信息安全PPT课件_第1页
信息安全PPT课件_第2页
信息安全PPT课件_第3页
信息安全PPT课件_第4页
信息安全PPT课件_第5页
已阅读5页,还剩112页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-,1,第1章信息安全概述,海军工程大学,-,2,主要内容,1.1信息的定义与特征1.2信息安全基本概念1.3OSI信息安全体系结构1.4信息安全管理体系1.5信息安全测评认证体系1.6信息安全与法律1.7小结,-,3,信息定义,信息是“两次不确定性之差异”,是用以消除随机不确定性的东西信息论奠基人香农(Shannon,C.E.)信息是人与外部世界互相交换的内容的名称控制论的创始人维纳(Wiener,N.),-,4,信息是反映事物的形成、关系和差别的东西意大利学者朗高(Longo,G.)事物运动的状态和方式中国信息论专家钟义信,-,5,还有人从哲学的角度对信息本质进行探讨,认为“信息是一切物质的属性”有人从信息的实用意义来表述,把一切包含新的知识内容的消息、情报、数据、图像等概括为信息。,-,6,我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。”,-,7,(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性,信息的性质,-,8,此外,信息还有转换性和可传递性、独立性和可继承性等特征。,-,9,信息安全(InformationSecurity)大致可以分成两大类:具体的信息技术系统的安全某一特定信息体系的安全,信息安全定义,-,10,我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”,-,11,信息安全属性,(1)完整性(integrity)(2)可用性(availability)(3)保密性(confidentiality)(4)可控性(controllability)(5)可靠性(reliability),-,12,信息安全分类,信息安全可有多种不同的分类。下表是其中的一种分类.,-,13,信息系统安全基本原则,国际“经济合作与发展组织”于1992年11月26日一致通过了“信息系统安全指南”OECD1992,该指南制定了九项安全原则:,-,14,(1)负责原则(2)知晓原则(3)道德原则(4)多方原则(5)配比原则(6)综合原则(7)及时原则(8)重新评价原则(9)民主原则,-,15,ISO7498-2标准,目前国际上普遍遵循的计算机信息系统互连标准首次确定了开放系统互连(OSI)参考模型的信息安全体系结构目的在于保证开放系统进程之间远距离安全交换信息,-,16,安全服务,安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性ISO7498-2确定了五大类安全服务:,-,17,这种安全服务可鉴别参与通信的对等实体和数据源对等实体鉴别数据源鉴别,(1)鉴别,-,18,能够防止未经授权而利用通过OSI可访问的资源可用于对某个资源的各类访问或用于对某个资源的所有访问,(2)访问控制,-,19,这种安全服务提供保护,防止数据未经授权而泄露连接保密性无连接保密性选择字段保密性业务流保密性,(3)数据保密性,-,20,这种安全服务对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性,(4)数据完整性,-,21,带数据源证明的不可否认带递交证明的不可否认,(5)不可否认,-,22,安全机制,ISO7498-2确定了八大类安全机制,即加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。,-,23,(1)加密,保密性加密算法可逆的对称(即秘密密钥)加密非对称(即公开密钥)加密不可逆的密钥管理,-,24,(2)数字签名机制,这种安全机制决定两个过程:对数据单元签名验证签过名的数据单元,-,25,签名签名过程利用签名者的私有信息作秘密密钥验证验证过程是利用公开的规程和信息确定签名是否是利用该签名者的私有信息产生的特征签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来,-,26,(3)访问控制机制,确定访问权这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集里的资格)或该实体的权标,确定并实施实体的访问权。