网络安全技术
退 出
?学习目的,
? 了解网络信息安全基础知识
? 熟悉网络信息安全体系结构与模型
? 了解网络信息安全管理体系
? 初步掌握网络信息安全评测认证体系
? 了解网络信息安全与法律
?学习重点,
? 网络信息安全体系结构与模型
? 网络信息安全评测认证体系
? 网络信息安全与法律
1,1
网络信息安
全基础知识
1,1,1 网络信息安全的内涵
? 在网络出现以前,信息安全指对信息的机密性、完
整性和可获性的保护,即面向数据的安全。
?互联网出现以后,信息安全除了上述概念以外,其内
涵又扩展到面向用户的安全。
?网络安全从其本质上讲就是网络上信息的安全,指网
络系统的硬件、软件及其系统中的数据的安全。网络
信息的传输、存储、处理和使用都要求处于安全的状
态。
1,保密性:指信息不泄漏给非授权的个人、实体和过
程,或供其使用的特性。
2,完整性:指信息未经授权不能被修改、不被破坏、
不被插入、不延迟、不乱序和不丢失的特性。
3,可用性:指合法用户访问并能按要求顺序使用信息
的特性。
4,可控性:指授权机构对信息的内容及传播具有控制
能力的特性。
5,可审查性:在信息交流过程结束后,通信双方不能
抵赖曾经做出的行为,也不能否认曾经接收到对方
的信息。
1,1,2 网络信息安全的特征
1,安全技术
2,身份认证技术
3,访问控制技术
4,加密技术
5,防火墙技术
6,安全审计技术
7,安全管理技术
1,1,3 网络信息安全的关键技术
1,1,4 网络信息安全分类
技 术 分 类 说 明
信息安

监察安全
监控查验
发现违规
确定入侵
定位损害
监控威胁
犯罪起诉 起诉 量刑
纠偏建议
管理安全
技术管理
安全
多级安全用户鉴别术的管理
多级安全加密术的管理
密铜管理术的管理
行政管理
安全
人员管理
系统管理
应急管理
安全
应急的措施组织
入侵的自卫与反击
技 术 分 类 说 明
信息安 全
技术安全
实体安全
环境安全 (温度、湿度、气压等 )
建筑安全 (防雷、防水、防鼠等 )
网络与设备安全
软件安全
软件的安全开发与安装
软件的安全复制与升级
软件加密
软件安全性能溯试
数据安全
数据加密
数据存储安全
数据备份
运行安全
访问控制
审计跟踪
入侵告警与系统恢复等
立法安全 有关信息安全的政策、法令、法规
认知安全
办学、办班
奖惩与扬抑
信息安全宣传与普及教育
1,1,5 网络信息安全问题的根源
? 1,网络安全事故发生的几个原因
? 现有网络系统和协议还是不健全、不完善、不安
全的;
? 思想麻痹,没有清醒地意识到黑客入侵所会导致
的严重后果,舍不得投入必要的人力、财力和物
力来加强网络的安全性;
? 没有采用正确的安全策略和安全机制;
? 缺乏先进的网络安全技术、工具、手段和产品;
? 缺乏先进的灾难恢复措施和备份意识。
? 2,局域网(站点)安全事故发生的几个原因
? ( 1)网络系统的流量;
? ( 2)网络提供的和使用的服务;
? ( 3)网络与 Internet的连接方式;
? ( 4)网络的知名度;
? ( 5)网络对安全事故的准备情况。
1,1,6 网络信息安全策略
? ( 1)威严的法律:安全的基石是社会法律、法规和
手段,即通过建立与信息安全相关的法律、法规,
使非法分子慑于法律,不敢轻举妄动。
? ( 2)先进的技术:先进的技术是信息安全的根本保
障,用户对自身面临的威胁进行风险评估,决定其
需要的安全服务种类。选择相应的安全机制,然后
集成先进的安全技术。
? ( 3)严格的管理:各网络使用机构、企业和单位应
建立相应的信息安全管理办法,加强内部管理,建
立审计和跟踪体系,提高整体信息安全意识。
?物理安全策略
? 物理安全策略的目的是保护计算机系统、网络服务
器、打印机等硬件设备和通信链路免受自然灾害、
