 结合点。通过对主机所提供服务的应用协议的 分析,可以知道网络访问的行为,并根据用户 设置的策略判断该行为在当前环境下是否允许; 另外,可附加更严格的身份认证

主机网络安全技术存在问题

?由于主机安全和网络安全考虑问题的立脚点不同,它们各 自采用的技术手段难以有机地结合起来,因此对于一些需要 两者协同处理才能解决的问题,就不能得到有效的解决。 ?比如说,非法用户从内部网络或外部网络冒充合法用户闯 入主机,就能分别骗过、绕过防火墙和主机用户认证而不能 被有效制止。

主机网络安全系统体系结构

外部网络访问

主机网络安全层

系统资源

用户 安 全 检 查 / 加 解 密

用户认 证模块

合法 用户

内部 资源 访问 控制

用户级服 务资源

非用户 级访问

非用户级 服务资源

外部资源

外部资源 访问控制

系统资源 控制文件 用户资源 控制文件

规则集

主机网络安全系统体系结构

? 安全检查模块:承担了防火墙的任务, 它对进出的包进行过滤,另外,还可以实 现加密/解密 ? 用户认证模块:对于必要的应用可以提 供比操作系统提供的口令认证更高安全性 的认证

主机网络安全系统体系结构

? 内部资源访问控制:主要是对网络用户 的权限进行控制、进行细致的分类控制, 跟踪并及时阻止非法行为,防止用户利用 系统的安全漏洞所进行的攻击 ? 外部资源访问控制:是控制用户对系统 之外网络资源的使用

主机网络安全技术存在问题

如何将防火墙模块与操作系统配合起来协同工作,是主机网 络安全技术的难点 ?解决问题的途径有: ?(1)将主机网络安全系统内置在操作系统中,这是最彻底 的解决办法,但依赖于操作系统厂商; ?(2)修改网络协议栈(插入防火墙模块)和网络服务器软 件(引入细粒度控制),此方法实用性强,易操作,并且系 统易于移植,但是修改工作量较大; ?(3)修改主机系统函数库中的相关系统调用,引入安全控 制机制,如果能够获得系统调用的充分信息,此方法可用, 但操作系统依赖性较大。 从外挂式主机网络安全系统来说,采用第二种方案可能是目 前最为现实的解决方案。

信息与网络安全组件

? 信息整体安全是由安全操作系统、应用系统、防 火墙、网络监控、安全扫描、信息审计、通信加密、 灾难恢复、网络反病毒等多个安全组件共同组成的, 每一个单独的组件只能完成其中部分功能,而不能 完成全部功能

防火墙

?防火墙通常被比喻为网络安全的大门, 用来鉴别什么样的数据包可以进出企业内 部网。在应对黑客入侵方面,可以阻止基 于IP包头的攻击和非信任地址的访问。但 防火墙无法阻止和检测基于数据内容的黑 客攻击和病毒入侵,同时也无法控制内部 网络之间的违规行为

防火墙

加密

对称加密:使用同一个字符串加密和解密数据

非对称加密:使用一对密钥加密解密数据
HASH散列算法:用HASH函数把信息混杂,使其不可恢复原状

访问控制

强制访问控制(Mandatory access control)
系统独立于用户行为强制执行访问控制,用户不能改变他们的安全 级别或对象的安全属性。这种访问控制规则通常对数据和用户按照 安全等级划分标签,访问控制机制通过比较安全标签来确定的授予 还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分, 所以经常用于军事用途。

自主访问控制(Discretionary access control)
自主访问控制机制允许对象的属主来制定针对该对象的保护策略。 通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些 客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。 由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。 主流操作系统(Windows Server, UNIX 系统),防火墙(ACLs)等都 是基于自主访问控制机制来实现访问控制

认证

密码认证 智能卡 生物特征(指纹、面部扫描、视网 膜扫描、语音分析) 位置认证(IP,反向DNS)

特殊认证技术

OTP Kerberos X.509

扫描器

?扫描器可以说是入侵检测的一种,主要用来 发现网络服务、网络设备和主机的漏洞,通 过定期的检测与比较,发现入侵或违规行为 留下的痕迹。当然,扫描器无法发现正在进 行的入侵行为,而且它还有可能成为攻击者 的工具

