信息安全原理与应用第一章(新).ppt_第1页
信息安全原理与应用第一章(新).ppt_第2页
信息安全原理与应用第一章(新).ppt_第3页
信息安全原理与应用第一章(新).ppt_第4页
信息安全原理与应用第一章(新).ppt_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 信息安全原理与应用黄翠课程介绍 信息安全是一门跨学科跨专业的综合性学科 它涵盖了非常丰富的内容 涉及数论 密码编码 信息论 通信 网络 编程等多方面的知识 无论是从事管理 还是技术研发的人员 甚至普通的计算机用户 都需要从不同层次和角度了解这方面的基本知识 随着信息技术的发展 信息安全新技术新思想不断涌现 课程的性质和任务 性质 专业必修课任务 掌握信息安全的基础知识 基本技术 了解学科发展前沿 掌握信息安全和网络安全的一般方法 通过本课程的学习 能熟练掌握信息安全的基本概念 框架和技术 掌握常见的信息安全技术 加密技术 防火墙技术 入侵检测与预警技术 防病毒技术 拒绝服务攻击 欺骗攻击 常见的系统漏洞等安全方面的内容 课程任务 续 重点学习目前在网络信息安全领域应用较多的技术 主要是公钥加密密码技术 防火墙技术 入侵检测 IDS 技术和基于公钥基础设施 PKI 的信息安全技术 主动构建信息安全框架 保证数据库系统的安全 并从内容安全和管理安全的角度介绍信息安全的方法和技术 本课程与其它课程的关系 本课程先行课程 计算机网络 高级语言程序设计 软件工程 本课程的后续课程 数据库管理 计算机安全技术 课程的基本要求 结合信息安全的必要性 识别信息时代开放式网络环境下的威胁和漏洞 理解加密解密的基本原理 掌握目前广泛使用的加密算法及相应的密码分析 了解网络安全中典型的入侵方式和防范方法 掌握与密码算法无关的安全解决方案 包括访问控制 防火墙技术 黑客攻击与防范技术 计算机病毒防治与入侵检测技术 了解信息安全的一些标准化情况 教学内容 密码学基础 对称密码 古典密码 现代对称分组密码 流密码 非对称分组密码 散列算法 Hash 数字签名 密码技术密码学应用 电子邮件的安全 身份鉴别 SSL TLS网络安全 防火墙技术 网络攻防与入侵检测系统安全 访问控制 操作系统的安全 病毒 教材章节内容1 信息安全问题的解决方案可以分为两类 以密码编码为基础的解决方案和密码无关的一些解决方案第一章介绍了ISO7498 2定义的OSI的五大类安全服务 数据机密性 数据完整性 抗抵赖 鉴别和访问控制 本书以经典的通信安全模型和信息访问安全模型为线索 介绍了这五大类安全服务 教材章节内容2 第2 5章以密码分析和密码编码相结合的思路 比较完整地介绍了密码编码学的基本原理和算法实现 包括 古典密码 现代对称密码 公钥密码和散列函数 第6 7章讨论了密码算法实际应用中的一些问题 包括 密钥长度 密钥管理 硬件加密和软件加密等 第8 10 11章介绍了密码编码的相关综合应用 包括鉴别协议 安全电子邮件和网络安全协议 教材章节内容3 第9 12 15章主要讨论了与密码算法无关的安全解决方案 包括访问控制 防火墙技术 黑客攻击与防范技术 计算机病毒防治和入侵检测技术 第16章介绍了信息安全的一些标准化情况 包括信息安全的标准化机构和有关标准 第17章介绍了一个综合应用信息安全有关原理的实例 数据库系统安全 教学时数分配 课程考核方式 本课程为考试科目总成绩 期末闭卷考试成绩 80 平时成绩 考勤 作业20 教材及参考书 教材信息安全管理与应用 电子工业出版社 王昭等编著 2013年参考书 1 信息安全原理与实践 清华大学出版社 美 MarkStamp著 张戈译 2013年 2 计算机网络安全教程 清华大学出版社 石志国 2004年 3 网络安全管理与技术防护 北京理工大学出版 姚小兰 2002年 4 计算机安全技术 中国铁道出版社 宋红 2007年 14 信息安全原理与应用第一章绪论 15 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 1 1 1信息的定义 广义地说 信息就是消息 一切存在都有信息 信息可以被交流 存储和使用 人的五官生来就是为了感受信息的 是信息的接收器 它们所感受的一切 都是信息 对于大量五官不能直接感受的信息 人类正通过各种手段 发明各种仪器来感知和发现它们 信息的定义有很多种 人们从不同侧面揭示了信息的特征和性质 但同时也存在这样或那样的局限性 1988年 我国信息论专家钟义信教授把信息定义为 事物运动的状态和状态变化的方式 如红外线 空气污染指数等 1 1 2信息的属性和价值 