牛少彰 崔宝江 李剑 编著

88

Click here to load reader

Upload: farren

Post on 27-Jan-2016

146 views

Category:

Documents


4 download

DESCRIPTION

信息安全概论( 第 2 版). 牛少彰 崔宝江 李剑 编著. 北京邮电大学出版社. 课程要求. .. 教学用书 :< 信息安全概论 > 牛少彰主编 , 北京邮电大学出版社 ,2007 年第二版 . Email: [email protected]. 第一章 概述. 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结. 第一章 概述. 信息成为人类社会必须的重要资源 信息安全是社会稳定安全的必要前提条件 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 牛少彰  崔宝江  李剑  编著

牛少彰 崔宝江 李剑 编著

信息安全概论(第 2 版)

北京邮电大学出版社

Page 2: 牛少彰  崔宝江  李剑  编著

课程要求

..

教学用书 :< 信息安全概论 > 牛少彰主编 , 北京邮电大学出版社 ,2007 年第二版 .

Email: [email protected]

Page 3: 牛少彰  崔宝江  李剑  编著

第一章 概述

内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结

Page 4: 牛少彰  崔宝江  李剑  编著

第一章 概述

信息成为人类社会必须的重要资源信息安全是社会稳定安全的必要前提条件信息安全——关注信息本身的安全,以防止偶

然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

Page 5: 牛少彰  崔宝江  李剑  编著

1.1 信息的定义、性质和分类

本节提示 1.1.1 信息的概念 1.1.2 信息的特征 1.1.3 信息的性质 1.1.4 信息的功能 1.1.5 信息的分类

Page 6: 牛少彰  崔宝江  李剑  编著

1.1.1 信息的概念

1928 年哈特莱( L. V. R. Hartley ):选择通信符号的方式,且用选择的自由度来计量这种信息的大小

1948 年,美国数学家仙农( C. E. Shannon ):信息是用来减少随机不定性的东西。

1948 年维纳( N. Wiener ) ,认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。

1975 年,意大利学者朗高( G. Longo )认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”

1988 年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。

Page 7: 牛少彰  崔宝江  李剑  编著

信息的相关概念

信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。 信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文

字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数 据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时 信息等同于数据 。 信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息; 可以说所有的情报都是信息,但不能说所有的信息都是情报。 信息也不同于知识,知识是由信息抽象出来的产物,是一种具有普遍 和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。

Page 8: 牛少彰  崔宝江  李剑  编著

1.1.2 信息的特征

信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。

信息与能量息息相关 信息是具体的,并且可以被人(生物、机器

等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用

Page 9: 牛少彰  崔宝江  李剑  编著

1.1.3 信息的性质

( 1 )普遍性( 2 )无限性 ( 3 )相对性 ( 4 )传递性 ( 5 )变换性 ( 6 )有序性 ( 7 )动态性 ( 8 )转化性

Page 10: 牛少彰  崔宝江  李剑  编著

1.1.4 信息的功能

信息的基本功能在于维持和强化世界的有序性 信息的社会功能则表现在维系社会的生存,促进

人类文明的进步和人类自身的发展。 信息的功能主要表现为:

信息是一切生物进化的导向资源。 信息是知识的来源。 信息是决策的依据。 信息是控制的灵魂。 信息是思维的材料。 信息是管理的基础,是一切系统实现自组织的保证。

Page 11: 牛少彰  崔宝江  李剑  编著

1.1.5 信息的分类

由于目的和出发点的不同,信息的分类也不同 从信息的性质出发,信息可以分为:语法信息、语义

信息和语用信息;从信息的过程出发,信息可以分为:实在信息、先验

信息和实得信息;从信息的地位出发,信息可以分为:客观信息和主观

信息;从信息的作用出发,信息可以分为:有用信息、无用

信息和干扰信息;从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息;

Page 12: 牛少彰  崔宝江  李剑  编著

从信息的传递方向出发,信息可以分为:前馈信息和反馈信息;从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、

社会信息和思维信息等;从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;