人为破坏和搭线攻击;验证用户的身份和使用权限,
防止用户越权操作;确保计算机系统有一个良好的
电磁兼容工作环境;建立完备的安全管理制度,防
止非法进入计算机控制室和各种盗劫、破坏活动的
发生。
?访问控制策略
? ( 1)入网访问控制,
? ( 2)网络的权限控制,
? ( 3)目录级安全控制
? ( 4)属性安全控制,
? ( 5)网络服务器安全控制,
? ( 6)网络检测和锁定控制,
? ( 7)网络端口和结点的安全控制,
?防火墙控制
? 它是控制进出两个方向通信的门槛。在网络边界上
通过建立起来的相应网络通信监控系统来隔离内部
和外部网络,以阻挡外部网络的侵入。
?信息加密策略
? 信息加密的目的是保护网内的数据、文件、口令和
控制信息,保护网上传输的数据。
? 常用的方法有链路加密、端到端加密和节点加密三
种。
? 链路加密的目的是保护网络结点之间的链路信息
安全;
? 端到端加密的目的是对源端用户到目的端用户的
数据提供保护;
? 节点加密的目的是对源节点到目的节点之间的传
输链路提供保护。
?网络安全管理策略
? 在网络安全中,除了采用上述措施之外,加强网络
的安全管理,制定有关规章制度,对于确保网络的
安全、可靠地运行,将起到十分有效的作用。
? 网络的安全管理策略包括,
? 确定安全管理的等级和安全管理的范围;
? 制定有关网络使用规程和人员出入机房管理制度;
? 制定网络系统的维护制度和应急措施等。
1.2
网络信息安
全体系结构
与模型
1,2,1 ISO/OSI安全体系结构
? 1982年,开放系统互联( OSI)基本模型建立之初,
就开始进行 OSI安全体系结构的研究。 1989年 12月
ISO颁布了计算机信息系统互联标准的第二部分,即
ISO7498-2标准,并首次确定了开放系统互联( OSI)
参考模型的安全体系结构。我国将其称为 GB/
T9387-2标准,并予以执行。 ISO安全体系结构包括
了三部分内容:安全服务、安全机制和安全管理。
?安全服务
? ISO安全体系结构确定了五大类安全服务
? 1 认证
? 2 访问控制
? 3 数据保密性
? 4 数据完整性
? 5 不可否认(抗抵赖)性
( 1) 认证服务
? 这种安全服务提供某个实体的身份保证。该服务有
两种类型,
? 对等实体认证
? 这种安全服务由 (N)层提供时,(N+1)层实体可确
信对等实体是它所需要的 (N+1)层实体。
? 数据源认证
? 在通信的某个环节中,需要确认某个数据是由某
个发送者发送的。当这种安全服务由 (N)层提供时,
可向 (N+1)层实体证实数据源正是它所需要的对等
(N+1)层实体。
( 2)访问控制服务
? 这种安全服务提供的保护,就是对某一些确知身份
限制对某些资源(这些资源可能是通过 OSI协议可访
问的 OSI资源或非 OSI资源)的访问。这种安全服务
可用于对某个资源的各类访问(如通信资源的利用,
信息资源的阅读、书写或删除,处理资源的执行等)
或用于对某些资源的所有访问。
( 3) 数据保密性服务
? 这种安全服务能够提供保护,使得信息不泄漏、不
暴露给那些未授权就想掌握该信息的实体。
? 连接保密性:这种安全服务向某个 (N)连接的所有 (N)
用户数据提供保密性。
? 无连接保密性:这种安全服务向单个无连接 (N)安全
数据单元 (SDU)中的所有 (N)用户数据提供保密性。
? 选择字段保密性:这种安全服务向 (N)连接上的 (N)用
户数据内或单个无连接 (N)SDU中的被选字段提供保
密性。
? 业务流保密性:这种安全服务防止通过观察业务流
以得到有用的保密信息。
( 4) 数据完整性服务
? 这种安全服务保护数据在存储和传输中的完整性。
? ① 带恢复的连接完整性:这种安全服务向某个 (N)连接上的所
有 (N)用户数据保证其完整性。它检测对某个完整的 SDU序列