扫描器

扫描器

防毒软件

?防毒软件是最为人熟悉的安全工具,可以检测、 清除各种文件型病毒、宏病毒和邮件病毒等。在 应对黑客入侵方面,它可以查杀特洛伊木马和蠕 虫等病毒程序,但对于基于网络的攻击行为(如 扫描、针对漏洞的攻击)却无能为力

防毒软件

安全审计系统

?安全审计系统通过独立的、对网络行为和主 机操作提供全面与忠实的记录,方便用户分 析与审查事故原因,很像飞机上的黑匣子。 由于数据量和分析量比较大,目前市场上鲜 见特别成熟的产品
主动式审计(IDS部署) 被动式审计(日志监控)

IDS

?IDS的主要功能包括检测并分析用户在网络 中的活动,识别已知的攻击行为,统计分析 异常行为,核查系统配置和漏洞,评估系统 关键资源和数据文件的完整性,管理操作系 统日志,识别违反安全策略的用户活动等
IDS

IDS

?网 络 型 入 侵 检 测 系 统 (Network Intrusion Detection System,NIDS)的数据源来自网络 上的数据包。一般地,用户可将某台主机网 卡设定为混杂模式,以监听本网段内所有数 据包,判断其是否合法。NIDS担负着监视整 个网段的任务

IDS

?NIDS的优点主要是使用简便,不会给运行 关键业务的主机和网络增加任何负担。

IDS

?主机型入侵检测系统(Host Intrusion Detection System,HIDS)往往以系统日志、应用程序日志等作 为数据源,当然也可以通过其他手段从所在的主机 收集信息,并进行分析。HIDS主要针对其所在的系 统进行非法行为的检测

IDS

?HIDS的缺点
? 必须为不同平台开发不同的应用程序,增加了 网络系统运行负荷,而且所需安装的产品数量 众多

?HIDS的优点
? 其内在结构不受任何约束 ? 它可利用操作系统本身提供的功能,结合异常 分析,更准确地报告攻击行为

安全工作目的(一)

?安全工作的目的就是为了在安全法律、法规、政策的支持 与指导下,通过采用合适的安全技术与安全管理措施,完成 以下任务 ? 使用访问控制机制,阻止非授权用户进入网络,即 “进不来”,从而保证网络系统的可用性。 ? 使用授权机制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络 资 源及信息的可控性。 ?使用加密机制,确保信息不暴漏给未授权的实体或进 程,即“看不懂”,从而实现信息的保密性。

安全工作目的(二)

?使用数据完整性鉴别机制,保证只有得到允许的 人才能修改数据,而其它人“改不了”,从而确 保信息的完整性。 ?使用审计、监控、防抵赖等安全机制,使得攻击 者、破坏者、抵赖者“走不脱”,并进一步对网 络出现的安全问题提供调查依据和手段,实现信 息安全的可审查性。

安全策略

? 安全策略是指在一个特定的环境里,为保证提供一定 级别的安全保护所必须遵守的规则。该安全策略模型包括了 建立安全环境的三个重要组成部分,即威严的法律、先进的 技术、严格的管理。

安全策略

? 安全策略是建立安全系统的第一道防线

? 确保安全策略不与公司目标和实际活动相抵触
? 给予资源合理的保护

安全策略

? ? ? ? ? ?

自上而下地制定安全策略 最小特权原则 密码技术与方法 阻塞点 最薄弱环节(被忽视的环节) 失效保护机制
– 缺省拒绝状态 – 缺省接受状态

? ? ? ? ? ?

不要使用太昂贵的设备 采用多防线技术 不要太过于依赖系统操作:定期备份 普遍参与 防御多样化

安全策略的制定

安全策略参考 网络规划安全策略 网络管理员安全策略 访问服务网络安全策略 远程访问服务安全策略 系统用户的安全策略 上网用户的安全策略 远程访问用户的安全策略 直接风险控制安全策略 自适应网络安全策略 智能网络系统安全策略

