信息安全概述信息社会种类数据信息是有价值的信息_第1页
信息安全概述信息社会种类数据信息是有价值的信息_第2页
信息安全概述信息社会种类数据信息是有价值的信息_第3页
信息安全概述信息社会种类数据信息是有价值的信息_第4页
信息安全概述信息社会种类数据信息是有价值的信息_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息安全概述信息社会 种类、数据 信息是有价值的第一节信息安全的总体目标一 ISO的定义1信息安全学:信息处理系统在整个生命周期中所采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。2信息安全:古老、年轻的学科,内涵及其丰富。涉及计算机本身的技术问题、管理问题以及法律学、犯罪学、心理学、经济学、应用数学、计算机基础科学、计算机病毒学、加密学、审计学等学科。3 信息安全是指在计算机信息系统中采集、存储、传输、处理和使用的信息的安全。4信息安全:一门技术=产品=产业5信息层次:来源、去向、真实、空想、保密、不可否认。设备层次:质量得证、设备备份、物理安全网络层次:可用、可靠、可控(管理者)、互操作(协议OS应用)、可计算(跟踪、审计)管理层次:人员可靠、制度完备。6信息安全分三大类: 技术安全类 管理安全类:硬件意外故障、场地意外事故、管理不善造成的数据介质的物理丢失。 政策法律类7不安全因素:系统稳定性或可靠性不高、环境干扰或自然灾害客观工作失误、操作不当、人为攻击、病毒。二回顾漫长,不断拓宽领域、不断突破方法1保密学。计算机出现前,通信安全以保密为主基础2计算机系统安全保密。仍为现代信息安全的重要内容3网络、大范围的信息系统的安全保密。 综合1、2两者递进的层次:前者是后者的基础和前提,后者对前者具有反馈和激励作用;网络形态:系统内纵向贯通,系统间横向渗透,构成集通信,计算机和信息处理于一体的庞大而复杂的系统。战争是另一重要激励因素。信息安全是社会稳定安全的必要前提条件。48年Shannon 通信信息系统理论(通信安全)60年代通信安全(加密)70年Task Force人员 计算机系统安全控制报告 (单机安全)70-80年代 欧美 计算机犯罪法律、法规制定71年 Lampson等 存取监控器设想,存取矩阵模型 (基本理论)72年 DoD(美国国防部计算机安全中心,85年更名为国家计算机安全中心NCSC)自动数据处理系统的安全要求72年Schell 安全内核 (重要成果,理论基础)73年DoDADP安全手册实施、撤消、测试和评估安全的资源共享ADP系统的技术和过程73年Bell-La Padula BLP安全模型74年Mitre 安全内核可行性75年Diffe&Hellman 非对称密钥体系75年Denning 基于流控制的格模型。76年FIPS PUB(美联邦信息处理标准出版署)计算机系统安全用词76年DoD 主要防卫系统中计算机资源的管理76年Jones等 取-予模型。77年Rivest、Shamir和Adlemen RSA公开密钥算法77年美标准化局DES加密算法77年Biba等 伯巴模型78年Mitre公司 可信计算机系统的建议技术评估标准 (评估准则)78年Gudes数据库多级安全模型 (推广到数据库)80年代Brown、Deuning、Halme等基于专家系统的攻击检测技术80年代 ISSA(美信息系统安全协议)GSSP81年 G.E.David等 数据库子密钥加密技术81年Dion第昂模型83年Bussolati等 动作实体模型84年ISO ISO-7498-2信息处理系统参考模型85年DoD DoD桔皮书TCSEC计算机可信系统评价准则85年Voydock&Kent “Security Mechanisms in High-level Network Protocols”85年美MIT 分布式安全系统KerberosNIST94C(逐渐移向信息系统)86年Denning等安全数据视图模型86年Nesset分布系统的安全保密问题(首次提出)88年Denning等数据库视图技术84-88年Simmons认证理论(为提供最小泄露,提供技术途径)89年ISOISO7498-2-1989安全体系结构(开始重视信息系统和系统互连)89年IBA工作组CMOT(CMIP/CMIS On TCP/IP)89-93年ISO OSI及TCP/IP网上的SNMP V2(信息保障)90年代 分布系统安全机制及保密理论(分布式、面向对象、多域安全、保护模型)90年代Internet&Intranet&电子商务安全机制90年代ITU(国际电信联盟)X.59信息技术开放系统互连目标:鉴别框架92年中国国家标准局计算机软件保护条例中华人民共和国计算机信息系统安全保护条例94年Netscape公司 