从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;

从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等

从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。

还可以有其他的分类原则和方法。 描述信息的一般原则是:要抓住“事物的运动状态”和

“状态变化的方式”这两个基本的环节来描述。

Page 13: 牛少彰  崔宝江  李剑  编著

1.2 信息技术

本节提示信息技术的产生信息技术的内涵

Page 14: 牛少彰  崔宝江  李剑  编著

1.2.1 信息技术的产生

人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。

现代(大体从 20 世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。

Page 15: 牛少彰  崔宝江  李剑  编著

生理的信息过程模型

信息获取

(感觉器官)

信息传递

(神经系统)

信息认知→信息再生

(思维器官)

信息传递

(神经系统)

信息施效

(效应器官)

外部世界

Page 16: 牛少彰  崔宝江  李剑  编著

1.2.2 信息技术的内涵

信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术 (Information Technology)简单地说就是 3C, Computer (计算机)、 Communication (通信)和 Control (控制),即

IT = Computer + Communication + Control

Page 17: 牛少彰  崔宝江  李剑  编著

信息技术的信息过程模型

信息获取

(感测)

信息传递

(通信)

信息认知→信息再生

(计算机)

信息传递

(通信)

信息施效

(控制)

外部世界

Page 18: 牛少彰  崔宝江  李剑  编著

1.3 信息安全概述

本节提示信息安全概念 信息安全属性

Page 19: 牛少彰  崔宝江  李剑  编著

1.3.1 信息安全概念

所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

信息安全问题目前已经涉及到人们日常生活的各个方面。

Page 20: 牛少彰  崔宝江  李剑  编著

信息安全概念 (续 )

从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看 :

从消息的层次来看,包括信息的完整性( Integrity )(即保证消息的来源、去向、内容真实无误)、保密性( Confidentiality )(即保证消息不会被非法泄露扩散)、不可否认性( Non-repudiation)——也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等 .

从网络层次来看,包括可用性( Availability )(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性( Controllability )(是对网络信息的传播及内容具有控制能力的特性)。

Page 21: 牛少彰  崔宝江  李剑  编著

1.3.2 信息安全属性

信息安全的基本属性主要表现在以下几个方面 1.完整性( Integrity) -- 信息在存储或传输的过程中保持未经授权不能 改变的特性

2.保密性( Confidentiality) -- 信息不被泄露给未经授权者的特性

3.可用性( Availability) -- 信息可被授权者访问并按需求使用的特性

4.不可否认性( Non-repudiation) -- 所有参与者都不可能否认或抵赖曾经完成的操作和承诺

5.可控性( Controllability) -- 对信息的传播及内容具有控制能力的特性

信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。

Page 22: 牛少彰  崔宝江  李剑  编著

1.4 信息安全威胁

本节提示基本概念安全威胁网络攻击

Page 23: 牛少彰  崔宝江  李剑  编著

1.4.1 基本概念

所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

攻击就是对安全威胁的具体体现。 人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。

Page 24: 牛少彰  崔宝江  李剑  编著

基本概念(续)

安全威胁有时可以被分为故意的和偶然的 :故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作主动和状态也不会改变。因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。)

偶然的威胁如信息被发往错误的地址、误操作等 。

Page 25: 牛少彰  崔宝江  李剑  编著

1.4.2 安全威胁

所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。

Page 26: 牛少彰  崔宝江  李剑  编著

常见的安全威胁

1.信息泄露:信息被泄露或透露给某个非授权的实体。2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到

损失。3.拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4.非法使用(非授权访问):某一资源被某个非授权的人,或以非授

权的方式使用。5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

Page 27: 牛少彰  崔宝江  李剑  编著

常见的安全威胁 (续 )

8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。

10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马( Torojan Horse )。

11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。

12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。

Page 28: 牛少彰  崔宝江  李剑  编著

常见的安全威胁 (续 )

14.计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:①格式化磁盘,致使信息丢失;②删除可执行文件或者数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是 Internet 的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。