内任何一个数据遭到的任何篡改、插入、删除或重放,同时
还可以补救恢复。
? ② 不带恢复的连接完整性:与带恢复的连接完整性服务相同,
但不能补救恢复。
? ③ 选择字段连接完整性:这种安全服务向在某个连接中传输
的某个 (N)SDU的 (N)用户数据内的被选字段提供完整性保护,
并能确定这些字段是否经过篡改、插入、删除或重放。
? ④ 无连接完整性:这种安全服务由( N)层提供,向提出请
求的( N+1)层实体提供无连接中的数据完整性保证。并能确
定收到的 SDU是否经过篡改;另外,还可以对重放情况进行
一定程度的检测。
? ⑤ 选择字段无连接完整性:这种安全服务对单个无连接 SDU
中的被选字段的保证其完整性,并能确定被选字段是否经过
篡改、插入、删除或重放。
( 5)不可否认服务(抗抵赖)
? 它主要保护通信系统不会遭到自系统中其它合法用
户的威胁,而不是来自未知攻击者的威胁。
? ① 数据源的抗抵赖:向数据接收者提供数据来源的
证据,以防止发送者否认发送该数据或其内容的任
何企图。
? ② 传递过程的抗抵赖:向数据发送者提供数据已到
目的地的证据,以防止收信者否认接收该数据或其
内容的任何事后的企图。
?安全机制
? ISO安全体系结构定义了八大类安全机制,即,
? 1 加密
? 2 数据签名机制
? 3 访问控制机制
? 4 数据完整性机制
? 5 鉴别交换机制
? 6 业务填充机制
? 7 路由控制机制
? 8 公证机制
( 1)加密机制
? 加密可向数据或业务流信息提供保密性,并能对其
他安全机制起作用或对它们进行补充。加密算法可
以是可逆或不可逆的,可逆加密算法有以下两大类,
? ① 对称 (单钥 )加密体制:对于这种加密体制,加密
与解密用同一个密钥;
? ② 非对称 (公钥 )加密体制:对于这种加密体制,加
密与解密用不同的密钥,这种加密系统的两个密钥
有时被称为“公钥”和“私钥”。
( 2)数字签名机制
? 这种安全机制由两个过程构成,
? 对数据单元签名过程
? 这个过程可以利用签名者私有的(即独有和保密
的)信息
? 验证签名的数据单元过程
? 这个过程则要利用公之于众的规程和信息,
? 通过它们并不能推出签名者的私有信息。
( 3)访问控制机制
? ① 这种安全机制可以利用某个实体经鉴别的身份或关于该实
体的信息(比如,某个已知实体集里的一员),进行确定并
实施实体的访问权。
? ② 实现好的访问控制规则可以建立在下列几个方式之上。
? ( a)访问控制信息库:它保存着对等实体对资源的访问
权限。
? ( b)鉴别信息:对这种信息的占有和出示便证明正在访
问的实体已被授权
? ( c)权力:实体对权力的占有和出示便证明有权访问由
权力规定的实体或资源
? ( d)安全标记:当与某个实体相关联时,可用于同意或
拒绝访问,通常根据安全策略而定
? ( e)访问时间:可以根据试图访问的时间建立规则
? ( f)访问路由:可以根据试图访问的路由建立规则
? ( g)访问持续期:还可以规定某次访问不可超过一定的
持续时间。
? ③ 访问控制机制可用于通信连接的任何一端或用在中间的任
何位置。
( 4)数据完整性机制
? ① 数据完整性机制的两个方面,
? 单个的数据单元或字段的完整性
? 数据单元串或字段串的完整性
? ② 确定单个数据单元的完整性:确定单个数据单元的完
整性涉及到两个处理:一个在发送实体中进行,而另一
个在接收实体中进行。
? ③ 编序形式:对于连接方式的数据传输,保护数据单元
序列的完整性 (即防止扰乱、丢失、重放、插入或篡改数
据 )还需要某种明显的编序形式,如序号、时标式密码链
等。
? ④ 保护形式:对于无连接的数据传输,时标可用于提供
一种有限的保护形式,以防止单个数据单元的重放。
( 5)鉴别交换机制