,-,27,访问控制机制可以建立在下列一个或多个手段之上a)访问控制信息库;b)像通行字之类的鉴别信息;c)权标;d)安全标签;e)试图访问的时间;f)试图访问的路由;g)访问持续的时间,-,28,访问控制机制可用在通信连接任何一端或用在中间任何位置,-,29,(4)数据完整性机制,数据完整性机制的两个方面单个数据单元或字段的完整性数据单元串或字段串的完整性,-,30,确定单个数据单元的完整性发送实体进行接收实体进行,-,31,编序形式对于连接方式数据传输,保护数据单元序列的完整性还需要某种明显的编序形式,如序号、时间戳,-,32,保护形式对无连接数据传输,时间戳可用于提供一种有限的保护形式,防止单个数据单元的重演,-,33,(5)鉴别交换机制,这种安全机制是通过信息交换确保实体身份的一种机制,-,34,可用于鉴别交换的一些技术a)利用鉴别信息,如通信字,它由发送实体提供,并由接收实体检验;b)密码技术;c)利用实体的特征或拥有物,-,35,对等实体鉴别这种安全机制可被结合进(N)层,提供对等实体鉴别,-,36,确保安全在利用密码技术时,可以同“握手”协议相结合,防止重演,-,37,应用环境选择鉴别交换技术取决于它们应用的环境:a、时间戳和同步时钟;b、双向和三向握手(分别用于单方和双方鉴别);c、由数字签名或公证机制实现的不可否认服务,-,38,(6)业务填充机制,业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。,-,39,(7)路由控制机制,(1)路由选择路由既可动态选择,也可事先安排好,以便只利用物理上安全的子网、中继站或链路。(2)路由连接在检测到持续操作攻击时,端系统可望指示网络服务提供者通过不同的路由建立连接(3)安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路,-,40,(8)公证机制,关于在两个或多个实体间通信的数据的性能,如它的完整性、来源、时间和目的地等,可由公证机制保证。保证由第三方公证人提供,公证人得到通信实体的信任,并且掌握有按照某种可证实方式提供所需保证的必要的信息,-,41,安全服务、安全机制和OSI参考模型各层关系,-,42,信息安全管理标准,在信息安全管理标准方面,英国标准BS7799已经成为世界上应用最广泛与典型的信息安全管理标准,具体包括:,-,43,BS7799-1:1995信息安全管理实施细则,1995年发布;BS7799-2信息安全管理体系规范,1998年发布;BS7799-1:1999信息安全管理实施细则通过了国际标准化组织ISO的认可,成为国际标准ISO/IEC17799-1:2000信息技术信息安全管理实施细则,2000年12月发布;BS7799-3:2005信息安全管理体系,信息安全风险管理指导方针作为ISO27001正式颁布,2005年10月发布。,-,44,信息安全管理范畴,信息安全管理范畴包括定义信息安全政策定义ISMS的范围进行信息安全风险评估信息安全风险评估管理确定管制目标和选择管制措施准备信息安全适用性声明,-,45,(1)定义信息安全政策,信息安全政策是一个组织有关信息安全的总的指导方针,是向组织管理层和全体员工提供信息安全的基础。在定义信息安全政策时,要密切联系组织的实际,注意使组织的信息安全政策与自身的性质相一致。同时,信息安全政策应该简单扼要,通俗易懂,-,46,(2)定义ISMS的范围,一个单位现有的组织结构是其定义ISMS范围需要考虑的最重要的方面。组织可能会根据自己的实际情况,只在相关的部门或领域构架ISMS并最终申请信息安全管理体系认证,所以,在信息安全范围定义阶段,应将企事业单位划分成不同的信息安全控制领域,以易于组织对信息安全有不同需求的领域进行适当的信息安全管理。,-,47,(3)进行信息安全风险评估,信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度所采用的评估措施应与组织对信息资产风险的保护需求相一致.具体有三种风险评估方法可供选择:,-,48,基本风险评估仅参照标准所列举的风险对组织资产进行风险评估的方法,-,49,详细风险评估即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级,-,50,基本风险评估与详细风险评估相结合首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法,-,51,(4)信息安全风险管理,由于组织内外环境的影响,信息安全风险处处存在,且不停地变动。所以识别了信息资产面对的威胁和进行风险评估之后,企事业单位必须决定如何对风险进行管理,-,52,降低风险避免风险转嫁风险接受风险,-,53,(5)确定管制目标和选择管制措施,信息安全管理标准详细描述了如何确定管制目标和管制措施的选择。管制措施的选择应当基于风险与管制成本的统一。由于信息安全是一个动态的系统工程,因此组织应实时对选择的管制目标和管制措施加以校验和调整,以适应不断变化的情况,使组织的信息资产得到有效、经济、合理的保护。,-,54,(6)准备信息安全适用性声明,信息安全适用性声明记录了组织内相关的风险管制目标和针对每种风险所采取的各种控制措施。