Page 29: 牛少彰  崔宝江  李剑  编著

常见的安全威胁 (续 )

15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。

16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。

17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问;

18.窃取:重要的安全物品,如令牌或身份卡被盗;19.业务欺骗:某一伪系统或系统部件欺骗合法的

用户或系统自愿地放弃敏感信息。

Page 30: 牛少彰  崔宝江  李剑  编著

常见的安全威胁 (续 )

对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

物理安全威胁是指对系统所用设备的威胁。 自然灾害 , 电源故障 ,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露

通信链路安全威胁 传输线路上安装窃听装置或对通信链路进行干扰

Page 31: 牛少彰  崔宝江  李剑  编著

常见的安全威胁 (续 )

网络安全威胁 互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁

操作系统安全威胁 对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。 如 BIOS 有万能密码 .

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁 .

管理系统安全威胁 必须从人员管理上杜绝安全漏洞。

“ 安全是相对的,不安全才是绝对的”。

Page 32: 牛少彰  崔宝江  李剑  编著

1.4.3 网络攻击

网络攻击就是对网络安全威胁的具体体现。

由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。

Page 33: 牛少彰  崔宝江  李剑  编著

网络攻击(续)

攻击过程中的关键阶段是:弱点挖掘和权限获取;

攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;

网络攻击难点是:目标使用权的获得。常见网络攻击工具有安全扫描工具、监听工具、口令破译工具等。

Page 34: 牛少彰  崔宝江  李剑  编著

典型的网络攻击的一般流程

攻击主机

确定目标

信息收集

漏洞挖掘

攻击网络

留下后门

清除日志

结束攻击

Page 35: 牛少彰  崔宝江  李剑  编著

互联网安全事件

全世界传媒关注的美国著名网站被袭事件: 雅虎、亚马逊书店、 eBay、 ZDNet、有线电视新闻网 CNN ;

据美国军方的一份报告透露,在 1998年内试图闯入五角大楼计算机网络的尝试达 25万次之多,其中 60%的尝试达到了目的;

每年美国政府的计算机系统遭非法入侵的次数至少有 30万次之多;

微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。

Page 36: 牛少彰  崔宝江  李剑  编著

历史数据

1998年 9 月 22日,黑客入侵某银行电脑系统,将 72万元注入其户头,提出 26万元。为国内首例利用计算机盗窃银行巨款案件。

1999 年 11 月 14日至 17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗 1.799万元。

2000年 3 月 8 日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件

Page 37: 牛少彰  崔宝江  李剑  编著

历史数据 ( 续 )

2000年 3 月 25日:重庆某银行储户的个人帐户被非法提走 5 万余元。

2000年 6 月 7 日: ISS安氏 ( 中国 ) 有限公司在国内以及 ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而 ISS为全球最大的网络安全公司。

2000年 6 月 11、 12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。

Page 38: 牛少彰  崔宝江  李剑  编著

2006 年我国网络安全事件报告

大规模蠕虫事件    SQL 注入 网络钓鱼 跨站攻击 溢出漏洞 拒绝服务攻击 社会工程学

Page 39: 牛少彰  崔宝江  李剑  编著

2006 年我国网络安全事件报告

5 月 27 日,某市的区政府服务器被入侵植入香港汇丰银行的假冒网站。

4 月 , 国外多家媒体以“中国的银行网站被利用作 Phishing” 为题,报道了中国某银行网站被植入假冒 Paypal 网站的事件。

6 月 19 日 ,D 市某区政府网站邮件服务器被入侵并植入电子港湾(eBay) 的假冒网站。

9 月 12 日,著名搜索引擎百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近 30 分钟的故障。

9 月 21 日,某域名服务商“新网”域名解析服务器发生故障,造成超过 30% 在其注册的网站无法访问长达 20 小时,新网官方确认此次断网事件是黑客所为。此事件为称为中国互联网的“ 9·21 事件”。

