13信息安全技术体系结构

上传人:lis****210 文档编号:101283370 上传时间:2022-06-04 格式:DOCX 页数:4 大小:29.11KB
收藏 版权申诉 举报 下载
13信息安全技术体系结构_第1页
第1页 / 共4页
13信息安全技术体系结构_第2页
第2页 / 共4页
13信息安全技术体系结构_第3页
第3页 / 共4页
资源描述:

《13信息安全技术体系结构》由会员分享,可在线阅读,更多相关《13信息安全技术体系结构(4页珍藏版)》请在装配图网上搜索。

1、1.3信息安全技术体系结构信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。1.3.1物理安全技术物理安全在整个计算机网络信息系统安全体系中占有重要地位。全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、计算机信息系统物理安水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全

2、。(1)环境安全。计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。(2)设备安全。要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。同时要注意保护存储介质的安全性,包括存储介质自身和数据的安全。存储介质本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁,关于存储与数据安全这一问题将在下一章具体介绍和解决。(3)电源系统安全。电源是所有电子设备正常工作的能量源,在信息系统中占有重要地位。电源安全主要包括电力能源

3、供应、输电线路安全、保持电源的稳定性等。(4)通信线路安全。通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。包括防止电磁信息的泄露、线路截获以及抗电磁干扰。1.3.2基础安全技术随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。密码技术(基础安全技术)是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密

4、功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥。非对称密钥密码技术是加密解密双方拥有不相同的密钥。密码学不仅包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。不仅如此,密码学

5、的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、比特承诺、遗忘传递、数字化现金、量子密码技术、混沌密码等。我国明确规定严格禁止直接使用国外的密码算法和安全产品,这主要有两个原因:一是国外禁止出口密码算法和产品,所谓出口的安全密码算法国外都有破译手段;二是担心国外的算法和产品中存在“后门”,关键时刻危害我国安全。当前我国的信息安全系统由国家密码管理委员会统一管理。1.3.3系统安全技术随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。操作系统的安

6、全功能主要包括:标识与鉴别、自主访问控制(DAC)、强制访问控制(MAC)、安全审计、客体重用、最小特权管理、可信路径、隐蔽通道分析、加密卡支持等。另外,随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、成败。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。数据库安全性问题一直是数据库用户非常关心的问

7、题。数据库往往保存着生产和工作需要的重要数据和资料,数据库数据的丢失以及数据库被非法用户的侵入往往会造成无法估量的损失,因此,数据库的安全保密成为一个网络安全防护中非常需要重视的环节,要维护数据信息的完整性、保密性、可用性。数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,从广义上讲,数据库系统的安全框架可以划分为3个层次:(1)网络系统层次。(2)宿主操作系统层次。(3)数据库管理系统层次。这3个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。1.3.4网络安全技术一个

8、最常见的网络安全模型是PDRR模型。PDRR是指Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这4个部分构成了一个动态的信息安全周期,如图1.1所示。图1.1PDRR网络安全模型安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。安全策略的第一部分是防护。根据系统已知的所有安全问题做出防护措施,比如:打补丁、访问控制和数据加密等。安全策略的第二部分是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测出入侵,响应系统开始采取相应的措施。安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到

9、原来的状态。每次发生入侵事件,防护系统都要更新,保证相同类型的入侵事件不能再次发生,所以整个安全策略包括防护、检测、响应和恢复,这4个方面组成了一个信息安全周期。1防护网络安全策略PDRR模型的最重要的部分就是防护(P)。防护是预先阻止攻击可以发生条件的产生,让攻击者无法顺利入侵,防护可以减少大多数的入侵事件。(1)缺陷扫描。安全缺陷分为两种:允许远程攻击的缺陷和只允许本地攻击的缺陷。允许远程攻击的缺陷是指攻击者可以利用该缺陷,通过网络攻击系统。只允许本地攻击的缺陷是指攻击者不能通过网络利用该缺陷攻击系统。对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。网络缺陷扫描工具一般从系统的外

