




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全,第一章,第1章 概述,本章主要内容信息和信息安全;网络安全;安全模型。,1.1信息和信息安全,本讲主要内容信息、数据和信号;信息安全定义;信息安全发展过程信息安全目标。,一、信息、数据和信号,信息 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的本质内容。,一、信息、数据和信号,数据 数据是记录信息的形式,可以用文字、数值、图形、图像、音频和视频等多种类型的数据表示信息。,一、信息、数据和信号,信号 信号(signal)是数据的电气或电磁表现。信号可以是模拟的,也可以是数字的,模拟信号是指时间和幅度都是连续的信号。数字信号是指时间和幅度都是离散的信号。,二、信息安全定义,安全是指不受威胁,没有危险、危害和损失。因此,信息安全是指信息系统中的信息不会因为偶然的,或者恶意的原因而遭受破坏、更改和泄露,信息系统能够持续、不间断地提供信息服务。,三、信息安全发展过程,1物体承载信息阶段(1)信息表示形式 早期用于承载信息的是物体,如纸张、绢等,将表示信息的文字、数值、图形等记录在纸张、绢等物体上。完成信息传输过程需要将承载信息的物体从一个物理位置运输到另一个物理位置。,三、信息安全发展过程,1物体承载信息阶段(2)存在威胁窃取承载信息的物体;损坏承载信息的物体。,三、信息安全发展过程,1物体承载信息阶段(3)安全措施物理安全用于保证记录信息的物体储存和运输过程中不被窃取和毁坏;加密是使得信息不易读出和还原的操作过程。,三、信息安全发展过程,2有线通信和无线通信阶段(1)信息传输过程 首先对表示信息的文字、数值等数据进行编码,然后将编码转换成信号,经过有线和无线信道将信号从一个物理位置传播到另一个物理位置。也可以经过有线和无线信道直接将音频和视频信号从一个物理位置传播到另一个物理位置。,三、信息安全发展过程,2有线通信和无线通信阶段(2)存在的威胁 敌方可以侦听到经过有线和无线信道传播的信号,并通过侦听到的信号还原出信息。,三、信息安全发展过程,2有线通信和无线通信阶段(3)安全措施 对表示信息的数据进行加密处理。,三、信息安全发展过程,3计算机存储信息阶段(1)信息表示形式 计算机普及后,开始用计算机存储信息,计算机用文字、数值、图形、图像、音频和视频等多种类型的数据表示信息。统一用二进制数表示这些不同类型的数据。,三、信息安全发展过程,3计算机存储信息阶段(2)存在威胁窃取计算机,或者窃取计算机中存储二进制数的介质;对计算机中存储的信息实现非法访问;病毒。,三、信息安全发展过程,3计算机存储信息阶段(3)安全措施物理安全;访问控制;病毒防御。,三、信息安全发展过程,4网络阶段,三、信息安全发展过程,4网络阶段(1)信息表示形式和信息传输过程 网络中主机和转发结点的信息表示形式与计算机的信息表示形式相同,转发结点可以看作是专用计算机。网络中链路的信息表示形式与有线和无线信道的信息表示形式相同。网络环境下,信息可以存储在主机和转发结点中,也可以作为信号在链路上传播。,三、信息安全发展过程,4网络阶段(2)存在威胁病毒;非法访问;通过侦听信号窃取信息。,三、信息安全发展过程,4网络阶段(3)安全措施保障存储在计算机中的信息安全的措施;保障传输过程中的信息安全的措施。,三、信息安全发展过程,5网络空间阶段(1) 网络空间定义 为了突出网络等同于陆、海、空、太空一样的疆域的含义,用网络空间表示作为人们工作和生活、城市管理和控制、军队作战指挥等基础设施的网络、网络信息和网络应用的集合。,三、信息安全发展过程,5网络空间阶段(2)网络空间威胁 敌对组织通过在网络发布错误的信息,引导整个舆论朝错误的方向发展,以此引发群体事件,甚至是大规模的骚乱,达到破坏一个国家,或者地区稳定的目的。,三、信息安全发展过程,5网络空间阶段(2)网络空间威胁 通过发射强电强磁信号破坏电子设备,通过军事打击毁坏网络基础设施等。 窃取网络中的信息。 终止某个方面,或者某个地区的网络服务的拒绝服务攻击。,三、信息安全发展过程,5网络空间阶段(3)网络空间安全措施 网络空间安全已经上升到国家安全战略,网络空间安全不仅仅涉及网络安全技术,还涉及舆情监控、侦察、情报、军事防御等。,四、信息安全目标,可用性 可用性是信息被授权实体访问并按需使用的特性。保密性 保密性是防止信息泄露给非授权个人或实体,只为授权用户使用的特性。完整性 完整性是信息未经授权不能改变的特性。,四、信息安全目标,不可抵赖性 不可抵赖性是信息交互过程中,所有参与者不能否认曾经完成的操作或承诺的特性 。可控制性 可控制性是对信息的传播过程及内容具有控制能力的特性。,1.2 网络安全,本讲主要内容引发网络安全问题的原因;网络安全内涵。,一、 引发网络安全问题的原因,网络和网络中信息资源的重要性技术与管理缺陷通信协议固有缺陷硬件、系统软件和应用软件固有缺陷不当使用和管理不善,二、网络安全内涵,基础理论密钥生成算法加密解密算法报文摘要算法鉴别机制数字签名方法,二、网络安全内涵,网络安全协议,二、网络安全内涵,网络安全技术,二、网络安全内涵,主机安全技术访问控制技术主机病毒防御技术主机入侵检测技术主机防火墙技术主机防御拒绝服务攻击技术,二、网络安全内涵,安全标准可信计算机系统评估准则(TCSEC)通用准则(CC),1.3 安全模型,本讲主要内容安全模型含义和作用;P2DR安全模型;信息保障技术框架。