信息的属性 1 无限性 由于信息是事物运动的状态和状态变化的方式 而事物运动的状态和状态变化的方式是无限的 2 无形的 必须依附于各种载体 如图书 期刊 录音带 录像带 光盘等 3 时效性 由于事物本身是不断发展变化的 随着时间和空间的推移 信息也会随之变化 4 信息可以多次存储并传输利用 不同用户可以在同一时间共享同一内容的信息 信息的价值 1 信息的价值与属性有关 信息的真实度越高 就越能减少信息利用者的不确定性 其使用价值就越高 2 信息的价值也来源于信息可以被交流 存储和利用 18 1 1 3信息安全的含义 广义地说 信息就是消息 信息可以被交流 存储和使用 安全的本意是采取保护 防止来自攻击者的有意或无意的破坏 信息安全是一个随着历史发展内涵不断丰富的概念Securityis thequalityorstateofbeingsecure tobefreefromdanger 思考 结合自己或者所见所闻的经历 谈谈信息安全的重要性 20 信息安全含义的历史变化1 通信保密 COMSEC 60 70年代信息保密信息安全以通信保密为主体 要求实现信息的机密性 这一时期的信息安全需求基本来自军政指挥体系方面的 通信保密 要求 主要目的是要使信息即使在被截获的情况下也无法被敌人使用 因此其技术主要体现在加解密设备上 21 基本的通讯模型通信的保密模型通信安全 60年代 COMSEC 发方 收方 信源编码信道编码信道传输通信协议 发方 收方 敌人 信源编码信道编码信道传输通信协议密码 22 信息安全含义的历史变化2 信息安全 INFOSEC 80 90年代机密性 C 完整性 I 可用性 A 不可否认性等随着小规模计算机组成的简单网络系统的出现 网络中多点传输 处理以及存储的保密性 完整性 可用性问题成为关注焦点 计算机之间的信息交互 要求人们必须采取措施在信息存储 处理 传输过程中 保护信息和信息系统不被非法访问或修改 同时不能拒绝合法用户的服务请求 其技术发展主要体现在访问控制上 这时 人们开始将 通信安全 与 计算机安全 合并考虑 信息系统安全 INFOSEC 成为研究热点 23 信息安全的含义 80 90年代 信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者 完整性Integrity数据完整性 未被未授权篡改或者损坏系统完整性 系统未被非授权操纵 按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务 而不要出现非授权者滥用却对授权者拒绝服务的情况 24 信息安全的其他方面不可否认性Non repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的 适用于用户 进程 系统 信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性 25 信息安全含义的历史变化3 信息保障 IA informationAssurance 90年代 信息保障是一种保证信息和信息系统能够安全运行的防护性行为 是信息安全在当前信息时代的新发展 信息保障的对象是信息以及处理 管理 存储 传输信息的信息系统 目的是采取技术 管理等综合性手段 使信息和信息系统具备机密性 完整性 可用性 可认证性 不可否认性 以及在遭受攻击后的可恢复性 26 信息保障 InformationAssurance保护 Protect 检测 Detect 反应 React 恢复 Restore 保护Protect 检测Detect 反应React 恢复Restore 信息保障 进入20世纪90年代 随着网络技术的进一步发展 超大型网络迫使人们必须从整体安全的角度去考虑信息安全问题 网络的开放性 广域性等特征把人们对信息安全的需求 延展到可用性 完整性 真实性 机密性和不可否认性等更全面的范畴 同时 随着网络黑客 病毒等技术层出不穷 变化多端 人们发现任何信息安全技术和手段都存在弱点 传统的 防火墙 补丁 这样的纯技术方案无法完全抵御来自各方的威胁 必须寻找一种可持续的保护机制 对信息和信息系统进行全方位的 动态的保护 1989年美国卡内基 梅隆大学计算机应急小组开始研究如何从静态信息安全防护向动态防护转变 之后 美国防部在其信息安全及网络战防御理论探索中吸收了这一思想 并于1995年提出了 信息保障 概念 安全的信息交换 一般认为 安全的信息交换应该满足的五个基本特性是 1 数据机密性 2 数据完整性 3 不可否认性 4 身份真实性 5 可用性 29 安全的层面 实际上 一个组织要实现安全的目标 