10、边去观察。其次,它扮演一个黑客的角色,只不过它不会破坏系统。缺陷扫描工具首先扫描系统所开放的网络服务端口。然后通过该端口进行连接,试探提供服务的软件类型和版本号。在这个时候,缺陷扫描工具有两种方法去判断该端口是否有缺陷:第一种方法是根据版本号,在缺陷列表中查出是否存在缺陷。第二种方法是根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止并认为是缺陷存在(要停止攻击模拟避免对系统损害)。显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。(2)访问控制及防火墙。访问控制限制某些用户对某些资源的操作。访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。

11、例如只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。防火墙技术可以工作在网络层、传输层和应用层,完成不同力度的访问控制。防火墙可以阻止大多数的攻击但不是全部,很多入侵事件通过防火墙所允许的端口(例如80端口)进行攻击。(3)防病毒软件与个人防火墙。病毒就是计算机的一段可执行代码。一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。安装并经常更新防病毒软件会对系统安全起防护作用。防病毒软件根据病毒的特征,检查用户系统上是否有病毒。这个检查过程可以是定期检查,也可以是实时检查。个人防火墙是防

12、火墙和防病毒的结合。它运行在用户的系统中,并控制其他机器对这台机器的访问。个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方向。(4)数据加密。加密技术保护数据在存储和传输中的保密性安全。(5)鉴别技术。鉴别技术和数据加密技术有很紧密的关系。鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。鉴别技术保护数据通信的两个方面:通信双方的身份认证和传输数据的完整性。2检测PDRR模型的第二个环节就是检测(D)。防护系统可以阻止大多数的入侵事件的发生,但是不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略

13、的第二个安全屏障就是检测,如果入侵发生就会被检测出来,这个工具是入侵检测系统IDS,IntrusionDetectionSystem)。根据检测环境不同,IDS可以分为两种:基于主机的IDS(Host-based)和基于网络的IDS(Network-based)。基于主机的IDS检测主机上的系统日志、审计数据等信息;基于网络的IDS检测则一般侧重于网络流量分析。根据检测所使用方法的不同,IDS可以分为两种:误用检测(MisuseDetection)和异常检测(AnomalyDetection)。误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个

14、规则就被认为是入侵。入侵检测系统一般和应急响应及系统恢复有密切关系。一旦入侵检测系统检测到入侵事件,它就会将入侵事件的信息传给应急响应系统进行处理。3响应PDRR模型中的第三个环节是响应(R)。响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。在一个大规模的网络中,响应这个工作都有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响应小组大学的软件研究所(SEI)o从CERT建立之后,机响应小组。我国第一个计算机紧急响应小组育和科研网。入侵事件的报警可以是入侵检测系统的报警,要工作也可以分为两种:一种是紧急响应;另CERT于1989年建立,位于美国CMU世界各国以及各机构也纷纷

15、建立自己的计算CCERT于1999年建立,主要服务于中国教也可以是通过其他方式的汇报。响应的主种是其他事件处理。紧急响应就是当安全事件发生时采取应对措施;其他事件主要包括咨询、培训和技术支持。4恢复恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。(1)系统恢复。是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些

16、后门,如安装一个特洛伊木马。所以,尽管系统缺陷已经打补丁,黑客下一次还可以通过后门进入系统。(2)信息恢复。是指恢复丢失的数据。数据丢失的原因可能是由于黑客入侵造成的,也可以是由于系统故障、自然灾害等原因造成的。信息恢复就是从备份和归档的数据恢复原来数据。信息恢复过程与数据备份过程有很大的关系。数据备份做得是否充分对信息恢复有很大的影响。信息恢复过程的一个特点是有优先级别。直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。1.3.5应用安全技术目前,全球互联网用户已达15亿,大部分用户也都会利用网络进行购物、银行转账支付、网络聊天和各种软件下载等。人们在享受便捷网络的同时,网络环境也变得越来越危险,比如网上钓鱼、垃圾邮件、网站被黑、企业上网账户密码被窃取、QQ号码被盗、个人隐私数据被窃取等。因此,对于每一个使用网络的人来说,掌握一些应用安全技术是很必要的。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!