安全策略原则
适应性原则 动态性原则 简单性原则 系统性原则 最小授权原则

建立信息安全模型

安全策略

P

访问控制机制 D

P

安全模型 MP2DRR 管理 M

入侵检测机制

R 备份与恢复机制

R

安全响应机制

成功的安全模型

? 在安全和通信方便之间建立平衡
– 能够对存取进行控制 – 保持系统及数据的完整 – 能够对系统进行恢复和对数据进行备份

安全模型的解释
$dollars
Management 安全管理
统一管理、协调 PDRR之间的行动 $dollars

$dollars

Recovery 安全备份

Protect 安全保护

Detection 入侵检测

Reaction 安全响应

信息安全金字塔

审计 管理

加密

访问控制

用户验证

安全策略

信息安全特性

系统安全 网络安全 应用安全

全面性

层次性 生命周期性
动态性 过程性 相对性

物理安全

信息与网络系统安全管理模型

系统配置检测

系 统 审 计

集防 中火 访墙 问技 控术 制

高性能防火墙
地址过滤 访问控制

系统
信源加密 信道加密

网络安全巡警

。。。

身份认证


网络系统 安全策略

应 系

网安外应安 络全联用全 理 安 管业安操 级 病 毒 全 理务全作 监规安集系 用 操 范全成统 级控 措 与 作 清 施 系 统 除



信息监控与取证系统

级统

弱 点 漏 洞 检 测

数据加密,线路加密

VPN安全网关

密级管理

。。。




信息

网络
入侵检测

入侵检测系统

信息网络系统安全体系架构

企业信息与网络系统统一安全策略 Policy 安全技术标准 Management
密 码 技 术 认证 授权 访问 控

安全管理规范 Administrator
网络 防病 毒技 术

防火 墙技 术

动态 安全 管理 技术

政策 法规

安全 机构 与组 织

安全 管理 人员

安全 管理 流程

信息 支援 体系

企业信息与网络系统主要安全实施领域 企业信息与网络系统具体安全解决方案 基于具体安全解决方案的安全产品功能规范

弱点漏洞分析和风险审计(ASS)

安全隐患管理—网络安全巡警系统
-风险识别 -风险度量 -风险控制 -弱点漏洞检测 -错误配置检测 -误操作检测 -事前管理

入侵检测与防御(IDS)

行为监控—分布式入侵检测预警与响应系统
-行为管理 -事件管理 -操作管理 -入侵检测 -攻击/违规操作识别-事中监控 -审计/日志/报告

信息监控与取证(INF)

信息分析—网络信息监控与取证系统 -信息流控制 -信息流管理 -证据留存 -信息流分析 -信息流过滤 -入侵取证 -事后取证

某省信息中心网络拓扑图
Internet

出口路由器

WWW?FTP

DMZ
Emai DB

SMTP

防火墙

IDS

多层交换
VLANm Intface for other Agencies

VLAN1 Servers

VLAN2 Dept.

...

VLANn Dept.

Srv

Srv

Srv

PC PC PC

PC

其它行政业事单位

信息安全的标准

?国外网络安全标准与政策现状 ? ? ? ? ? ? 美国TCSEC(桔皮书) 欧洲ITSEC 加拿大CTCPEC 美国联邦准则(FC) 联合公共准则(CC) ISO安全体系结构标准

安全服务、机制与技术

? 安全服务的实现需要一定的安全机制予以支撑和规范, 而安全机制离不开具体的安全技术,安全技术的应用就可以 实现安全服务.

安全应急响应服务背景

? 应急响应服务的诞生—CERT/CC
– 1988年Morris 蠕虫事件直接导致了CERT/CC的诞生 – CERT/CC服务的内容
? ? ? ? ? 安全事件响应 安全事件分析和软件安全缺陷研究 缺陷知识库开发 信息发布:缺陷、公告、总结、统计、补丁、工具 教育与培训:CSIRT管理、CSIRT技术培训、系统和网络 管理员安全培训 ? 指导其它CSIRT(也称IRT、CERT)组织建设

CERT/CC简介

? 现有工作人员30多人,12年里处理了288,600 封Email, 18,300个热线电话,其运行模式帮助 了80多个CSIRT组织的建设

安全应急响应服务背景

? 国外安全事件响应组(CSIRT)建设情况
– DOE CIAC、FedCIRC、DFN-CERT等 – FedCIRC、AFCERT, NavyCIRT – 亚太地区:AusCERT、SingCERT等

? FIRST(1990)
– FIRST为IRT组织、厂商和其他安全专家提供一个论坛,讨论 安全缺陷、入侵者使用的方法和技巧、建议等,共同的寻找 一个可接受的方案。 – 80多个正式成员组织,覆盖18个国家和地区 – 从FIRST中获益的比例与IRT愿意提供的贡献成比例 – 两个正式成员的推荐

