制的基本功能包括: (1)路由选择:路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或 链路进行连接和/或传输。 (2)路由连接:在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路 由,建立连接。 (3)安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或 链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路 进行连接和/或传输。 11、公证机制 公证机制是对在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目 的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的 信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、 加密和完整性机制以适应公证者提供的服务。在使用这样一个公证机制时,数据便经由受保 护的通信实体和公证机制下,在各通信实体之间进行通信。公证机制在PKI、密钥管理等技 术中得到了广泛应用,可以有效支持抗抵赖服务。 图1-3给出了从人们对信息安全技术认知的角度设计的信息安全技术体系,在该体系 中,当前主要的信息安全技术可以归纳为以下五类:核心基础安全技术(密码技术、信息隐 藏技术等),安全基础设施技术(信息认证技术、访问控制技术等),基础设施安全技术(主 机系统安全技术、网络系统安全技术),应用安全技术(网络安全相关技术、内容安全相关 技术)和支撑安全技术(信息安全管理、信息安全标准、信息安全法律法规等),后续章节 我们将对这些技术进行详细介绍。 网络与系 系统防护 恶意代码 统攻防技 与应急响 安全审计 检测与防 内容安全 术 应技术 技术 护技术 技术 应用安全技术 信 主机系统安全技术 网络系统安全技术 安全 基础设施安全技术 测 个 个 息安全管理 信息认证技术 访问控制技术 估技 安全基础设施技术 个 个 密码技术 信息隐藏技术 核心基础安全技术 个 数学 物理 微电子 通信 计算机 基础学科 图1-3信息安全技术体系 1.4.2信息安全管理 信息安全问题不是单靠安全技术就可以解决的,专家指出信息安全是“七分管理,三分 技术”。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的 对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、 14
14 制的基本功能包括: (1)路由选择:路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或 链路进行连接和/或传输。 (2)路由连接:在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路 由,建立连接。 (3)安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或 链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路 进行连接和/或传输。 11、公证机制 公证机制是对在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目 的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的 信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、 加密和完整性机制以适应公证者提供的服务。在使用这样一个公证机制时,数据便经由受保 护的通信实体和公证机制下,在各通信实体之间进行通信。公证机制在 PKI、密钥管理等技 术中得到了广泛应用,可以有效支持抗抵赖服务。 图 1-3 给出了从人们对信息安全技术认知的角度设计的信息安全技术体系,在该体系 中,当前主要的信息安全技术可以归纳为以下五类:核心基础安全技术(密码技术、信息隐 藏技术等),安全基础设施技术(信息认证技术、访问控制技术等),基础设施安全技术(主 机系统安全技术、网络系统安全技术),应用安全技术(网络安全相关技术、内容安全相关 技术)和支撑安全技术(信息安全管理、信息安全标准、信息安全法律法规等),后续章节 我们将对这些技术进行详细介绍。 图 1-3 信息安全技术体系 1.4.2 信息安全管理 信息安全问题不是单靠安全技术就可以解决的,专家指出信息安全是“七分管理,三分 技术”。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的 对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥
协调和控制等活动。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全 隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。为实现安全管理, 应有专门的安全管理机构,设有专门的安全管理人员,有逐步完善的管理制度,有逐步提供 的安全技术设施。 信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒介管理、 软件管理、网络管理、密码和密钥管理等。 人事管理 场地管理 设备管理 存储媒介管理 信息安全管理 密码和密钥管理 网络管理 软件管理 其它 图1-4信息安全管理 在实施信息安全过程中,一方面,应用先进的安全技术以及建立严格管理制度的安全系 统,不仅需要大量的资金,而且还会给使用带来不便,所以安全性和效率是一对矛盾,增加 安全性,必然要损失一定的效率。因此,要正确评估所面临的安全风险,在安全性与经济性、 安全性与方便性、安全性与工作效率之间选取折中的方案。另一方面,没有绝对的安全,安 全总是相对的,即使相当完善的安全机制也不可能完全杜绝非法攻击,更由于破坏者的攻击 手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,信息系统存在一定 的安全隐患是不可避免的。 另外,为了保证信息的安全,除了运用技术手段和管理手段外,还要运用法律手段。对 于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段,同时,通过 法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 法律在保护信息安全中具有重要作用,可以说,法律是信息安全的第一道防线。在信息 安全的管理和应用中,相关法律条文,指出了什么是违法行为,敦促人们自觉遵守法律而不 进行违法活动。 信息安全的保护工作不仅包括加强行政管理、法律法规的制定和技术开发工作,还必须 进行信息安全的法律、法规教育,提高人们的安全意识,创造一个良好的社会环境,保护信 息安全。 首席信息官(Chief Information Officer,CIO)是一种新型的信息管理者。 当前很多企业没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机 制。对于合格的CIO来说,保证网络系统安全的第一步,首先要做到重视安全管理,绝对 不能坐等问题出现,才扑上去“救火”。同样,网络安全当然不可能只倚靠CO和信息化部 门认识上的加强得以解决,相应的产品和技术也必不可少。譬如,防火墙等设备就如同网络 上的大闸门,通过控制访问网络的权限,允许特许用户进出网络。再配合用户验证、虚拟专 用网和入侵检测等技术和相应产品,将企业面临的网络风险降到最低。 我们可以将CIO对于网络安全管理的原则归纳为“三大纪律”。 15
15 协调和控制等活动。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全 隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。为实现安全管理, 应有专门的安全管理机构,设有专门的安全管理人员,有逐步完善的管理制度,有逐步提供 的安全技术设施。 信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒介管理、 软件管理、网络管理、密码和密钥管理等。 图 1-4 信息安全管理 在实施信息安全过程中,一方面,应用先进的安全技术以及建立严格管理制度的安全系 统,不仅需要大量的资金,而且还会给使用带来不便,所以安全性和效率是一对矛盾,增加 安全性,必然要损失一定的效率。因此,要正确评估所面临的安全风险,在安全性与经济性、 安全性与方便性、安全性与工作效率之间选取折中的方案。另一方面,没有绝对的安全,安 全总是相对的,即使相当完善的安全机制也不可能完全杜绝非法攻击,更由于破坏者的攻击 手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,信息系统存在一定 的安全隐患是不可避免的。 另外,为了保证信息的安全,除了运用技术手段和管理手段外,还要运用法律手段。