? 这种安全机制是通过信息交换以确保实体身份的一种机制。
? ① 可用于鉴别交换的一些技术
? ( a)利用鉴别信息(如通信字)
? ( b)密码技术
? ( c)利用实体的特征或占有物。
? ② 对等实体鉴别:如果在鉴别实体时得到的是否定结果,那
么将会导致拒绝连接或终止连接,而且还会在安全审计线索
中增加一个记录,或向安全管理中心进行报告。
? ③ 确保安全:在利用密码技术时,可以同“握手”协议相结
合,以防止重放 (即确保有效期 )。
? ④ 应用环境:选择鉴别交换技术取决于它们应用的环境。在
许多场合下,需要同下列各项结合起来使用:( a)时标和同
步时钟;( b)双向和三向握手 (分别用于单方和双方鉴别 );
( c)由数字签名或公证机制实现的不可否认服务。
( 6)业务填充机制
? 这是一种防止造假的通信实例、产生欺骗性数据单
元或在数据单元中产生假数据的安全机制。该机制
可用于提供对各种等级的保护,以防止业务分析。
该机制只有在业务填充受到保密性服务保护时才有
效。
( 7)路由控制机制
? ① 路由选择:路由既可以动态选择,也可以事先安
排好,以便只利用物理上安全的子网、中继站或链
路。
? ② 路由连接:当检测到持续操作攻击时,端系统可
望指示网络服务提供者通过不同的路由以建立连接。
? ③ 安全策略:携带某些安全标签的数据可能被安全
策略禁止通过某些子网、中继站或链路。连接的发
起者(或无连接数据单元的发送者)可以指定路由
说明,以请求回避特定的子网的中继站或链路。
( 8)公证机制
? 关于在两个或多个实体间进行通信的数据的性能,
比如它的完整性、来源、时间和目的地等,可由公
证机制来保证。保证由第三方公证人提供,公证人
能够得到通信实体的信任,而且可以掌握按照某种
可证实方式提供所需保证的必要的信息。每个通信
场合都可以利用数字签名、加密和完整性机制以适
应公证人所提供的服务。在用到这样一个公证机制
时,数据便经由受保护的通信场合和公证人在通信
实体之间进行传送。
?安全管理
? OSI安全体系结构的第三个主要部分就是安全管理。
它的主要内容是实施一系列的安全政策,对系统和
网络上的操作进行管理。它包括三部分内容,
? 系统安全管理
? 安全服务管理
? 安全机制管理
? OSI安全管理涉及到 OSI管理系统本身的安全,包括
OSI管理协议的安全和 OSI管理信息交换的安全等。
( 1)系统安全管理
? 涉及整体 OSI安全环境的管理。包括,
? 总体安全策略的管理
? OSI安全环境之间的安全信息交换
? 安全服务管理和安全机制管理的交互作用
? 安全事件的管理
? 安全审计管理
? 安全恢复管理
( 2)安全服务管理
? 涉及特定安全服务的管理,其中包括,
? 对某种安全服务定义其安全目标
? 指定安全服务可使用的安全机制
? 通过适当的安全机制管理及调动需要的安全机制
? 系统安全管理以及安全机制管理相互作用。
( 3)安全机制管理
? 涉及特定的安全机制的管理。其中包括,
? 密钥管理
? 加密管理
? 数字签名管理
? 访问控制管理
? 数据完整性管理
? 鉴别管理
? 业务流填充管理
? 公证管理。
1,2,2 网络信息安全解决方案
?动态的自适应网络模型
?动态的自适应网络模型
? 安全 =风险分析 + 执行策略 + 系统实施 + 漏洞监
测 + 实时响应
? 特点
? ( 1)安全管理的持续性、安全策略的动态性。
以实时监视网络活动、发现威胁和弱点来调整和
填补系统缺陷。
? ( 2)可测性(即可控性)。通过经常性对网络
系统的评估把握系统风险点,及时弱化甚至堵塞
安全漏洞。
? ( 3)利用专家系统、统计分析、神经网络方法
对现有网络行为实时监控报告和分析风险。
?五层网络安全模型
? ( 1)网络层的安全性
? ( 2)系统的安全性