SSL(安全套接层)V3.094年NCSC(美国家计算机安全中心) TDI可信数据库管理系统解释94年NIST(美国家标准化技术研究所)和美联邦安全局数字鉴名标准DSS95年ISO与IEC(国际电工委员会) ISO/IEC9594-8:1995标准95年Frand.Yellin Java 数据流的分析验证器95年中国国家标准局GB/T9387.2-1995安全体系结构96年Sandhu,Coyne,Feinstein基于角色的访问控制模型97年CC通用准则第二节 信息安全的基本概念、基本内容一 信息资源特点1信息的可重用性一定的时效性2信息的不可估价性间接3信息的有向性利用信息资源具有很强的目标和用户向导Push技术4活跃的信息才能体现其价值在使用中才能体现5信息资源具有整合性不受时间、空间、语言、地域、行业的制约6信息资源既是社会财富又具商品性7信息具有流动性和渗透性二信息安全的范畴1研究对象是系统而不是元素,系统内所有元素或成分都是作为有机的整体进行研究的内容。2研究内容:至少要包括通信安全、计算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全技术的角度研究内容还包括管理和法律等方面更大范围的角度形成一研究结构和层次,而且这些研究领域的发展不能失调。安全问题的一基本原则就是气球原则,信息系统安全保密追求并强调均匀性系统论的观点主体与客体控制和限制主体对客体存取访问的权限=存取控制的抽象化=模型化=安全模型。三安全问题的定义1计算机安全以计算机为手段或为中心的信息系统的安全问题信息安全关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。存储或驻在形式:纸介质 较安全计算机存放未联网,仍易解决安全问题网络和Internet上的信息安全变复杂了。静态定义:ISO的为计算机系统、数据处理系统建立和采取的技术的的管理的安全保护,使得系统的硬件,软件和数据不被偶然或故意地泄露、更改和破坏。动态定义:增加了 系统能连续正常工作。信息安全的要旨是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何人员和组织包括内部、外部乃至于敌对方,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性、不可破坏性,而且不论信息所处的状态是静态的、动态的、还是传输过程中的。用访问控制机制,阻止非授权用户进入系统“进不来”以保证可用性;用授权机制,实现对用户的权限控制不该拿走的“拿不走”,再结合内部审计机制,实现“可控性”;用加密机制,确保不泄露“看不懂”,以实现保密性;用完整性鉴别机制,使其他人“改不了”,以保证完整性;用审计、监控、防抵赖等机制,使攻击者、破坏者、抵赖者“走不脱”,实现可审查性。采集时:真实性Reality使用中:可控性使用后:不可否认性2信息安全要保证CIRA安全保密性 防止非授权访问 Confidentiality完整性 不被修改、不被破坏和不丢失 Integrity可靠性 信息完整性的信赖程度 Reliability可用性 需要时能否存取所需信息 Availability (攻击者不能占有所有资源而阻碍授权者的访问)3研究方向SEDS计算机运行安全对突发事件的处理 System Security计算机实体安全物理条件Entities Security计算机数据安全 通信安全,数据库安全Data Security软件安全不被非法复制、替换、修改、不受病毒侵害Software Security4安全性措施 4A等(1)用户身份验证Authentication授权Authorization审计Accountability保证Assurance(2)预防和避免 Avoidance 防火墙等转移 Transfer假目标减少脆弱性 Reduction of Vulnerability 通过对日志文件的分析找出脆弱点实时监控Real_time Detection以发现正在攻击的非实时监控Non_Real_time Detection对日志文件的事后分析减少威胁Reduction of Threat 所有措施的目的减少影响Reduction of Impact 减少攻击成功所造成的损失 备份实时恢复Real_time Recovery强韧性镜象,双工非实时恢复Non_Real_time Recovery后备四安全系统的基本要求信息系统对安全的基本要求:保密性、完整性、可用性、可控性1主、客体 客体是主体操纵的一工作区域。对于每对发生着的存取关系的主体客体是一进程工作域的偶对。(1)进行信息存取控制所必须提供的技术支持分:策略和责任(2)如何保证系统真正建立于一个可信计算机系统上。2策略(1)安全策略:相对普适、系统级原则,最核心的、最基本的、用户不可绕过(2)安全性约束:特定用户的小范围,实现时仍在安全策略控制之下(3)必须为系统定义一清晰、完整的安全策略,并且系统在这一安全策略上实施有限的安全规则集。(4)必须有能力为系统中的每客体指派相关的存取控制标识。