国内安全事件响应组织建设情况

? 计算机网络基础设施已经严重依赖国外; ? 由于地理、语言、政治等多种因素,安全服务不 可能依赖国外的组织 ? 国内的应急响应服务还处在起步阶段
– – – – – CCERT(1999年5月),中国第一个安全事件响应组织 NJCERT(1999年10月) 中国电信ChinaNet安全小组 解放军,公安部 安全救援服务公司

? 中国计算机应急响应组/协调中心CNCERT/CC
– 信息产业部安全管理中心 ,2000年3月,北京

安全应急响应组的分类

国际间的协调组织 国内的协调组织

如CERT/CC, FIRST

国内的协调组织
如CNCERT/CC

商业IRT
如:安全服务公司

网络服务提供商 IRT
如:CCERT

厂商 IRT
如:cisco, IBM

企业 /政府 IRT
如:中国银行、 公安部

愿意付费的 任何用户

网络接入用户

产品用户

企业部门、用户

信息安全的标准

?国外网络安全标准与政策现状
? ? ? ? ? ? 美国TCSEC(桔皮书) 欧洲ITSEC 加拿大CTCPEC 美国联邦准则(FC) 联合公共准则(CC) ISO安全体系结构标准

ISO7498-2安全标准

?ISO7498-2提供了以下五种可选择的安全服务
? ? ? ? ? 认证 访问控制 数据保密 数据完整性 防止否认
Authentication Access control Data Confidentiality
Data Integrity

(Non-reputation

ISO7498-2安全标准

? ISO17799 是一个详细的安全标准。 包括安全内容的所有准则,由十个独立 的部分组成, 每一节都覆盖了不同的 主题和区域。

ISO7498-2安全标准

?商业持续规划 ?系统访问控制 ?系统开发和维护 ?物理和环境安全 ?符合性 ?人员安全 ?安全组织 ?计算机与网络管理 ?资产分类和控制 ?安全政策

国内安全标准、政策制定和实施情况

?2001年1月1日起由公安部主持制定、国家技术标准局发 布的中华人民共和国国家标准GB17895-1999《计算机信息 系统安全保护等级划分准则》开始实施。该准则将信息系 统安全分为5个等级,分别是 ? 自主保护级

? 系统审计保护级
? 安全标记保护级

? 结构化保护级
? 访问验证保护级

国内安全标准、政策制定和实施情况

?主要的安全考核指标有
? ? ? ? ? ? ? ? ? 身份认证 自主访问控制 数据完整性 审计 隐蔽信道分析 对象重用 强制访问控制 安全标记 可信路径和可信恢复

安全标准应用实例分析

? Windows NT 4.0 于1999年11月通过了美国 国防部TCSEC C2级安全认证,它具有身份鉴 别、自主访问控制、客体共享和安全审计等 安全特性。为了支持这些安全特性,Windows NT开发了专门的安全子系统。Windows NT的 安全子系统主要由本地安全授权(LSA)、安 全账户管理(SAM)和安全参考监视器(SRM) 等组成

安全标准应用实例分析

? 身份鉴别
? Windows NT有一个安全登录序 列,用以防止不可信应用窃取 用户名和口令序列,并有用户 账号和口令等管理能力 ?
登录名、口令? 验证通过,传 送数据……

安全标准应用实例分析

?自主访问控制
? Windows NT使用自主访问控制,其控制粒度达到单 个用户。Windows NT的安全模式,允许用户将访问 控制施用到所有的系统客体和使用Windows NT自有 NTFS文件系统的全部文件

安全标准应用实例分析

? 对象重用
? 在Windows NT 的TCB(Trusted Computing Base)接口,所有可见的资源都通过以下方式寻 址 ? 在分配时清除对象 ? 在分配时完全初始化对象 ? 只允许己写入的部分被读取

安全标准应用实例分析

? 审计 ?审计功能是由以下部件完成的: ? LSA ? 安全参考监视器 SRM ? 保护服务器与Executive子系统 ? Event Logger ? Event Viewer

遵照国标建设安全的网络

? 内部网的安全 ? 内部网的安全防范应满足两条原则 ? 内部网能根据部门或业务需要划分子网(物理 子网或虚拟子网),并能实现子网隔离 ? 采取相应的安全措施后,子网间可相互访问
?