,一、 安全模型含义和作用,1安全模型含义 安全模型以建模的方式给出解决安全问题的方法和过程。精确地描述网络环境下的信息系统的组成、结构和行为。精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系。精确地描述信息系统行为与保障信息系统安全所涉及的要素之间的相互关系。,一、 安全模型含义和作用,2安全模型作用 安全模型有以下5个作用。一是以建模的方式给出解决安全问题的方法和过程。二是清楚描述构成安全保障机制的要素及要素之间的相互关系。三是清楚描述信息系统的行为。四是清楚描述信息系统的运行过程。五是清楚描述信息系统行为与安全保障机制之间的相互关系。,二、 P2DR安全模型,1P2DR安全模型组成,策略:为实现信息系统的安全目标,对所有与信息系统安全相关的活动所制订的规则。防护:信息系统的安全保护措施,由安全技术实现。检测:了解和评估信息系统的安全状态,发现信息系统异常行为的机制。响应:发现信息系统异常行为后采取的行动。,二、 P2DR安全模型,2P2DR安全模型分析定义以下时间参数。Pt:信息系统采取安全保护措施后的防护时间,也是入侵者完成入侵过程需要的时间。Dt:从入侵者开始入侵到检测工具检测到入侵行为所需要的时间。Rt:从检测工具发现入侵行为,到信息系统通过适当的反应,重新将信息系统调整到正常状态所需要的时间。,二、 P2DR安全模型,2P2DR安全模型分析如果某个信息系统的时间参数满足以下不等式:PtDtRt表明该信息系统是安全的信息系统。如果某个信息系统的时间参数满足以下不等式:PtDtRt 表明该信息系统是不安全的信息系统。如果Et为暴露时间。EtDtRtPt。,二、 P2DR安全模型,3P2DR安全模型优缺点(1)优点 一是清楚描述了保障信息系统安全的策略、防护、检测和响应等要素及这些要素之间的相互关系。二是清楚表明保障信息系统安全的过程是一个不断调整防护措施,实时检测攻击行为,并及时对攻击行为做出反应的动态过程。三是清楚表明保障信息系统安全过程中,需要提供防护、检测和响应等功能的安全技术。四是给出了由规划安全目标、分析安全风险、制订安全策略和根据安全策略选择用于实施防护、检测和响应等功能的安全技术等步骤组成的安全信息系统的设计、实施过程。,二、 P2DR安全模型,3P2DR安全模型优缺点(2)缺点 一是没有清楚描述网络环境下的信息系统的组成、结构和行为。二是没有清楚描述信息系统的组成、结构和行为与安全保障机制之间的相互关系。三是没有突出人员的因素。四是没有突出安全信息系统的运行过程。运行过程是人员、系统和管理这三者有机集成,相互作用的过程。,三、信息保障技术框架,1IATF核心要素,三、信息保障技术框架,1IATF核心要素(1)人员 人员是信息系统安全保障的核心,由人员完成信息系统风险分析和安全策略制订过程,由人员完成各种法律法规和规章制度的制订过程,由人员负责各种安全措施的实施过程,由人员负责信息系统的管理、维护和运行。 同时,大量信息系统的安全问题也是由人员引发的,如黑客攻击,操作错误等。,三、信息保障技术框架,1IATF核心要素(2)技术 技术是信息系统安全保障的基础,由安全技术实现信息系统的防护、检测、响应等安全功能。网络环境下的信息系统由多个不同的功能模块组成,每一个功能模块需要有相应的安全技术实现防护、检测、响应等安全功能。,三、信息保障技术框架,1IATF核心要素(3)运行 运行是通过有机集成信息系统、人员和技术,实现信息系统安全目标的过程。运行包括风险分析、安全策略制订、防护措施实施、异常行为检测和系统恢复等过程。运行是一个动态过程,需要实时评估信息系统的安全状态,及时对异常行为做出反应。,三、信息保障技术框架,2生命周期 信息系统安全保障体现在信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃等阶段。3安全目标 安全目标是实现网络环境下信息系统的保密性、完整性、可用性、可控制性和不可抵赖性等。,三
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年数据分析师高级面试题集
- 桡尺骨骨折课件
- 2025年图书馆特色资源建设方案策划师招聘面试题解
- 2025年双语数学教学职位应聘面试攻略模拟题及答案解析民办学校
- 2025年区域经济与可持续发展考试试题及答案
- 2025年电力行业安全监理员招聘安全知识预测试题集
- 2026届湖南省邵阳市邵阳县第一中学化学高三上期末教学质量检测试题含解析
- 2026届河南省扶沟高中化学高二第一学期期末考试模拟试题含答案
- 2025年法律行业人工智能应用考察试卷及解析答案
- 2025年注册验船师资格考试(A级船舶检验专业综合能力)综合试题及答案一
- 2024年10月19日北京市下半年事业单位七区联考《公共基本能力测验》笔试试题(海淀-房山-西城-通州-丰台-怀柔)真题及答案
- 幼儿园一日常规安全培训
- 5G基带芯片算法验证平台:从设计到实现的关键技术与实践
- 《中国动态血压监测基层应用指南(2024年)》解读 2
- 2025初中语文新教材培训
- 企业技术人员管理制度
- DB13T 5545-2022 选矿厂安全生产基本条件
- 2025年高考生物辽宁卷真题解读及复习备考指导(黑龙江吉林内蒙古适用)
- 探索语文学习的有意义情境任务设计
- 血管内导管相关性血流感染预防与诊治2025
- 数字化教学环境下小学语文板书设计优化策略
评论
0/150
提交评论