




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019/11/20,Ch1-引言,1,第1章引言,主要知识点:-安全攻击-安全机制-安全目标与安全需求-安全服务模型-安全目标、需求、服务和机制之间的关系-信息安全模型-网络安全协议,2019/11/20,Ch1-引言,2,安全的本质,用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。Theartofwarteachesustorelynotonthelikelihoodoftheenemysnotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable.孙子兵法,2019/11/20,Ch1-引言,3,“如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全”-BruceSchneier,2019/11/20,Ch1-引言,4,信息安全的定义,指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或者泄露,系统连续可靠正常地运行、使信息服务不中断。,2019/11/20,Ch1-引言,5,安全攻击,信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击安全攻击分为主动攻击和被动攻击被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动被动攻击主要威胁信息的保密性常见的被动攻击包括消息内容的泄漏和流量分析等,2019/11/20,Ch1-引言,6,主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作主动攻击主要威胁信息的完整性、可用性和真实性常见的主动攻击包括:伪装、篡改、重放和拒绝服务,2019/11/20,Ch1-引言,7,常见的安全攻击,消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序伪装:指一个实体冒充另一个实体重放:将获得的信息再次发送以期望获得合法用户的利益拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。,2019/11/20,Ch1-引言,8,安全机制,阻止安全攻击及恢复系统的机制称为安全机制OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上,2019/11/20,Ch1-引言,9,特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制,2019/11/20,Ch1-引言,10,安全目标,信息安全的目标是指能够满足一个组织或者个人的所有安全需求通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。,2019/11/20,Ch1-引言,11,信息安全的五大属性,1.可用性(Availability):确保授权的用户在需要时可以访问信息2.完整性(Integrity):保护信息和信息处理方法的准确性和原始性3.保密性(Confidentiality):确保信息只被授权人访问4.可追溯性(Accountability):确保实体的行动可被跟踪5.保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透另外参考:可控性(别的教材):指信息在整个生命周期内可由合法拥有者加以安全控制。(授权机构可以随时控制信息的机密性。)美国的政府提倡“密钥托管”“密钥恢复”等措施就是实现信息安全可控性的例子。不可抵赖性(别的教材):指保障用户无法在事后否认曾经对信息进行的生成、签发、接收行为。,2019/11/20,Ch1-引言,12,安全需求之间的关系,2019/11/20,Ch1-引言,13,安全需求之间的关系,保密性依赖于完整性,如果系统没有完整性,保密性就失去意义同样完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立可用性和可追溯性都由保密性和完整性支持上面提到的这些安全需求都依赖于保障,2019/11/20,Ch1-引言,14,安全服务模型,安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务安全机制是安全服务的基础安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性图1.3是一个综合安全服务模型,该模型揭示了主要安全服务和支撑安全服务之间的关系模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务,2019/11/20,Ch1-引言,15,2019/11/20,Ch1-引言,16,支撑服务是其他服务的基础,主要包括:-鉴别(Identification):它表示能够独特地识别系统中所有实体-密钥管理:该服务表示以安全的方式管理密钥。密钥常常用于鉴别一个实体-安全性管理(Securityadministration):系统的所有安全属性必须进行管理。如安装新的服务,更新已有的服务,监控以保证所提供的服务是可操作的-系统保护:系统保护通常表示对技术执行的全面信任,2019/11/20,Ch1-引言,17,预防服务能够阻止安全漏洞的发生,包括:-受保护的通信:该服务是保护实体之间的通信-认证(Authentication):保证通信的实体是它所声称的实体,也就是验证实体身份-授权(Authorization):授权表示允许一个实体对一个给定系统作一些行动,如访问一个资源。-访问控制(AccessControl):防止非授权使用资源,即控制谁访问资源,在什么条件下访问,能够访问什么等-不可否认(Non-repudiation):它是与责任相关的服务,指发送方和接受方都不能否认发送和接收到的信息。-交易隐私(Transactionprivacy):该服务保护任何数字交易的隐私,2019/11/20,Ch1-引言,18,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响,主要包括:-审计(Audit):当安全漏洞被检测到时,审计安全相关的事件是非常重要的。