对 于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段,同时,通过 法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 法律在保护信息安全中具有重要作用,可以说,法律是信息安全的第一道防线。在信息 安全的管理和应用中,相关法律条文,指出了什么是违法行为,敦促人们自觉遵守法律而不 进行违法活动。 信息安全的保护工作不仅包括加强行政管理、法律法规的制定和技术开发工作,还必须 进行信息安全的法律、法规教育,提高人们的安全意识,创造一个良好的社会环境,保护信 息安全。 首席信息官(Chief Information Officer,CIO)是一种新型的信息管理者。 当前很多企业没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机 制。对于合格的 CIO 来说,保证网络系统安全的第一步,首先要做到重视安全管理,绝对 不能坐等问题出现,才扑上去“救火”。同样,网络安全当然不可能只倚靠 CIO 和信息化部 门认识上的加强得以解决,相应的产品和技术也必不可少。譬如,防火墙等设备就如同网络 上的大闸门,通过控制访问网络的权限,允许特许用户进出网络。再配合用户验证、虚拟专 用网和入侵检测等技术和相应产品,将企业面临的网络风险降到最低。 我们可以将 CIO 对于网络安全管理的原则归纳为“三大纪律
(1)加强体系 企业信息化建设的展开,企业业务与T系统的连接日渐紧密,使得网络安全成为诸多 企业的严峻问题。安全体系的建立,涉及到管理和技术两个层面,而管理层面的体系建设是 首当其冲的。 虽然新的技术层出不穷,但是新的威胁和攻击手段也是不断出现,单纯依靠技术和产品 保障企业信息安全虽然起到了一定效果,但是复杂多变的安全威胁和隐患靠产品难以消除。 CO应该把网络安全提升到管理的高度上实施,然后落实到技术层次上做好保障。 CIO应该认识到,技术上的建设和加强只是网络安全的一方面,而且单纯的实现技术不 是目的,技术只是围绕企业具体的工作业务来开展应用。从根本上来说,保障业务流程的网 络安全,从而进一步促进T在企业应用层面的拓展,才是企业和CIO应用安全技术最根本 的目的。“三分技术、七分管理”,这句老话放在这里是再合适不过了。 (2)规范管理 我们可以这样说,网络行为的根本立足点,不是对设备的保护,也不是对数据的看守, 而是规范企业内部员工的网络行为,这己经上升到了对人的管理的阶段。 对于企业和CO来说,势必应该通过技术设备和规章制度的结合,来指导、规范员工 正确使用公司的网络资源。 网络安全的根本政策,一定要包含内部的安全管理规范。举例来说,一些企业花费颇多 购买了防火墙,但是那些已经离职的前员工,还是有可能通过某些漏洞入侵。 对此,CO必须为网络安全建立一套监督与使用的管理程序,并且在企业高层的支持下, 全方位、彻底地加以执行,任何部门和个人都没有讨价还价的余地。 (3)提高意识 光依靠技术和管理,也不能完全解决安全问题,这是因为过了一段时间,一些先进的技 术可能就过时了,或者被不怀好意的人发现了漏洞,因此CO不能对网络安全有丝毫的懈 怠,而是应该始终有高度的安全意识,重视企业的安全措施。 面对不断袭来的安全威胁,除了购买安全产品、制订相应的网络管理规范以外,企业高 层和CIO都应该向员工灌输这样的理念:“安全意识至高无上!”没有安全,企业运营在网 络上的业务就只能堕入“皮之不存,毛将焉附”的悲惨境地。 安全设施的建立只是企业信息安全的第一步,如何在安全体系中有效彻底的贯彻安全 制度,以及不断深化全员安全意识才是关键所在。对于公司的全体员工,要让他们意识到, 很多行为会导致严重的安全问题,包括:忽视系统补丁、浏览不良网站、随意下载和安装来 历不明的软件等。防微方能杜渐,网络安全管理就是一点一滴做起来的。 随着信息技术的应用与发展,信息技术已经应用到政治、经济、军事、科学、教育、 文化等社会的各个领域,并取得了显著的社会和经济效益。信息高速公路的建设、国际互联 网的形成,使得国与国的信息交流更加便捷,但由于计算机系统内的数据很容易受到非授权 的更改、删除、销毁、外泄等有意或无意的攻击,因此,犯罪分子企图通过各种手段窃取和 破坏计算机系统内的重要信息和资源,重要信息的泄漏和被破坏将威胁到国家的政治、经济、 军事等领域,所以信息安全问题不仅是一个技术问题,它对维护社会的稳定与发展具有深远 的意义,是社会稳定安全的必要前提条件,因此要学习信息安全知识,培养信息安全意识, 加强安全管理。 本章总结 随着信息技术的发展和普及,信息的安全问题日益严重,使得信息安全技术日益引起 人们的关注和重视。要解决信息系统面临的安全威胁,需要从系统的角度去综合考虑,制定 体系化的信息安全解决方案。考虑到信息安全技术涉及数学、计算机、通信等多个领域,信 息安全技术的知识体系庞杂,知识内容丰富,并且还在不断发展之中。因此,本章在内容安 16