9 月 22号, 2006 中国(广州)国际黑客防范技术高峰论坛暨展览会官方站( www.hacker-halted.cn)又告失守。国内一黑客组织在其主页上留下戏弄性的祝辞,充满着蔑视及鄙夷。

Page 40: 牛少彰  崔宝江  李剑  编著
Page 41: 牛少彰  崔宝江  李剑  编著

网络安全成为全球化的问题

2000 年 2 月 Yahoo!等被攻击案件2001 年 8 月红色代码事件2001 年 9 月尼姆达事件2003 年 1 月 SQL SLAMMER事件2003 年 3 月口令蠕虫事件2003 年 3 月红色代码 F 变种事件2003 年 8 月“冲击波”蠕虫事件

Page 42: 牛少彰  崔宝江  李剑  编著

网络安全威胁国家基础设施

安全漏洞危害在增大

安全漏洞危害在增大

信息对抗的威胁在增加信息对抗的威胁在增加

电力交通 医疗

金融

工业广播

控制

通讯

因特网

Page 43: 牛少彰  崔宝江  李剑  编著

黑客

Page 44: 牛少彰  崔宝江  李剑  编著
Page 45: 牛少彰  崔宝江  李剑  编著

““头号电脑黑客”凯文 米特尼克头号电脑黑客”凯文 米特尼克Kevin MitnickKevin Mitnick

1964年出生。 3 岁父母离异,致性格内向、沉默寡言。 4 岁玩游戏达到专家水平。

13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。

15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。

不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。

被电脑信息跟踪机发现第一次被逮捕

Page 46: 牛少彰  崔宝江  李剑  编著

出狱后,又连续非法修改多家公司电脑的财务帐单。 1988年再次入狱,被判一年徒刑。

1993年( 29岁)逃脱联邦调查局圈套。 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。

期间米特尼克还入侵了美国摩托罗拉、 NOVELL、 SUN公司及芬兰 NOKIA公司的电脑系统,盗走各种程序和数据(价 4 亿美金)。

下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑

““头号电脑黑客头号电脑黑客””凯文 米特尼克凯文 米特尼克Kevin MitnickKevin Mitnick

Page 47: 牛少彰  崔宝江  李剑  编著

1995 年 2 月被送上法庭,“到底还是输了”。

2000 年 1 月出狱, 3 年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮 张兵编)

““头号电脑黑客头号电脑黑客””凯文 米特尼克凯文 米特尼克Kevin MitnickKevin Mitnick

Page 48: 牛少彰  崔宝江  李剑  编著

罗伯特 泰潘 莫里斯罗伯特 泰潘 莫里斯

1965年生,父为贝尔实验室计算机安全专家。从小对电脑兴趣,有自己账号。 初中时( 16岁)发现 UNIX漏洞,获取实验室超级口令并提醒其父。

1983年入哈佛大学,一年级改 VAX机为单用户系统。 可以一连几个小时潜心阅读 2000多页的 UNIX手册,是学校里最精通 UNIX的人。学校为他设专线。

1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。

Page 49: 牛少彰  崔宝江  李剑  编著

罗伯特 泰潘 莫里斯罗伯特 泰潘 莫里斯

1988 年 10月试图编写一个无害病毒,要尽可能染开。 11 月 2 日病毒开始扩散,但一台台机器陷入瘫痪! 10%互联网上的主机受影响,莫里斯受到控告,被判 3年缓刑、 1 万元罚金和 400小时的社区服务,也停顿了康奈尔大学的学习。

Page 50: 牛少彰  崔宝江  李剑  编著

什么是黑客 ?什么是黑客 ?

黑客 hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。

入侵者 Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。

现在 hacker和 Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客 .

