已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章信息安全基础 万里冰wlb 中国信息安全认证中心培训合作方徽标与名称 信息安全技术概述 1 1WPDRRC与PDRR模型1 2信息安全保障对象1 3社会文明发展与信息通讯技术1 4信息安全发展过程 信息安全的模型 什么是模型模型是人们认识和描述客观世界的一种方法安全模型用于描述信息系统的安全特征 以及用于解释系统安全相关行为的理由安全模型的作用准确描述安全的重要方面与系统行为的关系提高对成功实现关键安全需求的理解层次 中国信息安全认证中心培训合作方徽标与名称 信息安全的模型 在信息安全的研究和应用中 采用的模型主要有哪些 PDR 保护 检测和响应 PPDR 安全策略 保护 检测和响应 PDRR 保护 检测 响应和恢复 MPDRR 管理 保护 检测 响应和恢复 我国的WPDRRC 预警 保护 检测 响应 恢复 反击 中国信息安全认证中心培训合作方徽标与名称 PDR模型 PDR的提出早期 安全技术上主要采取防护手段为主 如加密 防火墙技术的应用 美国ISS公司提出 按照PDR模型的思想 一个完整的安全防护体系 不仅需要防护机制 而且需要检测机制 在发现问题时还需要及时做出响应PDR模型由防护 Protection 检测 Detection 响应 Response 三部分组成 中国信息安全认证中心培训合作方徽标与名称 PPDR模型 基本思想策略是这个模型的核心 意味着网络安全要达到的目标 决定各种措施的强度模型内容安全策略 Policy 保护 Protection 检测 Detection 响应 Response 中国信息安全认证中心培训合作方徽标与名称 PDRR模型 PDRR的提出安全的概念已经从信息安全扩展到了信息保障 信息保障内涵已超出传统的信息安全保密 是保护 Protect 检测 Detect 反应 React 恢复 Restore 的有机结合PDRR模型在系统被入侵后 要采取相应的措施将系统恢复到正常状态 这样使信息的安全得到全方位的保障 该模型强调的是自动故障恢复能力 中国信息安全认证中心培训合作方徽标与名称 WPDRRC安全模型 WPDRRC的提出吸取了IATF需要通过人 技术和操作来共同实现组织职能和业务运作的思想在PDR模型的前后增加了预警和反击功能WPDRRC模型有6个环节和3个要素 6个环节 预警 W 保护 P 检测 D 响应 R 恢复 R 和反击 C 3大要素 人员 策略和技术 中国信息安全认证中心培训合作方徽标与名称 WPDRRC安全模型 1 1 1信息定义 信息的定义信息是用以消除随机不确定性的东西我们认为信息是一种实体对象 能够通过信息系统进行处理 信息通过载体在一定环境中表现 存储和传输 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 信息的表现形式 信息系统 从信息的角度来说 我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 信息技术 信息传递 通信 信息认知 信息再生 计算机 信息传递 通信 信息实效 控制 信息获取 感测 外部世界 信息技术 IT InformationTechnology 的内涵IT Computer Communication Control 1 1 2安全定义 不出事或感觉不到要出事的威胁 安全关乎两件事一件是已经发生的事 即安全事件 另一件是未发生但可能引发安全事件的事 及安全威胁与脆弱性 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 信息安全的目标 信息安全的目标将服务与资源的脆弱性降到最低限度 具有动态性和整体性 动态性 安全是相对的 没有绝对的安全 安全程度随着时间的变化而改变整体性 涉及物理层 网络层 系统层和应用层 中国信息安全认证中心培训合作方徽标与名称 信息安全的普遍定义 所谓 信息安全 在技术层次的含义就是保证在客观上杜绝对信息安全属性的威胁使得信息的主人在主观上对其信息的本源性放心 中国信息安全认证中心培训合作方徽标与名称 信息安全的特征 信息安全的基本属性有 1 可用性 availability 2 机密性 confidentiality 3 完整性 integrity 4 真实性 validity 5 不可否认性 non repudiation 信息安全 是指采用一切可能的办法和手段 来保证信息的上述 五性 1 1 3可用性 可用性要求包括信息 信息系统和系统服务都可以被授权实体在适合的时间 要求的方式 及时 可靠的访问 甚至是在信息系统部分受损或需要降级使用时 仍能为授权用户提供有效服务 需要指出的是 可用性针对不同级别的用户提供相应级别的服务 具体对于信息访问的级别及形式 由信息系统依据系统安全策略 通过访问控制机制执行 