还需要在实体 运行 数据 管理等多个层面实现安全 国家标准GB T22239 2008 信息系统安全等级保护基本要求 指出信息系统的安全需要从技术安全和管理安全两方面来实现 技术安全的方面包括 物理安全 网络安全 主机安全 应用安全和数据安全及备份恢复 信息安全 归纳 信息安全的任务是保护信息财产 以防止偶然的或未授权者对信息的恶意泄露 修改和破坏 从而导致信息的不可靠或无法处理等 这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小 信息安全可以分为数据安全和系统安全 信息安全可以分成两个层次 1 从消息的层次来看 包括 信息的完整性 Integrity 即保证消息的来源 去向 内容真实无误 保密性 Confidentiality 即保证消息不会被非法泄露扩散 不可否认性 Non repudiation 也称为不可抵赖性 即保证消息的发送和接受者无法否认自己所做过的操作行为 信息安全 2 从网络层次来看 包括 可用性 Availability 即保证网络和信息系统随时可用 运行过程中不出现故障 若遇意外打击能够尽量减少并尽早恢复正常 可控性 Controllability 是对网络信息的传播及内容具有控制能力的特性 社会现状 IPv6是InternetProtocolVersion6的缩写 其中InternetProtocol译为 互联网协议 网购人数与网民人数 安全状态 网络信息安全重要性日增 可信网络大势所趋半年内有1 95亿网民遇病毒和木马攻击1 1亿网民遇到过账号或密码被盗的问题网络安全隐患使网民对互联网的信任度下降仅有29 2 的网民认为网上交易是安全的制约了电子商务网络支付等交易类应用的发展 黑客攻击猖獗 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 后门 隐蔽通道 蠕虫 网络安全 补充 一般可以认为网络安全包括物理安全 运行安全和数据安全三个层次 它们涵盖的范围如图所示 网络安全的含义 网络安全的含义是指通过各种计算机 网络 密码技术和信息安全技术 网络控制技术 保护网络中传输 交换 处理和存储的信息的机密性 完整性 可用性 真实性 抗否认性和可控性 网络安全观 网络安全是一个动态发展的系统工程和社会工程 需要长期 持久的巨大财力 物力 人力的投入 需要从组织 管理等方面采取强有力的措施 才能确保网络在信息的大洋中永远坚固 安全 可靠 网络安全 从广义上来说 凡是涉及到网络上信息的机密性 完整性 可用性 真实性 抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域 网络安全从其本质上来讲就是网络上的信息安全 信息系统已由传统意义上的存放和处理信息的独立系统演变为互相连接 资源共享的系统集合 即信息系统同时也是一个网络系统 网络 应用 信息系统 电子商务 电子政务 电子税务 电子银行 电子海关 电子证券 网络书店 网上拍卖 网络购物 网络防伪 CTI 客户服务中心 网上交易 网上选举 总之 网络信息系统将在政治 军事 金融 商业 交通 电信 文教等方面发挥越来越大的作用 社会对网络信息系统的依赖也日益增强 网络与信息系统在变成 金库 当然就会吸引大批合法或非法的 掏金者 所以网络信息的安全与保密问题显得越来越重要 网络信息系统的脆弱性与安全现状 脆弱性的主要原因网络的开放性 业务基于公开的协议 所有信息和资源通过网络共享 基于主机上的社团彼此信任的基础是建立在网络连接上的 组成网络的通信系统和信息系统的自身缺陷黑客 hacker 及病毒等恶意程序的攻击 其他有害 恶意 程序 程序后门特洛伊木马 细菌 程序蠕虫 网络的出现改变了病毒的传播方式几何级数式的传播 扩大了危害范围 增强了攻击的破坏力 信息与网络安全的目标 进不来 拿不走 看不懂 改不了 跑不了 软件开发中的安全问题 软件开发包括如下步骤 需求规约 设计 实现 测试 复查 编制文档 使用以及维护等 正确的开发实践可以最大限度地减少安全缺陷 但是安全的开发过程是有关成本和时间消耗的命题 这是又一则令人郁闷的 没有免费的午餐 的实例 46 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 47 1 2信息安全的威胁 信息需要存储 信息需要共享 信息需要使用 信息需要交换 信息需要传输 48 攻击分类 被动攻击 如窃听或者偷窥 非常难以被检测到 但可以防范releaseofmessagecontent信息内容泄露trafficanalysis流量分析主动攻击 