遵照国标建设安全的网络

?Internet接口安全
? 内部网接入Internet对安全技术要求很高, 应考虑以下三个原则 ? 在未采取安全措施的情况下,禁止内部网 以任何形式直接接入Internet ? 采取足够的安全措施后,允许内部网对 Internet开通必要的业务 ? 对Internet公开发布的信息应采取安全措 施保障信息不被篡改

遵照国标建设安全的网络

? Extranet接口的安全 ? Extranet应采取以下安全原则
? 未采取安全措施的情况下,禁止内部网直接连 接Extranet ? 设立独立网络区域与Extranet交换信息,并采 取有效的安全措施保障该信息交换区不受非授 权访问 ? 来自Extranet的特定主机经认证身份后可访问 内部网指定主机

遵照国标建设安全的网络

? 移动用户拨号接入内部网的安全
? 移动用户拨号接入内部网的安全防范应满 足以下原则 ? 在未采取安全措施的情况下,禁止移动 用户直接拨号接入内部网 ? 移动用户在经身份认证后可访问指定的 内部网主机
内部网络
身份验证

遵照国标建设安全的网络

? 数据库安全保护
? 对数据库安全的保护主要应考虑以下几条原则 ? 应有明确的数据库存取授权策略 ? 重要信息在数据库中应有安全保密和验证措施。

遵照国标建设安全的网络

? 服务器安全保护 ? 服务器安全应满足以下四条原则
? 不同重要程度的应用应在不同的服务器上实现 ? 重要服务器必须有合理的访问控制和身份认证措 施保护,并记录访问日志 ? 服务器的安全措施尽量与应用无关,以便升级和 维护 ? 重要的应用应采取安全措施保障信息的机密性和 完整性

遵照国标建设安全的网络

? 客户端安全
客户端的安全主要是要求能配合服务 器的安全措施,提供以下功能
?
身份认证 加/解密

信息完整性验证

客户端安全

数字签名

国内外信息安全发展和现状

恶意行为的增长

网络和黑客的发展史 网络发展史:ARPANET,NSFNET,TCP/IP,Email,Internet, WWW,Intelligent Web 黑客发展史: 40—50年代:撰写软件和玩弄 各种程度设计技巧为乐 60—70年代:具有高度创造力和知识的计算机天才 70年代:使用计算机不应受限制、不以任何方式篡改、损坏计算机的软 件、系统。 20世纪80年代以后:具有探索、创新精神的和怀有恶意的私自闯入者
?

* 2001 Q1-Q3

最伟大的黑客 Richard Stallman

国际信息安全发展和现状

?

?

骨干网面临的安全威胁 Internet主要由两大基本架构组成:路由器构成Internet的主干,DNS服务 器将域名解析为IP地址。攻击互联网骨干网络最直接的方式就是攻击互联网 主干路由器和DNS服务器。 对公共路由器和外部DNS服务器进行安全加固。如果公司的DNS服务器是为 安全敏感的机器提供服务,则应为DNS服务器配置防火墙和身份验证服务器; 确保DNS服务器安装了最新补丁,对DNS服务器严格监控;如果认为是由 ISP的安全缺陷造成的威胁,迅速和ISP取得联系,共同对付这种大规模的网 络攻击。 根域名服务器面临的安全威胁 全球共有13台根域名服务器。这13台根域名服务器中名字分别为“A”至 “M”,其中10台设置在美国,另外各有一台设置于英国、瑞典和日本。 攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。
* 2001 Q1-Q3

全球黑客动向
恶意行为的增长

组织越来越扩大化 行动越来越公开化 案件越来越频繁化 情况越来越复杂化

* 2001 Q1-Q3

我国信息安全发展和现状

?
? ? ?

? ? ? ?

技术防御整体水平有待提高 各类安全威胁与风险 几大安全现状和威胁 计算机网络系统使用的软、硬件缺乏保护信息安全所必不可少的有效管理 和技术改造 全社会的信息安全意识虽然有所提高,但将其提到实际日程中来依然很少 国内很多公司在遭到攻击后,为名誉起见往往并不积极追究黑客法律责任 目前关于网络犯罪的法律还不健全 我国信息安全人才培养还远远不能满足需要

* 2001 Q1-Q3

信息安全的意义和重要性

恶意行为的增长
?