16 (1)加强体系 企业信息化建设的展开,企业业务与 IT 系统的连接日渐紧密,使得网络安全成为诸多 企业的严峻问题。安全体系的建立,涉及到管理和技术两个层面,而管理层面的体系建设是 首当其冲的。 虽然新的技术层出不穷,但是新的威胁和攻击手段也是不断出现,单纯依靠技术和产品 保障企业信息安全虽然起到了一定效果,但是复杂多变的安全威胁和隐患靠产品难以消除。 CIO 应该把网络安全提升到管理的高度上实施,然后落实到技术层次上做好保障。 CIO 应该认识到,技术上的建设和加强只是网络安全的一方面,而且单纯的实现技术不 是目的,技术只是围绕企业具体的工作业务来开展应用。从根本上来说,保障业务流程的网 络安全,从而进一步促进 IT 在企业应用层面的拓展,才是企业和 CIO 应用安全技术最根本 的目的。“三分技术、七分管理”,这句老话放在这里是再合适不过了。 (2)规范管理 我们可以这样说,网络行为的根本立足点,不是对设备的保护,也不是对数据的看守, 而是规范企业内部员工的网络行为,这已经上升到了对人的管理的阶段。 对于企业和 CIO 来说,势必应该通过技术设备和规章制度的结合,来指导、规范员工 正确使用公司的网络资源。 网络安全的根本政策,一定要包含内部的安全管理规范。举例来说,一些企业花费颇多 购买了防火墙,但是那些已经离职的前员工,还是有可能通过某些漏洞入侵。 对此,CIO 必须为网络安全建立一套监督与使用的管理程序,并且在企业高层的支持下, 全方位、彻底地加以执行,任何部门和个人都没有讨价还价的余地。 (3)提高意识 光依靠技术和管理,也不能完全解决安全问题,这是因为过了一段时间,一些先进的技 术可能就过时了,或者被不怀好意的人发现了漏洞,因此 CIO 不能对网络安全有丝毫的懈 怠,而是应该始终有高度的安全意识,重视企业的安全措施。 面对不断袭来的安全威胁,除了购买安全产品、制订相应的网络管理规范以外,企业高 层和 CIO 都应该向员工灌输这样的理念:“安全意识至高无上!”没有安全,企业运营在网 络上的业务就只能堕入“皮之不存,毛将焉附”的悲惨境地。 安全设施的建立只是企业信息安全的第一步,如何在安全体系中有效彻底的贯彻安全 制度,以及不断深化全员安全意识才是关键所在。对于公司的全体员工,要让他们意识到, 很多行为会导致严重的安全问题,包括:忽视系统补丁、浏览不良网站、随意下载和安装来 历不明的软件等。防微方能杜渐,网络安全管理就是一点一滴做起来的。 随着信息技术的应用与发展,信息技术已经应用到政治、经济、军事、科学、教育、 文化等社会的各个领域,并取得了显著的社会和经济效益。信息高速公路的建设、国际互联 网的形成,使得国与国的信息交流更加便捷,但由于计算机系统内的数据很容易受到非授权 的更改、删除、销毁、外泄等有意或无意的攻击,因此,犯罪分子企图通过各种手段窃取和 破坏计算机系统内的重要信息和资源,重要信息的泄漏和被破坏将威胁到国家的政治、经济、 军事等领域,所以信息安全问题不仅是一个技术问题,它对维护社会的稳定与发展具有深远 的意义,是社会稳定安全的必要前提条件,因此要学习信息安全知识,培养信息安全意识, 加强安全管理。 本章总结 随着信息技术的发展和普及,信息的安全问题日益严重,使得信息安全技术日益引起 人们的关注和重视。要解决信息系统面临的安全威胁,需要从系统的角度去综合考虑,制定 体系化的信息安全解决方案。考虑到信息安全技术涉及数学、计算机、通信等多个领域,信 息安全技术的知识体系庞杂,知识内容丰富,并且还在不断发展之中。因此,本章在内容安
排上重点从知识体系的角度概要介绍了信息的相关基础知识,在此基础上,着重介绍信息安 全涉及的基本概念,面临的主要安全威胁以及主要的信息安全技术,后续章节将围绕信息安 全的技术和知识体系具体展开介绍。 思考和练习 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 2、当前信息系统面临的主要安全威胁有哪些? 3、如何认识信息安全“三分靠技术,七分靠管理”? >
17 排上重点从知识体系的角度概要介绍了信息的相关基础知识,在此基础上,着重介绍信息安 全涉及的基本概念,面临的主要安全威胁以及主要的信息安全技术,后续章节将围绕信息安 全的技术和知识体系具体展开介绍。 思考和练习 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 2、当前信息系统面临的主要安全威胁有哪些? 3、如何认识信息安全“三分靠技术,七分靠管理”?