Page 51: 牛少彰  崔宝江  李剑  编著

黑客守则黑客守则

不恶意破坏任何系统 , 这样做只会给你带来麻烦。恶意破坏它人的软件或系统将导致法律刑责 , 如果你只是使用电脑 , 那仅为非法使用

绝不修改任何系统文件 , 除非你认为有绝对把握的文件,或者有绝对的必要。

不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。

当你发送相关信息到 BBS时,对于你当前所做的黑事尽可能说的含糊一些,以避免 BBS受到警告。

在 BBS上 Post文章的时候不要使用真名和真实的电话号码。

Page 52: 牛少彰  崔宝江  李剑  编著

黑客守则黑客守则

如果你黑了某个系统,绝不要留下任何蛛丝马迹。

不要侵入或破坏政府机关的主机。 不在家庭电话中谈论你 Hack的任何事情。 将你的黑客资料放在安全的地方。 想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅靠坐在家里读些黑客之类的文章或者从 BBS中扒点东西,就能成为黑客,这不是黑客的真正含义

Page 53: 牛少彰  崔宝江  李剑  编著

黑客入侵和破坏的危险黑客入侵和破坏的危险

黑客在网上的攻击活动每年以十倍速增长。修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元

Page 54: 牛少彰  崔宝江  李剑  编著

被黑的被黑的 WEBWEB 页面页面

Page 55: 牛少彰  崔宝江  李剑  编著

黑客站点黑客站点

INTERNET 上有超过 30,000 个黑客站点:黑客咨询站 http://hackinfo.onchina.net

黑暗魔域 http://thief.126.com黑客专家 http://hkzj.yeah.net黑客工作室 http://jetadmin.yeah.net中国红客 http://hacker.51.net黑客俱乐部 http://hackerclub.iscool.net

……

Page 56: 牛少彰  崔宝江  李剑  编著

如何成为一名黑客如何成为一名黑客

黑客的态度(黑客技术与网络安全书)

做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣,这些努力需要动力。

一个问题不应该被解决两次(共享信息) 黑客们应该从来不会被愚蠢的重复性劳动所困扰

黑客们是天生的反权威主义者。 态度不能替代能力

Page 57: 牛少彰  崔宝江  李剑  编著

如何成为一名黑客如何成为一名黑客

对操作系统有深入的研究得到一个开放源码的 Unix并学会使用、运行

熟悉网络协议,特别是精通 TCP/IP协议学习如何编程

Python, C, Perl, and LISP学会如何使用 WWW和写 HTML收集相关系统漏洞,对已知漏洞的分析能帮助发现新漏洞和提高防护能力

Page 58: 牛少彰  崔宝江  李剑  编著

1.5 信息安全的实现

一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。

信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。

Page 59: 牛少彰  崔宝江  李剑  编著

信息安全的实现(续)

本节提示信息安全技术信息安全管理信息安全与法律网络的安全防范

Page 60: 牛少彰  崔宝江  李剑  编著

1.5.1 信息安全技术

1.信息加密信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。

信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。

在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用 DES 或者 IDEA来加密信息,而采用 RSA 来传递会话密钥。

Page 61: 牛少彰  崔宝江  李剑  编著

信息安全技术 (续 )

2.数字签名数字签名机制决定于两个过程:

签名过程 签名过程是利用签名者的私有信息作为秘密钥,

或对数据单元进行加密或产生该数据单元的密码校验值;

验证过程 验证过程是利用公开的规程和信息来确定签名

是否是利用该签名者的私有信息产生的。

Page 62: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 数字签名

传统签名的基本特点 : 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证数字签名是传统签名的数字化 , 基本要求 : 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证

Page 63: 牛少彰  崔宝江  李剑  编著

数字签名分类

以安全性分 无条件安全的数字签名 计算上安全的数字签名

以可签名次数分 一次性的数字签名 多次性的数字签名

Page 64: 牛少彰  崔宝江  李剑  编著

信息安全技术 (续 )

3.数据完整性 数据完整性保护用于防止非法篡改,利

用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。

Page 65: 牛少彰  崔宝江  李剑  编著

信息安全技术 (续 )

4.身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

Page 66: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 访问控制

5.访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。

访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。

Page 67: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 访问控制 (续 )