? ( 3)用户的安全性
? ( 4)应用程序的安全性
? ( 5)数据的安全性
1,2,3 网络信息安全等级与标准
? 1,TCSEC标准
? 2.欧洲 ITSEC标准
? 3.加拿大 CTCPEC评价标准
? 4.美国联邦准则 FC
? 5.联合公共准则 CC标准
? 6,BS7799标准
? 7.我国有关网络信息安全的相关标准
1,3
网络信息安
全管理体系
( NISMS)
1,3,1 信息安全管理体系定义
? 网络与信息安全 = 信息安全技术 + 信息安全管理体
系 (ISMS)
?, 信息安全管理体系( ISMS)标准,
? 信息安全政策
? 信息安全组织
? 信息资产分类与管理
? 个人信息安全,物理和环境安全
? 通信和操作安全管理
? 存取控制
? 信息系统的开发和维护
? 持续运营管理
?实施方法
? 在组织实施网络与信息安全系统时,应该将技术层
面和管理层面良好配合。
? 在信息安全技术层面,应通过采用包括建设安全的
主机系统和安全的网络系统,并配备适当的安全产
品的方法来实现
? 而在管理层面,则可以通过构架 ISMS来实现。
1,3,2 信息安全管理体系构建
? 定义信息安全策略
? 定义 NISMS的范围
? 进行信息安全风险评估
? 信息安全风险管理
? 确定管制目标和选择管制措施
? 准备信息安全适用性声明
1.4
网络信息安全
评测认证体系
1,4,1 网络信息安全度量标准
? 信息安全性的度量标准
CC TCSEC FC CTEPEC ITSEC
EALl - - - -
EAL2 C1 - - El
EAL3 C2 T— 1 T- 1 E2
EAI4 B1 T- 2 T- 2 E3
- - T- 3 T- 3 -
- - T- 4 - -
EAL5 B2 T- 5 T- 4 E4
EAL6 B3 T- 6 T- 5 E5
EAL7 A1 T- 7 T- 6 E6
- - - T- 7 -
?评估保证级别
? ( 1)评估保证级别 1(EALl),功能测试;
? ( 2)评估保证级别 2(EAL2),结构测试;
? ( 3)评估保证级别 3(EAL3),功能测试与校验
? ( 4)评估保证级别 4(EAL4):系统地设计、测
试和评审
? ( 5)评估保证级别 5(EAL5):半形式化设计和
测试
? ( 6)评估保证级别 6(EAL6):半形式化验证的
设计和测试
? ( 7)评估保证级别 7(EAL7):形式化验证的设
计和测试
1,4,2 各国测评认证体系与发展现状
? 美国
? 美国于 1997年由国家标准技术研究所和国家安全局共
同组建了国家信息保证伙伴 (NIAP),专门负责基于
CC信息安全的测试和评估,并研究开发相关的测评
认证方法和技术。在国家安全局中对 NIAP的具体管
理则由专门管理保密信息系统安全的办公室负责。
? 英国
? 在英国的 IT安全评估认证体系中,评估体系管委会主
要负责制定国家信息安全评估认证政策、监督认证机
构和仲裁诉讼及争议。它由评估认证体系的高级执行
官、认证机构主任,CESG,DTI和国防部 (MOD)的
高级官员以及其他政府部门和工业界的代表所组成,
其主席由 CESG的人员担任。它直接向内阁会议建议
和汇报认证机构的财政和资源状况。
1,4,3 我国网络信息安全评测认证体系
? 中国国家信息安全测评认证中心
? 中华人民共和国国家信息安全认证,是国家对信息安全技
术、产品或系统安全质量的最高认可。
? 四种认证业务
? ( 1)产品型号认证:是认证的基础形式,仅包括质
量认证中的“型式试验”和“监督检验”两个要素
? ( 2)产品认证:是认证的完整形式,包括了质量认
证中从产品检验到质量保证能力评审的全部要素
? ( 3)信息系统安全认证:是对信息系统或网络的运