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 1 1 4完整性 完整性指信息在存储或传输过程中保持不被修改 不被破坏 不被插入 不延迟 不乱序和不丢失的特性 中国信息安全认证中心培训合作方徽标与名称 1 1 5机密性 机密性是指信息不泄漏给非授权的个人和实体 1 1 6真实性 真实性能够核实和信赖在一个合法的传输 消息或消息源的真实性的性质 以建立对其的信心真实性要求对用户身份进行鉴别 对信息的来源进行验证 而这些功能都离不开密码学的支持 在非对称密码机制出现以前 这是一个很大的难题 非对称密码机制的出现 使该项难题得到了解决 中国信息安全认证中心培训合作方徽标与名称 1 1 7不可否认性 不可否认性是保证信息的发送者提供的交付证据和接受者提供的发送者证据一致 使其以后不能否认信息过程不可否认性也称为不可抵赖性 即所有参与者都不可能否认或抵赖曾经完成的操作和承诺 发送方不能否认已发送的信息 接收方也不能否认已收到的信息 中国信息安全认证中心培训合作方徽标与名称 1 1 8其他属性 可靠性是指与预想的行为和结果相一致的特性 可控性是指对信息的传播及内容具有控制能力的特性 授权机构可以随时控制信息的机密性 能够对信息实施安全监控 中国信息安全认证中心培训合作方徽标与名称 1 2信息安全保障对象 信息安全保障的直接对象是信息 利用针对信息 载体及信息环境的相关安全技术 实现对信息安全的保障 而信息安全保障的最终目的则是提供组织业务的连续性 中国信息安全认证中心培训合作方徽标与名称 1 2 1本质对象 业务是一个组织的正常运转的核心活动 业务的连续性直接关系到组织能否继续履行其职能 组织业务的保障需要组织投入人力 物力和财力资源 来维持组织业务的开展 随着信息化水平的提高 业务信息资源的依赖性愈来愈大 这对信息资源的安全提出了严格的要求 也使得信息安全保障成为信息化组织所必不可少的环节 中国信息安全认证中心培训合作方徽标与名称 1 2 2实体对象 1 2 2 1信息信息作为实体对象的一种 它通过载体以具体的某种形式来承载 这些形式在信息系统中可以具体到某种数字格式 如视频 声音 图形等 续而具体到数据的具体存储格式 即二进制字节 数据位 这样 保证了具体数据的安全也就确保了其所承载的信息的安全 中国信息安全认证中心培训合作方徽标与名称 1 2 2 2载体 载体是一种在信息传播中携带信息的媒介 是信息赖以附载的物质基础 包括无形载体以能源和介质为特征 运用声波 光波 电波传递信息的无形载体有形载体以实物形态记录为特征 运用纸张 胶卷 胶片 磁带 磁盘等等存储介质来传递和贮存信息的有形载体 中国信息安全认证中心培训合作方徽标与名称 1 2 2 3环境 环境指信息的环境 即信息在整个生命周期中所涉及的软硬件资源 中国信息安全认证中心培训合作方徽标与名称 1 3社会文明发展与信息通讯技术 信息通讯技术的发展史是人类文明发展史的一个部分 人类文明的发展促进了信息通讯技术的发展 二者密不可分 中国信息安全认证中心培训合作方徽标与名称 1 4信息安全发展过程 信息安全发展随着通讯技术 计算机技术 互联网技术发展 经历了数据通讯安全 计算机安全 网络安全 信息安全及信息安全保障几个阶段 中国信息安全认证中心培训合作方徽标与名称 1 4 1数据通讯安全 1949年 Shannon发表了 保密通信的信息理论 1976年 Deffie与Hellman两人发表的 密码学的新方向 一文 提出了非对称密码体制1977年 美国国家标准局公布了DES数据加密标准 中国信息安全认证中心培训合作方徽标与名称 1 4 2计算机安全 保护对象为计算机系统 即保护计算机的物理安全 系统安全 数据安全和运行程序安全等方面1983年 美国国防部公布了可信计算机系统评估准则 TCSEC 其对操作系统的安全等级进行了划分 共A B C D四类 分A1 B1 B2 B3 C1 C2 D七个等级 各个等级的安全强度依次递减 中国信息安全认证中心培训合作方徽标与名称 1 4 3网络安全 网络系统的应用 对信息的机密性 真实性 完整性 可用性 不可否认性等方面提出了新的安全需求 针对上述问题的基于网络的身份认证 访问控制技术等也逐步应用到了防火墙 入侵检测 虚拟专用网络等产品中信息安全评估通用标准 CC CommonCriteria ISO15408 及IPv6安全设计的提出 中国信息安全认证中心培训合作方徽标与名称 1 4 4信息安全 经过前面三个阶段的发展 信息的载体及生存环境的安全问题得到了较好的解决 信息安全进入了全面发展阶段 中国信息安全认证中心培训合作方徽标与名称 1 4 5信息安全保障 信息安全技术进一步发展 进入全局统筹规划管理的信息安全保障阶段 1995年 美国国防部给出了PDR动态模型 后来增加为PDRR模型 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 信息安全的分类 信息安全技术信息加密 数字签名 