权利控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,然后对他们赋予不同的执行权利。 Kerberos存取控制是访问控制技术的一个代表。它由数据库、验证服务器和票据授权服务器三部分组成。其中,数据库包括用户名称、口令和授权进行存取的区域,验证服务器验证要存取的人是否有此资格,票据授权服务器在验证之后发给票据允许用户进行存取。

Page 68: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 安全数据库

6.安全数据库 数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。

安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。

Page 69: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 网络控制技术

7.网络控制技术 防火墙技术:它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。

Page 70: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 网络控制技术 (续 )

入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。

Page 71: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 网络控制技术 (续 )

安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:①对现有网络协议(如 TCP/IP )进行修改和补充;②在网络应用层和传输层之间增加安全子层,如安全协议套接字层( SSL ),安全超文本传输协议( SHTTP )和专用通信协议( PCP )。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。

Page 72: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 反病毒技术

8.反病毒技术 由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。

Page 73: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 安全审计

9.安全审计 安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术是信息系统自动记录下机器的使用时间、敏感操作和违纪操作等。审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。安全审计信息应具有防止非法删除和修改的措施。安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用。

Page 74: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 业务填充

10.业务填充 所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。

Page 75: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 路由控制机制

11.路由控制机制 路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的 安全。其基本功能为:

( 1 )路由选择 路由可以动态选择,也可以预定义,以便只用物理上

安全的子网、中继或链路进行连接和 / 或传输; ( 2 )路由连接 在监测到持续的操作攻击时,端系统可能同志网络服

务提供者另选路由,建立连接; ( 3 )安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和 / 或传输。

Page 76: 牛少彰  崔宝江  李剑  编著

信息安全技术 - 公证机制

12.公证机制 公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。

Page 77: 牛少彰  崔宝江  李剑  编著

1.5.2 信息安全管理

专家指出信息安全是“七分管理,三分技术” 为实现安全管理,应有专门的安全管理机构;

有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。

信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。

Page 78: 牛少彰  崔宝江  李剑  编著

1.5.3 信息安全与法律

政策上 : 完备的法律法规和安全标准技术上 : 计算机网络和信息安全的体系结构

Page 79: 牛少彰  崔宝江  李剑  编著

我国的信息安全相关法规

国内的相关法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网管理暂

行办法关于对与国际联网的计算机信息系统进行备案工

作的通知计算机信息网络国际联网安全保护管理办法在刑法的修订中 ,增加了有关计算机犯罪的条款

Page 80: 牛少彰  崔宝江  李剑  编著

1.5.4 网络的安全防范

网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。

网络安全的技术措施总体来说就是建立从外到里、从上到下、分层和多点的深度防御技术体系。

Page 81: 牛少彰  崔宝江  李剑  编著

网络的安全防范(续)

网络安全的体系构建应该从以下几个方面进行:1. 物理安全

物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。

2. 网络安全网络安全的目的是控制对特定信息的访问,保证网络资源不被非法使用和非常访问。

3. 操作系统安全获得对操作系统的控制权是攻击者攻击的一个重要目的。而通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。没有一个安全的操作系统,就难以保证网络安全。

4. 数据安全数据安全是要保护信息的机密性、真实性和完整性。

5. 管理安全确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

Page 82: 牛少彰  崔宝江  李剑  编著

网络防范的目的

网络防范的目的就是实现网络安全目标,网络安全的工作目标通俗地说就是下面的“六不”

1.“ 进不来”——访问控制机制。2.“拿不走”——授权机制。3.“看不懂”——加密机制。4.“ 改不了”——数据完整性机制。5.“逃不掉”——审计、监控、签名机制、法律、法规。

6.“打不跨”——数据备份与灾难恢复机制。

Page 83: 牛少彰  崔宝江  李剑  编著

信息安全的技术标准 (1)

国外 可信计算机标准评估规则橘皮书 (TCSEC, 美国 ) 欧洲 ITSEC标准 加拿大 CTCPEC标准 美国联邦准则 (FC) 美国信息技术安全评价通用准则 (CC) ISO 安全体系结构标准 (ISO7498-2-1989)< 信息处理系统开放系统互连基本参考模型第二部分安全体系结构 >