行安全、信息安全和管理控制安全的综合认证
? ( 4)信息安全服务认证:是对向社会提供信息安全
服务的企业、组织、机构或团体的技术实力、服务能
力和资质条件的系统认证。
?中国国家信息安全测评认证中心的认证准则
? ( 1)达到中心认证标准的产品或系统只是达到
了国家规定的管理安全风险的能力,并不表明该
产品完全消除了安全风险
? ( 2)中心的认证程序能够确保产品安全的风险
降低到了国家标准规定的和公众可以接受的水平
? ( 3)中心的认证程序是一个动态的过程,中心
将根据信息安全产品的技术发展和最终用户的使
用要求,动态增加认证测试的难度
? ( 4)中心的认证准则和认证程序最终须经专家
委员会和管理委员会审查批准。
? 中国已接受了 OSI安全体系结构即 IS07498-2标准,
在中国命名为 GB/T9387-2标准,并完善了国家信息
安全测评认证体系,即 CC评估认证体系。
1.5
网络信息安
全与法律
1,5,1 网络信息安全立法的现状与思考
? 我国对信息网络的立法工作一直十分重视
? 在国外,保障网络安全的立法工作已经逐渐普及
? 目前,世界各国政府正在寻求提高信息安全的法律
手段
? 网络立法应注意的两方面问题,
? 网络立法要强制与激励并行
? 网络立法还要考虑到规范实现的可能性
? 网络立法本身需要根据现实发展不断作出调整
1,5,2 我国网络信息安全的相关政策法规
?, 中华人民共和国计算机信息网络国际联网管理暂行规定,
?, 中华人民共和国计算机信息网络国际联网管理暂行规定实施
办法,
?, 中国互联网络域名注册暂行管理办法,
?, 中国互联网络域名注册实施细则,
?, 中华人民共和国计算机信息系统安全保护条例,
?, 关于加强计算机信息系统国际联网备案管理的通告,
?, 中华人民共和国电信条例, 中华人民共和国国务院令 (第 291
号 )
?, 互联网信息服务管理办法, 中华人民共和国国务院令 (第 292
号 )
?, 从事放开经营电信业务审批管理暂行办法,
?, 电子出版物管理规定,
?, 关于对与国际联网的计算机信息系统进行备案工作的通知,
?, 计算机软件保护条例,,, 计算机信息网络国际联网出入口
信道管理办法,
?, 计算机信息网络国际联网的安全保护管理办法,
?, 计算机信息系统安全专用产品检测和销售许可证管理办法,
?, 计算机信息系统国际联网保密管理规定,
?, 科学技术保密规定,
?, 商用密码管理条例,
?, 中国公用计算机互联网国际联网管理办法,
?, 中国公众多媒体通信管理办法,
?, 中华人民共和国保守国家秘密法,
?, 中华人民共和国标准法,
?, 中华人民共和国反不正当竞争法,
?, 中华人民共和国公安部 (批复 )公复字 1996,8号
?, 中华人民共和国国家安全法,
?, 中华人民共和国海关法,
?, 中华人民共和国商标法,
?, 中华人民共和国人民警察法,
?, 中华人民共和国刑法,
?, 中华人民共和国治安管理处罚条例,
?, 中华人民共和国专利法,
1,6
本章小结
随着信息技术的飞速发展, 网络及网络信息安
全技术已经深入到了社会的多个领域 。 本章所述的
网络信息安全的基础知识, 网络信息安全体系机构
与模型, 网络信息安全管理体系, 网络信息安全评
测认证体系及网络信息安全与法律是对世界上许多
国家多年来制定的网络信息安全标准和管理实践经
验的科学总结 。 网络信息安全的建设是一项复杂的
系统工程, 当前我国的网络技术水平, 安全技术和
管理手段均落后于国际先进水平, 借鉴国外网络信
息安全标准和管理经验, 结合国内网络信息安全标
准的划分, 制定自身持续发展的网络信息安全管理
体系, 以促进网络信息安全管理体系的改进和完善
,消除网络信息安全隐患, 使网络技术向高科技,
多功能, 精细化和复杂化发展 。