3责任(1)实现用户的标识化。(2)提供有效全面的责任说明。审计信息4保证(1)可信保证 独立地能对计算机系统作可信度评估。(2)连续保证整个生命周期第三节 安全体系整体化的考虑主要威胁:(1)对信息的威胁;(2)对设备的威胁形式:自然灾害,意外事故,计算机犯罪,人为行为,黑客,内部泄密,外部泄密,信息丢失,电子间谍,信息战,协议缺陷等人的因素:人为,非人为l 人为的无意失误l 人为的恶意攻击:主动:破坏有效、完整、真实性被动:破坏保密性l 软件漏洞与“后门”具体人为攻击:l 非授权访问(假冒合法,越权)l 信息泄漏或丢失(传输,存储中)l 破坏完整性,抵赖l 其它:破坏协议,拒绝合法服务请求,设陷阱,重传攻击等一安全基础结构安全管理安全数据库及其应用支撑系统计算机安全保护安全卡及授权管理系统基础安全算法及硬件安全核心安全评价信息传送安全分系统端系统安全服务组多数安全局域网广域网安全保密设备二信息防护过程根本威胁是系统的基本技术自身存在种种隐患的结果:l 发展历史中,未充分考虑安全(目的是提高速度)l 形成权力巨大的系统管理员l PC的兼容性,开放性与安全的矛盾l 网络协议TCP/IP目的是互通,互操而不是安全1威胁攻击设计保护验证征候,告警威胁评估信息基础设施关键信息功能战术告警,监视,检测,报告损坏控制/恢复攻击评估2重点(1)侦察已建系统,新建系统的安全漏洞,采用“补丁”堵漏研究:漏洞的侦察技术;易损分析;安全评估;定位技术等(2)系统运行中监视,检测攻击事件研究:威胁分析;损坏评估;安检;恢复技术等(3)在系统受攻击并损坏(部分)时,能及时隔离故障,恢复系统以支持关键职能的运行研究:抗攻击,健壮,顽存系统结构;动态资源重组与功能恢复;数据设备与恢复;防病毒等三系统安全体系结构1 为设计和集成安全和控制产品提供基础的结构,提供一环境。此环境:l 可对敏感数据实施可接受和可行的控制措施l 用户的使用不因控制和安全措施的实施而受到消极的影响l 安全体系结构的实施不能对系统的技术升级产生影响l 所有硬件(不论位置,连接),所有软件(不论OS.DBMS及其应用种类),所有库数据应纳入该体系结构2体系用户接口安全服务,数据管理安全服务,数据交换安全服务,网络安全服务操作系统安全服务,分布式计算安全服务操作系统安全服务l UNIX增强改造l COSIX安全设计数据库安全l 商用DBMS安全改造l DB2安全设计网络安全l 防火墙l 安全表按子层嵌入l 数字隧道l 鉴别服务器l 授权服务器应用支撑安全l 安全电文系统MHSl 安全FTPl 桌面视频,会议安全中间件安全l 通用安全服务APIl 安全中间件操作系统内核安全(固件) 分离式安全核心硬件模块IC卡PCMCIP安全卡安全ASIC芯片保密性,完整性,鉴别,抗抵赖,可用性安全策略 安全服务安全软件安全硬件安全机制环境3OSI安全体系 ISO7498-2 89年颁布l 三维体系 7层 层次 安全机制:加密-签名-访问控制-完整性-鉴别- 信息流填充-路由-公证 安全服务:对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖4美国国防系统安全计划 DISSPl 安全框架 七层 安全特性:物理过程和人员安全-保密-可审核- 文电控制-访问控制-完整-可用-抗 抵赖-质量保证-互操作-性能-其他系统组成部分:网络-端系统-安全管理-接口5因特网体系结构 TCP/IP 与OSI有某些对应关系 此处省略四安全保密技术体系安全信息系统(密码,数字签名,数据完整性,鉴别,访问控制,信息流填充,路由控 制,公证,审计追踪和信息过滤,病毒防止,信息泄漏防护,安全评估)保密性,可用性,完整性,可控性五安全协议体系及协议安全性1. 安全协议1) 目标:安全性强,兼容性好,不影响系统整体性能2) 功能:除协议自身功能外,有a身份鉴别b密钥分配 c数据加密 d防信息重传 e双方不可抵赖2协议的安全性1) 严格的形式化证明 BAN逻辑,GNY逻辑,SVO逻辑,BAN逻辑 复杂性很大主要部分作验证2) 安全性分析 强度测试,模拟入侵 可查漏洞,但无法证其安全性第四节信息安全的发展一发展源泉密码学分布式、面向对象的信息系统的安全多域安全、保护模型异构环境成分多网络化大规模范围大电子商务安全安全评价标准 美85年TCSEC、欧ITSEC均为80年代的,ECMA TR46-A仅是开放系统框架高度信息化、高度依赖信息系统的安全信息存放的分散化信息处理的网络化应用模式的影响 C/S、Internet、Intranet解决虚拟网络带来的安全问题便携计算机的数据的易丢失、盗窃,个人数据助理PAD,移动式计算机等的安全 无线网络的数据完整性威胁的对策二发展1密码新理论、新思想、新体制 量子密码 60年代提出 89年样机光子传送密钥信息 混沌密码 产生伪随机数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论