它是在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因,以便对系统进行恢复-入侵检测(Intrusiondetection):该服务主要监控危害系统安全的可疑行为,以便尽早地采用额外的安全机制来使系统更安全-整体检验(Proofofwholeness):整体检验服务主要是检验系统或者数据仍然是否是完整的-恢复安全状态(Restoresecurestate):该服务指当安全漏洞发生时,系统必须能够恢复到安全的状态,2019/11/20,Ch1-引言,19,安全目标、需求、服务和机制之间的关系,2019/11/20,Ch1-引言,20,安全目标、需求、服务和机制之间的关系,全部安全需求的实现才能达到安全目标不同的安全服务的联合能够实现不同的安全需求一个安全服务可能是多个安全需求的组成要素同样,不同的安全机制联合能够完成不同的安全服务一个安全机制也可能是多个安全服务的构成要素表1.1表示了一些安全服务和安全需求之间的关系,2019/11/20,Ch1-引言,21,2019/11/20,Ch1-引言,22,表1.1说明了不是所有的安全需求都强制性地要求所有安全服务但是这些安全服务并不是完全可以忽略因为这些安全服务可能间接地使用如上表中的鉴别和密钥管理两个安全服务仅仅是完整性、保密性和可追溯性所要求的,不是可用性和保障必须的,但可用性是依赖于完整性和保密性。保障则与可用性、完整性、保密性和可追溯性相关所以一个密钥管理服务将影响所有的安全需求,2019/11/20,Ch1-引言,23,信息安全模型,大多数信息安全涉及通信双方在网络传输过程中的数据安全和计算机系统中数据安全。图1.5是一个典型的网络安全模型。,2019/11/20,Ch1-引言,24,从网络安全模型可以看到,设计安全服务应包括下面的四个方面的内容:-设计一个恰当的安全变换算法,该算法应有足够强安全性,不会被攻击者有效地攻破。-产生安全变换中所需要的秘密信息,如密钥。-设计分配和共享秘密信息的方法。-指明通信双方使用的协议,该协议利用安全算法和秘密信息实现系统所需要安全服务,2019/11/20,Ch1-引言,25,信息安全的发展20世纪60年代倡导通信保密20世纪70年代推行计算机安全20世纪80年代信息安全概念的提出20世纪90年代以后,开始倡导信息保障(IA,InformationAssurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),利用4个单词首字母表示为:PDRR,称之为PDRR保障体系结构如下图所示。,2019/11/20,Ch1-引言,26,其中:保护(Protect)指采用可能采取的手段来保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统还能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,2019/11/20,Ch1-引言,27,信息安全的研究方向(主要技术)加密及认证技术、信息隐藏技术、病毒防范技术、防火墙技术、入侵检测技术、数字取证技术、数据恢复技术、软件保护技术网络隔离技术、访问控制与审计技术、虚拟专用网络技术、,2019/11/20,Ch1-引言,28,威胁计算机信息安全的因素对信息系统的威胁三个方面:1直接对信息系统的硬件设备进行破坏;2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3在信息传输过程中对信息非法获取、篡改和破坏等。,2019/11/20,Ch1-引言,29,影响计算机信息安全的因素:1自然环境2人为失误3人为恶意破坏4软件设计等不完善。,2019/11/20,Ch1-引言,30,计算机信息安全研究的内容计算机外部安全;计算机信息在存储介质上的安全;计算机信息在传输过程中的安全,即计算机网络安全。,2019/11/20,Ch1-引言,31,计算机外部安全计算机外部安全包括信息处理设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证信息处理设备的正常运行,确保系统信息安全的前提。,2019/11/20,Ch1-引言,32,1.安全规章制度安全规章制度是计算机安全体系的基础。2.设备的物理安全包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防地震等措施。3.防电磁波辐射(1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;,2019/11/20,Ch1-引言,33,(2)计算机系统本身向外界产生包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。,2019/11/20,Ch1-引言,34,计算机内部安全计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版,操作系统的安全性问题,磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。,2019/11/20,Ch1-引言,35,计算机网络安全计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。,2019/11/20,Ch1-引言,36,1边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。2入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。重点实现对入侵行为的检测和报警,对入侵者跟踪定位和行为取证.3安全反应技术是将破坏所造成的损失降低到最小限度的技术。重点保证网络信息系统攻陷后的迅速恢复.,2019/11/20,Ch1-引言,37,网络安全协议,通过对TCP/IP参考模型各层增加一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏省规划设计院社招考前自测高频考点模拟试题含答案详解
- 2025安徽宿州萧县中医院面向应届毕业生校园招聘10人模拟试卷附答案详解
- 2025江苏常州经济开发区社会保障和卫生健康局下属事业单位招聘卫技人员14人考前自测高频考点模拟试题及答案详解(考点梳理)
- 2025金华市天禾实业有限公司招聘2人考前自测高频考点模拟试题完整参考答案详解
- 2025年福建省龙岩金叶复烤有限责任公司招聘5人考前自测高频考点模拟试题及答案详解(各地真题)
- 2025年交通银行春季招聘考前自测高频考点模拟试题带答案详解
- 2025湖南岳阳市平江县中医医院公开招聘急诊科护士模拟试卷附答案详解(典型题)
- 2025广西柳州市柳江中学参加广西师范大学研究生毕业生春季专场双选会11人模拟试卷及1套参考答案详解
- 2025年河北沧州任丘园区产业发展集团有限公司招聘工作人员10名模拟试卷及答案详解(必刷)
- 2025年大连金普新区卫生系统招聘事业编制工作人员164人模拟试卷及答案详解(全优)
- 核电运营数字化转型探索-中核集团 核电运行研究(上海)有限公司 2025
- Unit2RainorShine词汇与语法特训鲁教版七年级英语上册
- 学堂在线 如何写好科研论文 章节测试答案
- 旅馆顾客财物管理制度
- 交通设施韧性提升-洞察及研究
- CJ/T 340-2016绿化种植土壤
- 购车没过户协议书
- 转让店铺欠款协议书
- 2024年黑龙江省《宪法知识竞赛必刷100题》考试题库【研优卷】
- 《建筑电气安装》课件
- 《山东省房屋市政施工安全监督要点》及《安全监督“二十要”》2025
评论
0/150
提交评论