美国国家安全局 : 信息保障技术框架 (IATF) 我国

主管部门 :公安部 , 信息产业部 , 国家技术标准局等主要技术标准

GA163-1997< 计算机信息系统安全专用产品分类原则 > GB17895-1999< 计算机信息系统安全保护等级划分准则 > GB/T9387.2-1995< 信息处理系统开放系统互连基本参考模型第二部分安全体系结构 >

GB 15834.1-1995< 信息处理数据加密实体鉴别机制第一部分 : 一般模型 > GB 4943-1995 < 信息技术设备的安全 >

Page 84: 牛少彰  崔宝江  李剑  编著

信息安全的技术标准 (2)

可信计算机标准评估规则橘皮书 (TCSEC, 美国 ) TCSEC-Trusted Computer Standards Evaluation Criteria Orange Book 7个安全级别 :

A级 : 绝对可信网络安全 B级 : 完全可信网络安全 (B1<B2<B3) C级 : 可信网络安全 (C1<C2) D级 : 不可信网络安全

欧洲 ITSEC标准 加拿大 CTCPEC标准 美国联邦准则 (FC):对 TCSEC 的升级 , 是一个过渡标准 信息技术安全评价通用准则 (CC)

目标 : 结合 FC及 ITSEC,将已有的安全准则结合成一个统一的标准将安全功能与功能保障 ( 安全功能的可信度 ) 分离 :

功能需求分为 11类 63族保障分为 7类 29族

99.7被国际标准化组织认可为 ISO/IEC 15408 信息技术安全评估准则

Page 85: 牛少彰  崔宝江  李剑  编著

信息安全的技术标准 (3)

ISO 安全体系结构标准 :ISO7498-2-1989< 信息处理系统 OSI RM : 第二部分安全体系结构 >安全服务

鉴别 (Authentication): 包括对等实体鉴别和数据源鉴别访问控制 (Access Control)数据保密 (Data Confidentiality)数据完整性 (Data Integrity)不可否认 (Non-Repudiation)

八类安全机制 : 用于实现服务的程序加密机制 (Encryption)数字签名机制 (Digital Signature)访问控制机制 (Access Control)数据完整性机制 (Data Integrity)鉴别交换机制 (Authentication)通信业务填充机制 (Traffic Control)路由业务机制 (Routing Control)公证机制 (Notarization)

Page 86: 牛少彰  崔宝江  李剑  编著

信息安全的技术标准 (4)

信息保障技术框架 (IATF)美国国家安全局 2000.9 制订主要内容

深度保卫目标纵览信息系统安全工程过程技术上的安全对策保卫网络和基础设施保卫边界 / 外部连接保卫计算环境支撑基础设施战术环境的信息保障对综合解决方案的观察

Page 87: 牛少彰  崔宝江  李剑  编著

信息安全的技术标准 (5)

我国制定的主要标准 GA163-1997 < 计算机信息系统安全专用产品分类原则 > GB17895-1999 < 计算机信息系统安全保护等级划分准则

> 自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级

GB/T 9387.2 -1995< 信息处理系统开放系统互连基本参考模型第二部分安全体系结构 >

GB 15834.1-1995 < 信息处理数据加密实体鉴别机制第一部分 : 一般模型 >

GB 4943-1995 < 信息技术设备的安全 >

Page 88: 牛少彰  崔宝江  李剑  编著

小结

信息是事物的运动状态和状态变化的方式。 一般将信息论、控制论和系统论合称为“三论”(或“系统科学”、

“信息科学”) 信息的主要性质有:普遍性、无限性、相对性、传递性、变换性、有序性、动态性和转化性。

信息的基本功能在于维持和强化世界的有序性。 信息技术主要是指在计算机和通信技术支持下用以获取、加工、存储、

变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

信息安全的基本属性主要表现为信息的完整性、保密性、可用性、不可否认性、可控性。

所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

网络攻击就是对网络安全威胁的具体体现。 信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。