第1章信息安全概述_第1页
第1章信息安全概述_第2页
第1章信息安全概述_第3页
第1章信息安全概述_第4页
第1章信息安全概述_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主讲:杨应迪副教授,1,E-mail:39330480,信息安全概论,单位:安徽理工大学能源与安全学院,Del学时:40,1信息安全概述,2,信息安全的相关概念;信息安全的体系结构;,知识点:,1.1信息安全1.2信息安全需求1.3信息安全体系结构1.4信息安全涉及的问题,章节结构:,学时:2,3,信息安全起源于计算机安全,1.1信息安全,信息为什么不安全?信息需要共享信息需要使用信息需要储存信息需要交换信息需要传输,4,信息定义,信息是反映客观世界中各种事物的特征和变化的可通信的知识。信息是经过加工后的有价值的数据,它对接受者有用,对接受者的决策或行为有现实或潜在的价值。信息为不确定性的减少。,可通信,知识,加工后,有价值,数据,不确定性的减少,1.1信息安全,5,狭义:指信息本身或信息的集合,具体地说是仅指信息内容。广义:是指信息及其相关因素(设备、人员、系统、网络等)的集合。,现实世界的三大要素,信息资源是一种可再生资源。信息资源是一种经济资源。,信息资源定义,1.1信息安全,6,根据2008年3月11日公布的国务院机构改革方案,组建中华人民共和国工业和信息化部。工业和信息化部主要职责为:拟订实施行业规划、产业政策和标准;监测工业行业日常运行;推动重大技术装备发展和自主创新;管理通信业;指导推进信息化建设;协调维护国家信息安全等。作为行业管理部门,主要是管规划、管政策、管标准,指导行业发展,但不干预企业生产经营活动。,信息化与信息产业工信部,1.1信息安全,7,信息产业分类:微电子产品的生产与销售;电子计算机、终端设备及其配套的各种软硬件的开发、研究和销售;各种信息材料产业;信息服务业,包括检索、查询、商务咨询;通讯业,包括网络、卫星通讯、电话、邮政等;与各种制造业有关的信息技术;大众传播媒介的娱乐节目及图书情报等。,信息化与信息产业信息产业,1.1信息安全,信息产业一般指以信息为资源,信息技术为基础,进行信息资源的研究、开发和应用,以及对信息进行收集、生产、处理、传递、存储和经营活动,为经济发展及社会进步提供有效的综合性的生产和经营活动的行业。,8,信息化,1.1信息安全,信息化的迅速发展正在对国家和社会的各方面产生巨大影响,随着国家信息化的不断推进与当前电子政务的大力建设,信息已经成为最能代表综合国力的战略资源。能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,更没有完整意义上的国家安全。信息安全是信息技术发展过程之中提出的课题,在信息化的大背景下被推上了历史舞台。信息安全不是最终目的,它只是服务于信息化的一种手段,其针对的是信息化这种战略资源的安全,其主旨在于为信息化保驾护航。,1.1信息安全,信息安全定义,用户(个人或企业)的角度:在网络上传输的个人信息(如银行帐号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求;在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求;,在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方的身份提出的身份认证的要求;信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。,1.1信息安全,网络运行和管理者的角度:本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。,信息安全定义,1.1信息安全,安全保密部门的角度对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。,信息安全定义,1.1信息安全,社会教育和意识形态的角度应避免不健康内容的传播,正确引导积极向上的网络文化。,信息安全定义,狭义:信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。广义:信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改和泄露。网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。,1.1信息安全,信息安全定义,14,所谓安全信息指的是在劳动生产中起安全作用的信息集合。它包括很多方面,比如警示信息、上级命令等等诸多方面对安全生产工作起到影响作用的信息总称。,安全信息定义,1.1信息安全,11:11:29,15,理解安全与不安全概念,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。没有危险;不受威胁;不出事故。,信息安全的困惑,通俗地说,安全就是,安全是稳定状态或确定状态,1.2信息安全的需求,1.2信息安全的需求,信息安全的困惑,不论采取何种安全措施,一个计算机系统很难保证不会受到计算机病毒、黑客的攻击。