第2章信息保密技术 密码学有着悠久而神秘的发展历史,密码技术是信息安全的核心技术。本章首先简要介 绍了密码技术的发展历程,给出了密码技术涉及的数学基础知识,介绍了古典密码中基于置 乱和替换操作的两种典型密码算法一一代换密码和置换密码,以及密码学中的基本概念和模 型。在此基础上,重点介绍了现代密码中被广泛应用的分组密码算法一一DS算法和公钥密 码算法一一RSA算法的基本原理和过程,并对其安全性能进行了简单的分析。 本章的知识要点、重点和难点包括:密码学中的基本概念和模型、数学基础知识、密码 安全性评价准则、DES算法和RSA算法的基本原理。 2.1概述 密码学有着悠久而神秘的历史,人们很难对密码学的起始时间给出准确的定义。一般认 为人类对密码学的研究与应用己经有几千年的历史,它最早应用在军事和外交领域,随着科 技的发展而逐渐进入人们的生活中。密码学研究的是密码编码和破译的技术方法,其中通过 研究密码变化的客观规律,并将其应用于编制密码,实现保密通信的技术被称为编码学:通 过研究密码变化的客观规律,并将其应用于破译密码,实现获取通信信息的技术被称为破译 学,编码学和破译学统称为密码学。David Kahn在他的被称为“密码学圣经”的著作Kahn on Codes:Secrets of the New Cryptology中这样定义密码学:Cryptology,the science of communication secrecy. 密码学研究对通信双方要传输的信息进行何种保密变换以防止未被授权的第三方对信 息的窃取。此外,密码技术还可以被用来进行信息鉴别、数据完整性检验、数字签名等。其 中,密码学作为保护信息的手段,主要经历了三个发展时期。 第一阶段从古代到1949年。这一阶段的加密技术根据实现方式分为手工阶段和机器时 代两个时期。在手工密码时期,人们只需通过纸和笔对字符进行加密。密码学的历史源远流 长,人类对密码的使用可以追溯到古巴比伦时代。下图的Phaistos圆盘是一种直径约为 160mm的粘土圆盘,表面有明显字间空格的字母。该圆盘于1930年在克里特岛被人们发现, 但人们还是无法破译他身上那些象形文字,近年有研究学家认为它记录着某种古代天文历 法,但真相仍是个迷,专家们只能大致推论出他的时间(大约在公元前1700-1600年之间)。 这一时期还产生了另一种著名的加密方式一凯撒密码,为了避免重要信息落入敌军手中而 导致泄密,恺撒发明了一种单字替代密码,把明文中的每个字母用密文中的对应字母替代, 明文字符集与密文字符集是一一对应的关系,通过替代操作,凯撒密码实现了对字符信息的 加密。 图2-1 Phaistos圆盘 随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使 e
18 第 2 章 信息保密技术 密码学有着悠久而神秘的发展历史,密码技术是信息安全的核心技术。本章首先简要介 绍了密码技术的发展历程,给出了密码技术涉及的数学基础知识,介绍了古典密码中基于置 乱和替换操作的两种典型密码算法——代换密码和置换密码,以及密码学中的基本概念和模 型。在此基础上,重点介绍了现代密码中被广泛应用的分组密码算法——DES 算法和公钥密 码算法——RSA 算法的基本原理和过程,并对其安全性能进行了简单的分析。 本章的知识要点、重点和难点包括:密码学中的基本概念和模型、数学基础知识、密码 安全性评价准则、DES 算法和 RSA 算法的基本原理。 2.1 概述 密码学有着悠久而神秘的历史,人们很难对密码学的起始时间给出准确的定义。一般认 为人类对密码学的研究与应用已经有几千年的历史,它最早应用在军事和外交领域,随着科 技的发展而逐渐进入人们的生活中。密码学研究的是密码编码和破译的技术方法,其中通过 研究密码变化的客观规律,并将其应用于编制密码,实现保密通信的技术被称为编码学;通 过研究密码变化的客观规律,并将其应用于破译密码,实现获取通信信息的技术被称为破译 学,编码学和破译学统称为密码学。David Kahn 在他的被称为“密码学圣经”的著作 Kahn on Codes: Secrets of the New Cryptology 中这样定义密码学:Cryptology,the science of communication secrecy。 密码学研究对通信双方要传输的信息进行何种保密变换以防止未被授权的第三方对信 息的窃取。此外,密码技术还可以被用来进行信息鉴别、数据完整性检验、数字签名等。其 中,密码学作为保护信息的手段,主要经历了三个发展时期。 第一阶段从古代到 1949 年。这一阶段的加密技术根据实现方式分为手工阶段和机器时 代两个时期。在手工密码时期,人们只需通过纸和笔对字符进行加密。密码学的历史源远流 长,人类对密码的使用可以追溯到古巴比伦时代。下图的 Phaistos 圆盘是一种直径约为 160mm 的粘土圆盘,表面有明显字间空格的字母。该圆盘于 1930 年在克里特岛被人们发现, 但人们还是无法破译他身上那些象形文字,近年有研究学家认为它记录着某种古代天文历 法,但真相仍是个迷,专家们只能大致推论出他的时间(大约在公元前 1700-1600 年之间)。 这一时期还产生了另一种著名的加密方式——凯撒密码,为了避免重要信息落入敌军手中而 导致泄密,恺撒发明了一种单字替代密码,把明文中的每个字母用密文中的对应字母替代, 明文字符集与密文字符集是一一对应的关系,通过替代操作,凯撒密码实现了对字符信息的 加密。 图 2-1 Phaistos 圆盘 随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使