?

以信息化带动工业化,以工业化促进信息化,从而发挥后发优势,实现 生产力的跨越式发展 以信息化带动工业化分为三个层面上意义: 第一、信息化有助于工业企业经营理念的更新和升级; 第二、信息化有助于整合企业内部资源,提高劳动生产率,降低劳动成 本; 第三、信息化有助于工业企业广泛参预社会分工和适应新的国际经济体 系;

* 2001 Q1-Q3

信息安全的未来发展趋势

恶意行为的增长

人类一直在尝试努力研制人工智能,生物技术与遗传学理论天翻地 覆的革命,相信人类物种进化停滞不前的现状不会太长久了。遗传 工程及其它生物技术的进步将可以使一种生物拥有更高的能力和更 长的寿命,从而可以为自己制造出更聪明、更强壮的宇航员。不仅 如此,随着技术的进步,人工智能机器人完全有可能和人结合起来, 人工智能机器可以从人类身上吸取某些“灵气”,而我们人类自身 经过长时间与机器相处,将会模糊生物性与机械性之间的界限,因 此未来的人将不再是和现在一样的纯粹的生物性的人。其实,人类 现在已经在这方面显现一些机械性的苗头了:如在心脏里植入心脏 启勃器,在大脑中植入某种芯片等。未来的人也许应该改一个名字 了,那就是“电子人”。
在更远一点的将来,人类甚至可以将自己的意识下载到所制造 的智能机器里面,使那些“粘乎乎”的生物永生不老,甚至变成 “超人”。 * 2001 Q1-Q3


相关文章:
最新版信息安全体系
第 3 页,共 26 页 ISO 27001:2013 版翻译版 引言 0.1 总则本标准用于为建立、实施、保持和持续改进信息安全管理体系提供要求。采用信息安全管理体系是 组织的...
《我国信息安全技术标准体系与认证认可制度介绍》
《我国信息安全技术标准体系与认证认可制度介绍》_互联网_IT/计算机_专业资料。...国际上不信息安全标准化有关的组织主要有以下四个。 1.ISO/IEC JTC1(信息...
国内外主流信息安全标准体系
目前世界上有近 300 个国际和区域性 组织制定标准或技术规则,与信息安全标准化有关的组织主要有以下 4 个: ISO(国际标准化组织)。ISO/IEC JTC1(信息技术标准...
信息安全管理体系
9 2.1 ISMS 标准体系-ISO/IEC27000 族简介... 9 2.2 ...与组织中人员 相关信息安全问题,信息安全成本和效益的平衡问题,信息安全目标、业务连 续性、信息...
信息安全体系方案
信息 安全 体系 方案 (第一部分 综述) 1 目 1 ...10 4.1 4.2 4.3 标准性原则......(ISO17799) 》的建议和国家《银行及相关金融服务信息安全管理规范》...
信息安全管理标准V1
8信息安全管理标准体系 18页 2下载券 信息安全管理政策 V1 18页 1下载券 信息...信息安全管理标准 4.2 信息安全要求识别 公司信息化主管部门负责组织相关部门和...
信息安全标准(共125条)
安全体系 通用数据安全体系 认证体系建立标准 计算机信息系统安全等级保护体系结构 计算机信息系统安全保护等级通用标准 信息技术 开放系统互连开放系统安全框架第 1 部分...
信息安全管理体系简介
www.shosc.org.cn 信息安全管理体系简介 、ISO 27001 的产生背景和发展历程...n 2000 年 12 月,BS 7799-1:1999《信息安全管理实施细则》通过了国 际标准...
信息安全及其体系建设概述
信息安全基础知识的总结,信息安全体系相关标准的总结。乖乖,领导如果让您系统...1.2 信息安全信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的...
《信息技术与信息安全》最新标准答案(1)
《信息技术与信息安全》最新标准答案(1)_其它课程_高中教育_教育专区。信息工程...系统评估类、产品测试类、安全管理类等 7.(2 分) 在网络安全体系构成要素中...
更多相关标签:
安全生产标准化体系 | 本质安全体系标准 | 本质安全管理体系标准 | 信息安全标准体系 | 食品安全标准体系 | 信息安全管理体系标准 | 我国信息安全标准体系 | 职业健康安全体系标准 |