常常是对数据流的修改 可以被检测到 但难以防范Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝服务 49 通信系统典型攻击 各种不同的攻击破坏了信息安全的不同特性 机密性 窃听 业务流分析完整性 篡改 重放 旁路 木马鉴别 冒充不可否认性 抵赖可用性 拒绝服务 蠕虫病毒 中断安全的信息交换应满足的要求 机密性 完整性 鉴别 不可否认性和可用性 50 正常信息流动 设信息是从源地址流向目的地址 那么正常的信息流向是 51 中断威胁 使在用信息系统毁坏或不能使用的攻击 破坏可用性 availability 如硬盘等一块硬件的毁坏 通信线路的切断 文件管理系统的瘫痪等 52 窃听威胁 一个非授权方介入系统的攻击 破坏保密性 confidentiality 非授权方可以是一个人 一个程序 一台微机 这种攻击包括搭线窃听 文件或程序的不正当拷贝 53 篡改威胁 一个非授权方不仅介入系统而且在系统中 瞎捣乱 的攻击 破坏完整性 integrity 这些攻击包括改变数据文件 改变程序使之不能正确执行 修改信件内容等 54 伪造威胁 一个非授权方将伪造的客体插入系统中 破坏真实性 authenticity 的攻击 包括网络中插入假信件 或者在文件中追加记录等 55 冒充攻击 一个实体假装成另外一个实体 在鉴别过程中 获取有效鉴别序列 在以后冒名重播的方式获得部分特权 56 重放攻击 获取有效数据段以重播的方式获取对方信任 在远程登录时如果一个人的口令不改变 则容易被第三者获取 并用于冒名重放 57 拒绝服务攻击 破坏设备的正常运行和管理 这种攻击往往有针对性或特定目标 一个实体抑制发往特定地址的所有信件 如发往审计服务器的所有信件 另外一种是将整个网络扰乱 扰乱的方法是发送大量垃圾信件使网络过载 以降低系统性能 58 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 59 传统方式下的信息安全 复制品与原件存在不同对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃 毁坏 非法阅读或篡改用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理 60 数字世界中的信息安全 复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃 毁坏 非法阅读或篡改信息社会更加依赖于信息 信息的泄密 毁坏所产生的后果更严重信息安全无法完全依靠物理手段和行政管理 61 ISO7498 2 信息安全体系结构 1989 2 15颁布 确立了基于OSI参考模型的七层协议之上的信息安全体系结构 它定义了以下标准 五大类安全服务 机密性 完整性 抗否认 鉴别 访问控制 八类安全机制 加密 数字签名 访问控制 数据完整性 鉴别交换 业务流填充 路由控制 公证 OSI安全管理ITUX 800 国际电信联盟也于1991年颁布同样标准的信息安全体系结构 62 1 3 1数据机密性 机密性服务是用加密的机制实现的 加密的目的有三种 密级文件经过加密可以公开存放和发送 实现多级控制需要 构建加密通道的需要 防止搭线窃听和冒名入侵 ISO7498 2把保密性分为四类 保密性可以分为以下四类 连接保密 对某个连接上的所有用户数据提供保密 无连接保密 对一个无连接的数据报的所有用户数据提供保密 选择字段保密 对一个协议数据单元中的用户数据的一些经选择的字段提供保密 信息流机密性 使得通过观察通信业务流而不可能推断出其中的机密信息 密码算法是用于加密和解密的数学函数 64 1 3 2数据完整性 数据完整性是数据本身的真实性的证明 数据完整性有两个方面 单个数据单元或字段的完整性数据单元流或字段流的完整性 完整性可以分为以下几类 带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性 65 1 3 3抗抵赖 抗抵赖或者说不可否认性是一种防止源点或者终点抵赖的鉴别技术 有两种形式 1 有数据原发证明的抗抵赖 为数据的接受者提供数据来源的证据 这将使发送者谎称未发送过这些数据或否认它的内容的企图不能得逞 2 有交付证明的抗抵赖 为数据的发送者提供数据交付证据 这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞 数字签名 DigitalSignature 是一种防止源点或终点抵赖的鉴别技术 66 1 3 4鉴别 鉴别就是确认实体是它所声明的 