人们不禁要问,什么样的计算机系统才算是安全的系统?,进不来访问控制拿不走授权机制改不了数据完整性机制看不懂加密机制跑不了审计、监控、签名机制、法律法规打不垮数据备份与灾难恢复机制,1.2信息安全的需求,不安全的根本原因,引起网络不安全的原因有内因和外因之分。内因是指网络和系统的自身缺陷与脆弱性;外因是指国家、政治、商业和个人的利益冲突。,信息为什么不安全?信息需要共享信息需要使用信息需要储存信息需要交换信息需要传输,系统漏洞计算机系统的脆弱性数据库管理系统的脆弱性,1.2信息安全的需求,不安全的根本原因,协议的开放性,1.2信息安全的需求,不安全的根本原因,人为因素黑客攻击与计算机犯罪信息安全管理缺失,是指计算机网络给用户提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。,1.2信息安全的需求,信息安全需求定义,机密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controllability)抗否认性(Non-repudiation),机密性(Confidentiality)机密性是保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。措施:访问控制,加密变换,21,1.2信息安全的需求,信息安全需求机密性,在传统信息环境中,普通人通过邮政系统发信件时,为了个人隐私要装上信封。可是到了信息化时代,信息在网上传播时,如果没有这个“信封”,那么所有的信息都是“明信片”,不再有秘密可言,这便是信息安全中的机密性需求。,注:机密性不但包括信息内容的保密,还包括信息状态的保密。,完整性(Integrity)完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为的非授权篡改。措施:通过访问控制阻止篡改行为,通过消息摘要算法来检验信息是否被篡改。,22,1.2信息安全的需求,信息安全需求完整性,注:完整性与机密性不同,机密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。,可用性(Availability)可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。,23,1.2信息安全的需求,信息安全需求可用性,注:在授权用户或实体需要信息服务时,信息服务应该可以使用,或者是信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。,可控性(controllability)可控性是指对信息的传播及内容具有控制能力的特性。即授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,24,1.2信息安全的需求,信息安全需求可控性,注:从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂商、安全研发人员的可控性密切相关。,抗否认性(Non-repudiation)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。措施:数字签名,25,1.2信息安全的需求,信息安全需求抗否认性,注:人类社会中的各种商务行为均建立在信任的基础之上。没有信任,也就不存在人与人之间的交互,更不可能有社会的存在。,注册信息安全专业人员,26,1.2信息安全的需求,注册信息安全专业人员,英文为CertifiedInformationSecurityProfessional(简称CISP),CISP系经中国信息安全产品测评认证中心实施国家认证。系国家对信息安全人员资质的最高认可。CISP分为三类:“注册信息安全工程师”简称CISE;“注册信息安全管理人员”简称CISO;注册信息安全审核员简称CISA。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。,注册信息安全专业人员,27,1.2信息安全的需求,信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。下面分别介绍OSI安全体系结构、TCP/IP安全体系结构和信息安全保障体系。,1.3信息安全体系结构,将普遍性的系统科学和系统工程理论应用到信息系统安全的实际中,形成满足安全需求的安全体系,避免安全短板,从管理、技术、组织等多个方面完整、准确地落实安全策略,做到风险、安全及成本的平衡。安全需求和安全策略应尽可能的制约所预见的系统风险及其变化,两个原则:将风险降低到可接受程度。威胁攻击信息系统的代价大于获得的利益。为系统提供经济、有效的安全服务,保障系统安全运行。,1.3信息安全体系结构,目的与意义,安全需求,安全风险,安全体系,评估,再进行,对抗,指导,导出,系统资源,降低,信息安全体系建立的流程,1.3信息安全体系结构,OSI安全体系,1.3信息安全体系结构,七层模型五类安全服务8种安全机制,开放系统互连参考模型(OpenSystemInterconnectionReferenceModel),,OSI参考模型即开放系统互连参考模型(OpenSystemInterconnectionReferenceModel),是由国际标准化组织(ISO)提出的,其目的是使各种硬件在相同的层次上相互通信。