数据完整性 身份鉴别 访问控制 安全数据库 网络安全 病毒 安全审计 业务填充 路由控制 公证机制等本课程划分为 密码学 访问控制 网络安全 平台安全 应用安全 数据安全 物理安全及IPv6共八个部分的内容信息安全管理信息安全法律及法规 安全服务 安全服务是由参与通信的开放系统的某一层提供的服务 它确保该系统或数据传输具有足够的安全性ISO7498 2确定了五大类安全服务鉴别访问控制数据保密性数据完整性不可否认 中国信息安全认证中心培训合作方徽标与名称 中国信息安全认证中心培训合作方徽标与名称 安全机制 安全机制用于发现 防范攻击以及从安全攻击中恢复的机制每种安全服务由一种或多种安全机制实现没有一种机制能够提供所有的功能密码技术为多种安全机制的基础 中国信息安全认证中心培训合作方徽标与名称 安全机制 ISO7498 2确定了八大类安全机制加密数据签名机制访问控制机制数据完整性机制鉴别交换机制业务填充机制路由控制机制公证机制 中国信息安全认证中心培训合作方徽标与名称 带有安全属性的OSI层次模型 中国信息安全认证中心培训合作方徽标与名称 安全服务 安全机制和OSI关系 一种安全服务可以通过某种安全机制单独提供 也可以通过多种安全机制联合提供一种安全机制可用于提供一种或多种安全服务 ISO7498 2标准确定了上述安全服务和安全机制的相互关系及OSI参考模型内部可以提供这些服务和机制的位置 中国信息安全认证中心培训合作方徽标与名称 安全威胁 安全威胁的定义对安全的一种潜在的侵害 威胁的实施称为攻击 威胁与攻击的区别 威胁 Threat 威胁不一定会发生威胁是潜在的 因而在被利用前是很难发现的攻击 Attack 任何危及到信息安全的行为攻击一定是已经发生攻击的类型是多种多样的 因而是难以预测的攻击往往要利用一个或多个威胁 中国信息安全认证中心培训合作方徽标与名称 安全威胁的主要表现 信息泄露 指敏感数据在有意或无意中被泄漏出去或丢失 拒绝服务 以非法手段窃得对数据的使用权 删除 修改 插入或重发某些重要信息 以取得有益于攻击者的响应 恶意添加 修改数据 以干扰用户的正常使用 信息破坏 它不断对网络服务系统进行干扰 改变其正常的作业流程 执行无关程序使系统响应减慢甚至瘫痪 影响正常用户的使用 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务 中国信息安全认证中心培训合作方徽标与名称 安全威胁的来源 自然因素包括温度 湿度 灰尘 雷击 静电 水灾 火灾 地震 空气污染和设备故障等因素 人为因素 又分无意和故意 例如由于误操作删除了数据的疏忽和过失 而人为故意的破坏如黑客行为 人为错误 35 人为忽略 25 不满意的雇员 15 外部攻击 10 火灾 水灾 10 其他 5 中国信息安全认证中心培训合作方徽标与名称 安全威胁的种类 从来源上分内部威胁 80 的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系 系统的合法用户以非授权方式访问系统 防止内部威胁的保护方法包括审查 合理的软 硬件安全策略和系统配制 审计等 外部威胁 外部威胁的实施也称远程攻击 例如搭线 冒充 截取电磁辐射等 中国信息安全认证中心培训合作方徽标与名称 安全威胁的种类 从威胁造成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026中国金融期货交易所招聘笔试考试备考题库及答案解析
- 2026保利物业校园招聘考试笔试备考题库及答案解析
- 2025浙江绍兴市越城区图书馆招聘编外人员1人笔试考试备考试题及答案解析
- 2025广西桂林理工大学高层次人才招聘85人考试笔试模拟试题及答案解析
- 2025四川乐山市市中区人民医院招聘编外工作人员9人考试笔试模拟试题及答案解析
- 2025贵州贵阳市贵安新区招聘中小学雇员教师47人笔试考试参考题库及答案解析
- 2026华域汽车系统股份有限公司校园招聘笔试考试参考试题及答案解析
- 2025广东茂名信宜市土地储备中心选调公务员1人笔试考试参考试题及答案解析
- 2025福建福州市水路运输事业发展中心编外人员招聘2人(二)笔试考试备考试题及答案解析
- 2025年下半年广东汕头市教育局直属学校招聘86人笔试考试备考试题及答案解析
- UL2251标准中文版-2017电动汽车的插头插座和耦合器UL中文版标准
- 2.1.1人类认识地球形状的过程课件
- 医院8S管理成果汇报
- 河南省洛阳市洛龙区2024-2025学年九年级上学期11月期中数学试题(无答案)
- 观众满意度评估
- 地陪服务合同
- 2024年新人教版七年级上数学全册教案
- 数通L2(HCS-Pre-Sales-IP)认证考试题库(含答案)
- 烧烤店食品安全管理制度
- 护理文件书写规范和分级护理制度解读
- 2022版新课标初中数学《数与代数、图形与几何》解读
评论
0/150
提交评论