实体鉴别 身份鉴别 某一实体确信与之打交道的实体正是所需要的实体 只是简单地鉴别实体本身的身份 不会和实体想要进行何种活动相联系 数据原发鉴别 鉴定某个指定的数据是否来源于某个特定的实体 不是孤立地鉴别一个实体 也不是为了允许实体执行下一步的操作而鉴别它的身份 而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系 67 消息鉴别 消息鉴别 MessageAuthentication 是一个证实收到的消息来自可信的源点且未被篡改的过程 可用来做鉴别的函数分为三类 1 消息加密函数 Messageencryption 用完整信息的密文作为对信息的鉴别 2 消息鉴别码MAC MessageAuthenticationCode 公开函数 密钥产生一个固定长度的值作为鉴别标识 3 散列函数 HashFunction 是一个公开的函数 它将任意长的信息映射成一个固定长度的信息 68 1 3 5访问控制 一般概念 是针对越权使用资源的防御措施 基本目标 防止对任何资源 如计算资源 通信资源或信息资源 进行未授权的访问 从而使计算机系统在合法范围内使用 决定用户能做什么 也决定代表一定用户利益的程序能做什么 未授权的访问包括 未经授权的使用 泄露 修改 销毁信息以及颁发指令等 包含两种形式 非法用户进入系统 合法用户对系统资源的非法使用 访问控制 几种典型的访问控制策略为 1 自主访问控制 DiscretionaryAccessControl DAC 2 强制访问控制 MandatoryAccessControl MAC 3 基于角色的访问控制 Role BasedAccessControl RBAC 1 3 6OSI安全服务的分层配置 安全服务可以通过不同层的安全机制来实现 ISO7482 2的另一个贡献是把这几种服务影射到OSI的七层模型中 71 安全服务与TCP IP协议层的关系 72 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 1 4 1通信安全模型 通信一方通过公开信道将消息传送给另一方 要保护信息传输的机密性 真实性等特性的时候 就涉及通信安全 通信的发送方要对信息进行相关的安全交换 可以是加密 签名 接收方再进行相关的逆变换 比如解密 验证签名 双方进行的安全变换通常需要使用一些秘密信息 比如加密密钥 解密密钥等 经典的通信安全模型 74 75 设计安全服务需要完成的四个基本任务 设计一个算法 执行安全相关的转换 算法应具有足够的安全强度 生成该算法所使用的秘密信息 也就是密钥 设计秘密信息的分布与共享的方法 也就是密钥的分配方案 设定通信双方使用的安全协议 该协议利用密码算法和密钥实现安全服务 1 4 2信息访问安全模型 76 该模型希望保护信息系统不受到有害的访问 有害的访问如 黑客 病毒 蠕虫 木马等 对付有害攻击所需要的安全服务则包括鉴别和访问控制 1 4 3动态安全模型 上述的安全措施 都属于静态的预防和防护措施 它通过采用严格的访问控制和数据加密策略来提供防护 但在复杂系统中 这些策略是不充分的 这些措施都是以减慢交易为代价的 也不能保证万无一失 由于系统 组织和技术都是发展变化的 攻击也是动态的 动态的安全模型更切合实际需求 78 动态模型的需求 动态的攻击动态的系统动态的组织发展的技术 79 P2DR安全模型 以安全策略为核心ISS InternetSecuritySystemsInC 提出了P2DR PolicyProtectionDetectionResponse 模型 策略 是模型的核心 具体的实施过程中 策略意味着网络安全要达到的目标 防护 安全规章 安全配置 安全措施检测 异常监视 误用检测响应 报告 记录 反应 恢复 80 P2DR安全模型 策略 是模型的核心 具体的实施过程中 策略意味着网络安全要达到的目标 防护 安全规章 安全配置 安全措施检测 异常监视 误用检测响应 报告 记录 反应 恢复 81 安全 及时的检测和处理 Pt 攻击者通过保护措施所需要的时间 Dt 检测系统发现攻击的时间 Rt 响应的时间基于时间的动态模型可以量化可以计算 PtDtRt CC定义的安全概念模型 82 通用安全评价准则 CommonCriteriaforITsecurityEvaluation CC 使用威胁 漏洞和风险等词汇定义了一个动态的安全概念和关系模型 对抗模型 83 动态的风险模型和效益模型 动态模型 风险模型 84 所有者要采取措施 减少漏洞对资产带来的风险 攻击者要利用漏洞 从而增加对资产的风险 效益安全模型 