OSI模型共把网络系统分为七层,每一层都向它的上一层提供特定的服务,并且向它的上一层隐藏实现这一服务的具体细节。,1.3信息安全体系结构,OSI安全体系,OSI模型的七层分别为:,1.3信息安全体系结构,OSI安全体系,鉴别(或认证,authentication)对等实体鉴别:由(N)层提供这种服务时,将使(N+1)层实体确信与之打交道的对等实体正是他所需要的(N+1)层实体。这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个实体的身份。使用这种服务可以确信(仅仅在使用时间内)一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权的重演。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的保护。数据原发性鉴别:确认所接收到数据的来源是所要求的。这种服务当由(N)层提供时,将使(N+1)实体确信数据来源正是所要求的对等(N+1)实体。数据源鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复篡改不提供保护。,OSI安全体系5类安全服务,1.3信息安全体系结构,访问控制(AccessControl)针对越权使用资源和非法访问的防御措施。访问控制大体可分为自主访问控制和强制访问控制两类:其实现机制可以是基于访问控制属性的访问控制表(或访问控制路),或基于“安全标签”、用户分类和资源分档的多级访问控制等。访问控制安全服务主要位于应用层、传输层和网络层。它可以放在通信源、通信目标或两者之间的某一部分。这种访问控制要与不同的安全策略协调一致。,OSI安全体系5类安全服务,1.3信息安全体系结构,数据机密性(Confidentiality)针对信息泄露、窃听等被动威胁的防御措施。可细分为如下3种。(1)信息保密信息保密指的是保护通信系统中的信息或网络数据库数据。而对于通信系统中的信息,又分为面向连接保密和无连接保密:连接机密性这种服务为一连接上的全部用户数据保证其机密性。无连接机密服务为单个无连接的SDU中的全部用户数据保证其机密性。(2)数据字段保密保护信息中被选择的部分数据段;这些字段或处于连接的用户数据中,或为单个无连接的SDU中的字段。(3)业务流保密业务流保密指的是防止攻击者通过观察业务流,如信源、信宿、转送时间、频率和路由等来得到敏感的信息。,OSI安全体系5类安全服务,1.3信息安全体系结构,数据完整性(Integrity)针对非法地篡改和破坏信息、文件和业务流而设置的防范措施,以保证资源的可获得性。这组安全服务又细分为如下3种:(1)基于连接的数据完整性这种服务为连接上的所有用户数据提供完整性,可以检测整个SDU序列中的数据遭到的任何篡改、插人、删除或重放。同时根据是否提供恢复成完整数据的功能,区分为有恢复的完整性服务和无恢复的完整性服务。(2)基于数据单元的数据完整性这种服务当由(N)层提供时,对发出请求的(N+1)实体提供数据完整性保证。它是对无连接数据单元逐个进行完整性保护。另外,在一定程度上也能提供对重放数据的单元检测。(3)基于字段的数据完整性这种服务为有连接或无连接通信的数据提供被选字段的完整性服务,通常是确定被选字段是否遭到了篡改。,OSI安全体系5类安全服务,1.3信息安全体系结构,抗抵赖(Non-repudiation)针对对方进行抵赖的防范措施,可用来证实已发生过的操作。这组安全服务可细分为如下3种。(1)数据源发证明的抗抵赖,它为数据的接收者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认他的内容的企图不能得逞。(2)交付证明的抗抵赖,它为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。(3)通信双方互不信任,但对第三方(公证方)则绝对信任,于是依靠第三方来证实已发生的操作。,OSI安全体系5类安全服务,1.3信息安全体系结构,为了实现上述5种安全服务,ISO7408-2中制定了8种安全机制:(1)加密机制(enciphermentmechanisms)。(2)数字签名机制(digitalsignaturemechanisms)。(3)访问控制机制(accesscontrolmechanisms)。(4)数据完整性机制(dataintegritymechanisms)。(5)鉴别交换机制(authenticationmechanisms)。(6)通信业务填充机制(trafficpaddingmechanisms)。(7)路由控制机制(Routingcontrolmechanisms)。(8)公证机制(notarizationmechanisms)。