已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章信息安全概述,主要内容,信息安全的概念信息安全的发展历史信息安全的目标信息安全的研究内容,信息安全的概念,信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。,信息安全涉及的知识领域,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,信息安全的发展历史,信息安全的发展经历了如下几个阶段:古典信息安全辐射安全计算机安全网络安全信息安全,安全性攻击,被动攻击攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性主动攻击包括对数据流进行篡改或伪造伪装、重放、消息篡改,破坏了信息的完整性拒绝服务,破坏了信息系统的可用性,网络安全性威协,(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication),网络安全攻击的形式,被动攻击:目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。,网络安全攻击,截获以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等中断以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等,网络安全攻击,篡改以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。伪造以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中,常见的安全威胁,1信息泄露:信息被泄露或透露给某个非授权的实体。2破坏完整性:数据被非授权地进行增删、修改或破坏而受到损失。3拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4非法使用:某一资源被某个非授权的人,或以非授权的方式使用。5窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。,6业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。,10特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。14计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。,15人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17物理侵入:侵入者通过绕过物理控制而获得对系统的访问;,18窃取:重要的安全物品,如令牌或身份卡被盗;19业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。,信息安全的目标,机密性:Confidentiality,指保证信息不被非授权访问。完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。可用性:Availability,指授权用户可以根据需要随时访问所需信息。,使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。,使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。,使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。,使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,“打不跨”数据备份与灾难恢复机制,信息安全性质之间的关系,信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠。,其它信息安全性质,可靠性:是指系统在规定条件下和规定时间内、完成规定功能的概率。不可抵赖性:也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。可控性:是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。,信息安全的研究内容,信息安全的研究范围非常广泛,其领域划分成三个层次信息安全基础理论研究信息安全应用技术研究信息安全管理研究,信息安全研究内容及相互关系,信息安全基础研究,密码理论数据加密算法消息认证算法数字签名算法密钥管理安全理论身份认证、授权和访问控制、安全审计和安全协议,信息安全应用研究,安全技术防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。平台安全物理安全、网络安全、系统安全、数据安全、用户安全和边界安全。,2020/6/7,离散数学,26,1、安全技术防火墙技术:控制两个安全策略不同的域之间的互访行为漏洞扫描技术:对安全隐患的扫描检查、修补加固入侵监测技术:提取和分析网络信息流,发现非正常访问病毒防护技术:,信息安全应用研究,2020/6/7,离散数学,27,2、平台安全物理安全:主要防止物理通路的损坏、窃听、干扰等网络安全:保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听系统安全:保证客户资料、操作系统访问控制的安全,同时能对该操作系统上的应用进行审计数据安全:对安全环境下的数据需要进行加密用户安全:对用户身份的安全性进行识别边界安全:保障不同区域边界连接的安全性,信息安全应用研究,信息安全管理研究,安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。安全标准研究主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。安全测评研究主要内容有测评模型、测评方法、测评工具、测评规程等。,2020/6/7,离散数学,29,信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。,信息安全管理研究,1、安全策略研究2、安全标准研究3、安全测评研究,三分技术,七分管理!,安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。,安全策略是建立安全系统的第一道防线,确保安全策略不与公司目标和实际活动相抵触,给予资源合理的保护,以安全策略为核心的安全模型,ISS(InternetSecuritySystemsInC.)提出,MP2DRR安全模型,P,M,R,R,D,安全模型MP2DRR,访问控制机制,入侵检测机制,安全响应机制,备份与恢复机制,管理,P,安全策略,2020/6/7,离散数学,34,1、美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由美国国防部制定。分为4个方面:安全政策、可说明性、安全保障和文档。2、CC(通用准则)、安全管理标准ISO17799等;3、1999年10月我国颁布了计算机信息系统安全保护等级划分准则,将计算机安全保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮新员工培训
- 早产儿健康科普指南
- 肩周炎的健康宣教
- 礼仪技巧与方法
- 白内障术前评估
- 前庭训练认知课
- 简易呼吸气囊使用方法
- 语文教学方法体系与实践要点
- 康复功能评估课
- 动画科普制作方法
- 2025年铅酸蓄电池行业研究报告及未来发展趋势预测
- 工伤预防培训试题(附答案)
- 2025年消防中控员理论考试题库
- 过渡金属催化机理-洞察及研究
- 南航国际创新港一期配套市政道路建设工程环境影响评价报告表
- DB37-T4894-2025植物耐盐性田间鉴定设施建设技术规程
- 老年保健慢性病管理课件
- the-road-not-taken教学培训课件
- Energy Perspectives 2025 (2025年年能源展望)-译文
- 生产异常处理培训
- 2025年4月自考02047社会心理学(二)试题
评论
0/150
提交评论