85 所有者采取什么样的防护措施 是和资产的价值有关的 他不可能付出超过资产价值的代价去保护资产 同时 攻击者也不会以超过资产价值的攻击代价进行攻击 86 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 信息安全的技术体系 87 信息安全技术也不是单一的技术 要支持信息系统的安全应用 密码理论和技术是一个核心 安全协议是一个桥梁 安全体系结构是一个基础 安全的芯片是关键 监控管理是保证 攻击和评测的理论和实践是考验 88 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 89 建立标准的好处和坏处 好处 批量生产 降低成本相互兼容 为用户带来方便弊端阻滞技术发展同一事物多套标准 信息安全管理 信息安全保障不仅仅是技术问题 是人 政策和技术三大要素的结合 人是打底座的 是根本的 技术是顶端的东西 但是技术是要通过人 通过相应的政策和策略去操作这个技术 一个完整的国家信息安全保障体系应包括信息安全法制体系 组织管理体系 基础设施 技术保障体系 经费保障体系和安全意识教育人才培养体系 要保障信息安全 三分靠技术 七分靠管理 1 6 1国际信息安全政策法规 计算机安全和密码使用时信息安全的两个重要方面 有关的政策法规的立法和管理集中点也因此分为两种 1 计算机犯罪方面 2 密码的使用管理方面美国 俄罗斯 欧洲 德国 新加坡 英国 法国 日本等都制定了相应的计算机安全政策法规 1 6 2国内信息安全政策法规 我国信息安全管理的基本方针是 兴利除弊 集中监控 分级管理 保障国家安全对于密码的管理政策实行 统一领导 集中管理 定点研制 专控经营 满足实用 的发展和管理方针相对于国外网络立法已经普及 我国目前的信息化立法 尤其是信息安全立法 尚处于起步阶段 93 第一章绪论 1 1信息和信息安全的概念1 2信息安全的威胁1 3安全服务1 4信息安全模型1 5信息安全的技术体系1 6信息安全的政策法规1 7信息安全的相关机构和相关标准 94 1 7 1国际标准化机构 国际标准化组织 ISO 和国际电工委员会 IEC 国际电报和电话咨询委员会 CCITT 国际信息处理联合会第十一技术委员会 IFIPTC11 电气和电子工程师学会 IEEE 欧洲计算机制造商协会 ECMA Internet体系结构委员会 IAB 95 美国国内与信息安全事物有关的管理机构主要有国家安全局 NSA 国家标准技术研究所 NIST 联邦调查局 FBI 高级研究计划署 ARPA 和国防部信息局 DISA 他们有各自授权管理的领域和业务 同时 这些机构 通过信息安全管理职责上的理解备忘录和协议备忘录进行合作 美国国家标准协会 ANSI 美国电子工业协会 EIA 美国国防部 DoD 及国家计算机安全中心 NCSC 1 7 2美国的标准化机构 96 1 7 3信息安全组织机构 国际上信息安全方面的协调机构主要有计算机应急响应小组 CERT CC 信息安全问题小组论坛 FIRST 计算机应急响应小组是一个信息安全专家技术中心 是设在CarnegieMellon大学软件工程研究所的联邦资助的研究开发中心 成立于1988年 该组织研究Internet的脆弱性 处理计算机安全事件 发布安全警告 研究网络系统的长期变化以及提供安全培训帮助你提高站点的安全性 http www cert org信息安全问题小组论坛 FIRST 成立于1990年 FIRST的目标是为有效解决安全事件加强各小组间的合作 作为小组之间的信息中介 促进安全技术的共享和研究活动的开展 http www first org 1 7 4国内标准制定情况 我国国务院授权履行行政管理职能和统一管理全国标准化工作的主管机构是中国国家标准化管理委员会 国家标准化管理委员会下设有255个专业技术委员会 1984年成立了全国信息技术安全标准化技术委员会 CITS 在国家标准化管理委员会和信息产业部的共同领导下负责全国信息技术领域以及与ISO IECJTC1相对应的标准化工作 下设24个分技术委员会和特别工作组 97 国内标准制定情况 已颁布的信息技术安全标准涉及信息技术设备的安全 信息处理系统开放系统互联安全体系结构 数据加密 数字签名 实体鉴别 抗抵赖和防火墙安全技术等 2001年 我国颁布的国家标准GB T18336等同采用国际标准ISO IEC15408 即CC 这些标准的颁布将积极推动我国的信息化建设与发展 此外 在一些对信息安全要求高的行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论