一方面是为了向组织内的员工申明对信息安全面对的风险的态度;另一方面是为了向外界表明组织的态度和作为。,-,55,信息安全=信息安全技术+信息安全管理体系(ISMS),信息安全管理体系构建,-,56,(1)建立信息安全管理框架,首先,各组织应根据自身的状况搭建适合自身业务发展和信息安全需求的信息安全管理框架,并在正常的业务开展过程中具体实施构架的ISMS。同时在ISMS的基础上,建立各种与信息安全管理框架相一致的相关文档、文件,并对其进行严格的管理。对在具体实施ISMS的过程中出现的各种信息安全事件和安全状况进行严格的记录,并建立严格的反馈流程和制度。,-,57,(2)具体实施构架的ISMS,在具体实施ISMS的过程中,必须充分考虑方方面面的因素,如实施的各项费用因素(培训费、报告费等)、与组织员工原有工作习惯的冲突、不同部门/机构之间在实施过程中的相互协作问题等。,-,58,(3)在ISMS基础上建立相关的文档、文件,在ISMS建设、实施的过程中,必须建立起各种相关的文档、文件。如ISMS管理范围中所规定的文档内容等.文档可以各种形式保存,但必须划分不同的等级或类型.而且文档必须能容易地被指定的第三方访问和理解建立起各种文档后,组织还必须对它进行严格管理,并结合组织业务和规模的变化,对文档进行有规律、周期性的回顾和修正,-,59,(4)安全事件的记录与反馈,必须对实施ISMS的过程中发生的各种与信息安全有关的事件进行全面记录。它为组织进行信息安全政策定义、安全管制措施选择等的修正提供了现实的依据。安全事件记录必须清晰,并适当保存以及维护,使得当记录被破坏、损坏或丢失时容易挽救。,-,60,1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(TrustedComputerSystemsEvaluationCriteria)TCSEC,1985(俗称桔皮书),该准则是世界公认的第一个计算机信息系统评估标准。随后,不同的国家开始主动开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应IT技术的发展。,信息安全测评认证标准,-,61,(1)可信计算机系统评估准则(TCSEC),开始是作为军用标准,提出了美国在军用信息技术安全性方面的要求。其安全级别从高到低分为A、B、C、D四类,类内又分A1、B1、B2、B3、C1、C2、D七级。详细内容参见下表,-,62,-,63,(2)信息技术安全性评估准则(ITSEC),ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门它以超越TCSEC为目的,将安全概念分为“功能”与“保证”两部分,-,64,功能”要求在测定上分F1,F10共10级。F1,F5对应于TCSEC的D到A,F6,F10增加了一些新概念。“保证”要求分为6级具体内容参见下表,-,65,-,66,(3)信息技术安全性评估通用准则(CC),CC发展史,信息技术安全性评估通用准则,通常简称通用准则(CommonCriteria,CC),是评估信息技术产品和系统安全特性的基础准则,-,67,图信息技术安全评估通用准则的发展史,-,68,CC文档组织,整个标准CC包含3个部分:第1部分是“简介和一般模型”第2部分是“安全功能要求”第3部分是“安全保证要求”,-,69,表CC使用指南,-,70,简介和一般模型,该部分是CC的总体简介,定义信息技术安全性评估的一般概念和原理,提出评估的一般模型,还提出若干结构。这些结构用于表达信息技术安全目的,选择和定义IT安全要求,以及书写产品和系统的高层次规范。,-,71,安全功能要求,该部分提出一系列功能组件,作为表达产品或系统安全功能要求的标准方法。此部分共列出11个类、66个子类和135个功能组件。,-,72,安全保证要求,该部分提出一系列保证组件,作为表达产品或系统安全保证要求的标准方法。在此部列出7个保证类和1个保证维护类,还定义PP评估类和ST评估类。此外,该部分还定义评价产品或系统保证能力水平的一组尺度7个评估保证级。,-,73,表CC安全保证要求部分(7个评估保证级),-,74,CC关键概念,-,75,评估对象(TOE),用于安全性评估的信息技术产品、系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。,-,76,保护轮廓(PP),PP作为CC中最关键的概念,是安全性评估的依据。一个PP为一类TOE基于其应用环境定义一组安全要求,不管这些要求具体如何实现。,-,77,PP主要内容包括:需要保护的对象,对该类产品或系统的定性描述;确定安全环境,指明安全问题;TOE的安全目的,对安全问题的相应对策;信息技术安全要求;基本原理,指明安全要求对安全目的、安全目的对安全环境是充分且必要的;附加的补充说明信息。,-,78,安全目标(ST),ST源于ITSEC,是安全性评估的基础。