,OSI安全体系8种安全机制,1.3信息安全体系结构,11001110010100010100101010010001001001000001000000,11001110010100010100101010010001001001000001000000,明文,加密,解密,明文,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,保证数据在传输途中不被窃取,发起方,接受方,密文,加密机制,OSI安全体系8种安全机制,1.3信息安全体系结构,Bob,Alice,假冒的“Bob”,假冒VPN,internet,101011011110100110010100,私钥签名,验证签名,证实数据来源,数字签名机制,OSI安全体系8种安全机制,1.3信息安全体系结构,访问控制机制,OSI安全体系8种安全机制,1.3信息安全体系结构,HostC,HostD,Accesslist192.168.1.3to202.2.33.2Accessnat192.168.3.0toanypassAccess202.1.2.3to192.168.1.3blockAccessdefaultpass,1010010101,规则匹配成功,基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间,访问控制机制,基于用户基于流量基于文件基于网址基于MAC地址,OSI安全体系8种安全机制,1.3信息安全体系结构,发起方,接受方,1001000101010010100001000000110110001010,10001010,1001000101010010100001000000110110001010,Hash,Hash,10001010,1001000101010010100001000000110110001010,是否一样?,防止数据被篡改,数据完整性机制,OSI安全体系8种安全机制,1.3信息安全体系结构,Server,Enduser,Username=郭德纲Password=123*abc发起访问请求,验证用户名与口令,回应访问请求,允许访问,验证通过,基于口令、用户名的身份认证,鉴别交换机制(1),OSI安全体系8种安全机制,1.3信息安全体系结构,Server,Workstation,传送特征信息,发起访问请求,验证用户特征信息,回应访问请求,允许访问,验证通过,指纹识别器,读取特征信息,获得特征信息,基于主体特征的身份认证,鉴别交换机制(2),OSI安全体系8种安全机制,1.3信息安全体系结构,Server,Workstation,传送身份验证信息,发起访问请求,验证用户身份,回应访问请求,允许访问,验证通过,读卡器,输入PIN号码,插入IC卡,读取用户信息,获得用户信息,基于IC卡+PIN码的身份认证,鉴别交换机制(3),OSI安全体系8种安全机制,1.3信息安全体系结构,用户证书,服务器证书,开始安全通讯,基于CA证书的身份认证,鉴别交换机制(4),OSI安全体系8种安全机制,1.3信息安全体系结构,通信业务填充机制,通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。,OSI安全体系8种安全机制,1.3信息安全体系结构,路由选择机制,终端,某时刻前,路由为A-B-D,服务器,某时刻后,路由为A-C-D,路由器B,路由器A,路由器C,路由器D,OSI安全体系8种安全机制,1.3信息安全体系结构,公证机制,CA中心,证书发布服务器,证书签发服务器,用户证书,服务器证书,开始数字证书签名验证,开始数字证书签名验证,开始安全通讯,OSI安全体系8种安全机制,1.3信息安全体系结构,OSI安全体系框架,OSI安全体系,1.3信息安全体系结构,TCP/IP安全体系,1.3信息安全体系结构,TCP/IP是“transmissionControlProtocol/InternetProtocol”的简写,中文译名为传输控制协议/互联网络协议,TCP/IP(传输控制协议/网间协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式。TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法。,应用层,传输层,网际层,网络接口层,认证服务,访问控制,数据完整性,数据保密性,不可抵赖性,数据加密,数字签名,访问控制,数据完整性,实体认证,流量填充,路由控制,安全机制,TCP/IP参考模型,安全服务,TCP/IP安全体系,1.3信息安全体系结构,TCP/IP安全体系,1.3信息安全体系结构,56,信息安全保障体系,1.3信息安全体系结构,信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。,57,信息保障不只是依靠安全防护措施对信息和信息系统进行静态的安全防护,而是基于整个信息保障体系,最终实现对于信息和信息系统持续的动态的安全性保证。这个保障体系包括由防护、检测、响应、恢复(PDRR)等四个环节组成的信息保障体系。,信息安全保障

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论