还剩3页未读,继续阅读
文本内容:
第九章信息安全系统简介学习要点
(1)信息安全的目标;
(2)信息安全主要内容;
(3)信息安全采用的相关技术;
(4)对于对称加密与非对称加密的理解;
(5)学习PKI系统等
一、引言信息安全本身包括的范围很大大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科信息安全体系是以企业政策为核心,以组织为保障,以技术为支撑,以运行管理为手段,系统地提高公司整体信息安全能力的
二、信息安全的概念
2.1信息安全的定义——是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断
2.2信息安全的内容——信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性
2.3信息安全的目的——其根本目的就是使内部信息不受外部威胁,因此信息通常要加密为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作
三、信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息为了适应这一形势,通信技术发生了前所未有的爆炸性发展目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息从文献中了解一个社会的内幕,早已是司空见惯的事情在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的
四、信息安全面对的主要威胁信息安全的威胁来自方方面面,根据其性质,基本上可以归结为以下几个方面1信息泄露信息被泄露或透露给某个非授权的实体2破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失3拒绝服务对信息或其他资源的合法访问被无条件地阻止4非法使用非授权访问某一资源被某个非授权的人,或以非授权的方式使用5窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等6业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律7假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的黑客大多是采用假冒攻击8旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部9授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”10特洛伊木马软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全这种应用程序称为特洛伊木马TrojanHorse11陷阱门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略12抵赖这是一种来自用户的攻击,比如否认自己曾经发布过的某条消息、伪造一份对方来信等13重放出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送14计算机病毒一种在计算机系统运行过程中能够实现传染和侵害功能的程序15人员不慎一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人16媒体废弃信息被从废弃的磁碟或打印过的存储介质中获得17物理侵入侵入者绕过物理控制而获得对系统的访问18窃取重要的安全物品,如令牌或身份卡被盗 业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等
五、实现目标◆真实性对信息的来源进行判断,能对伪造来源的信息予以鉴别◆保密性保证机密信息不被窃听,或窃听者不能了解信息的真实含义◆完整性保证数据的一致性,防止数据被非法用户篡改◆可用性保证合法用户对信息和资源的使用不会被不正当地拒绝◆不可抵赖性建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的◆可控制性对信息的传播及内容具有控制能力◆可审查性对出现的网络安全问题提供调查的依据和手段
六、安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育◆DG图文档加密能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与体现了安全面前人人平等从根源解决信息泄密◆先进的信息安全技术是网络安全的根本保证用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;◆严格的安全管理各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;◆制订严格的法律、法规计算机网络是一种新生事物它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动◆安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全
七、安全对策电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分
7.1计算机网络安全措施计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等
(一)保护网络安全网络安全是为保护商务各方网络端系统之间通信过程的安全性保证机密性、完整性、认证性和访问控制性是网络安全的重要因素保护网络安全的主要措施如下
(1)全面规划网络平台的安全策略
(2)制定网络安全的管理措施
(3)使用防火墙
(4)尽可能记录网络上的一切活动
(5)注意对网络设备的物理保护
(6)检验网络平台系统的脆弱性
(7)建立可靠的识别和鉴别机制
(二)保护应用安全保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性
(三)保护系统安全保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联涉及网络支付结算的系统安全包含下述一些措施
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞
(2)技术与管理相结合,使系统具有最小穿透风险性如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等
7.2商务交易安全措施商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等
(一)加密技术加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用加密技术分为两类,即对称加密和非对称加密
(1)对称加密对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现
(2)非对称加密非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)信息交换的过程是甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密
(二)认证技术认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过
(1)数字签名数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题
(2)数字证书数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份
(三)电子商务的安全协议除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议目前,比较成熟的协议有SET、SSL等
(1)安全套接层协议SSLSSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方SSL警报协议用来在客户和服务器之间传递SSL出错信息
(2)安全电子交易协议SETSET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性SET协议是专为电子商务系统设计的它位于应用层,其认证体系十分完善,能实现多方认证在SET的实现中,消费者帐户信息对商家来说是保密的但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者
八、信息安全面对的主要问题 ◆网络攻击与攻击检测、防范问题 ◆安全漏洞与安全对策问题 ◆信息安全保密问题 ◆系统内部安全防范问题 ◆防病毒问题 ◆数据备份与恢复问题、灾难恢复问题
九、信息安全技术简介目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类 ◆用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等 ◆防火墙防火墙在某种意义上可以说是一种访问控制产品它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问主要技术有包过滤技术,应用网关技术,代理服务技术防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈 ◆网络安全隔离网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离这两者的区别可参见参考资料
[2]网络安全隔离与防火墙的区别可参看参考资料
[3] ◆安全路由器由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输通常采用访问控制列表技术来控制网络信息流 ◆虚拟专用网VPN虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递 ◆安全服务器安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪 ◆电子签证机构--CA和PKI产品电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件 ◆安全管理中心由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等 ◆入侵检测系统(IDS)入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链 ◆入侵防御系统(IPS)入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件 ◆安全数据库由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 ◆安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全 ◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与体现了安全面前人人平等从根源解决信息泄密。