ST开发是针对具体的TOE而言的,它包括:该TOE的安全目的能够满足的安全需求满足安全需求而提供的特定安全性技术要求和保证措施,-,79,组件(Component),描述一组特定的安全要求,是可供PP、ST或包选取的最小安全要求集合,也说是将传统的安全要求分成不能再分的构件。在CC中,以“类_子类.组件号”的方式标识组件。,-,80,包,组件依据某个特定关系的组合构成包。构建包的目的是定义那些公认有用的、对满足某个特定安全目的有效的安全要求。功能包保证包两种,-,81,几种常见的安全测评标准对应关系,表几种常见的安全测评标准的对应关系,-,82,(4)国际互认,1995年,CC项目组成立了CC国际互认工作组,该工作组于1997年制定了过渡性CC互认协定。,1997年10月,美国的NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。,-,83,1998年5月德国的GISA、法国的SCSSI也签署了互认协定。,中国从1997年开始组织有关单位跟踪CC发展,同时对CC1.0版进行研究。2001年3月8日由中国国家质量技术监督局将CC2.1作为国家标准GB/T18336正式颁布,并于2001年12月1日起正式实施。,-,84,国家信息安全测评认证体系,-,85,(1)组织结构,图信息安全的测评认证机构,-,86,(2)信息安全测评认证体系,图CC的信息安全测评认证体系,-,87,各国测评认证体系与发展现状,-,88,(1)美国,图美国信息安全的测评认证组织架构图,-,89,美国于1997年由国家标准技术研究所和国家安全局共同组建了国家信息保证伙伴(NIAP),专门负责基于CC信息安全测试和评估,研究并开发相关的测评认证方法和技术。,-,90,CC评估认证方案是各个引入CC进行信息安全测评认证国家具体依据CC开展信息安全评估和认证工作的规划,也是国际互认协定的一个重要内容。,-,91,NIAP认证机构的正副主任由国家标准技术研究所和国家安全局共同任命。NIAP认证机构的核心技术人员主要是国家标准技术研究所和国家安全局的人员,也有部分招聘来的技术人员。,-,92,图NIAP认证机构的职能,-,93,在美国的测评认证体系中CC测试实验室一般是由一些商业机构承办,但需要通过国家自愿实验室认可计划(NVLAP)的认可。目前已认可的通用准则测试实验室(CCTL)有6个,具体为包括:Arca系统实验室、BAH实验室、CoAct公司、计算机科学公司、Cygnacom解决公司和科学应用国际公司。,-,94,图美国的测评认证体系结构,-,95,英国的IT安全评估认证机构是1991年由英国商业工业部(DTI)和通信电子安全小组(CESG)共同建立的依据的评估认证标准主要是CC及其评估方法和ITSEC及其评估方法。,(2)英国,-,96,图英国的IT安全评估认证体系结构,-,97,评估体系管委会负责制定国家信息安全评估认证政策策略,监督认证机构和仲裁诉讼及争议认证机构具体实施IT评估认证体系的运作,-,98,IT安全评估认证是在认证机构的监督下,由商业评估机构(CLEF)来实现。CLEF是认证机构指定并通过英国国家实验室认可机构认可的实验室,其业务受认证机构监督并与CESG签署相关合同。,-,99,评估发起者是一些要求评估某一评估对象(产品或系统)的组织或个人开发者是指生产评估对象的组织,发起者有时就是开发者委托者是指负责一个信息系统安全的组织或个人,-,100,现有的CLEF有以下5个:AdmiralManagementServices公司EDSDefence公司LogicaUK公司Syntegra实验室IBMGlobalServices公司,-,101,(3)中国,图中国信息安全产品测评认证体系组织结构,-,102,中国信息安全产品测评认证机构现有7个授权机构:上海测评中心东北测评中心西南测评中心华中测评中心华北测评中心系统安全实验室测评技术实验室,-,103,经国家质量技术监督局1999年第2号公告发布,中国国家信息安全测评认证机构开展四种认证业务:产品型号认证产品认证信息系统安全认证信息安全服务认证,-,104,中国国家信息安全测评认证机构的认证准则是:达到中心认证标准的产品或系统只是达到了国家规定的管理安全风险的能力,并不表明该产品完全消除了安全风险;中心的认证程序能够确保产品安全的风险降低到国家标准规定和公众可接受的水平;中心认证程序是一个动态的过程,中心将根据信息安全产品的技术发展和最终用户的使用要求,增加认证测试的难度;中心的认证准则和认证程序最终须经专家委员会和管理委员会审查批准。,-,105,图中国信息安全测评认证机构开展涉密信息系统认证流程,-,106,中国信息安全立法现状与思考,-,107,(1)中国信息安全立法现状,目前我国信息安全法律体系的主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论