第1章信息安全概述+++_第1页
第1章信息安全概述+++_第2页
第1章信息安全概述+++_第3页
第1章信息安全概述+++_第4页
第1章信息安全概述+++_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章 信息安全概述 主要内容 v信息安全的概念信息安全的概念 v信息安全的发展历史信息安全的发展历史 v信息安全的目标信息安全的目标 v信息安全的研究内容信息安全的研究内容 信息安全的概念 v信息(information)是经过加工(获取、推 理、分析、计算、存储等)的特定形式数据, 是物质运动规律的总和。 v信息安全是指信息网络的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续 可靠正常地运行,信息服务不中断。 v国际标准化组织(ISO)的定义为:“为数 据处理系统建立和采用的技术和管理的 安全保护,保护计算机硬件、软件和数 据不因偶然和恶意

2、的原因遭到破坏、更 改和泄露”。 信息安全涉及的知识领域 v信息安全是一门涉及计算机科学、网络技术、通信 技术、密码技术、信息安全技术、应用数学、数论、 信息论等多种学科的综合性学科。 信息安全的发展历史 v信息安全的发展经历了如下几个阶段: 古典信息安全 辐射安全 计算机安全 网络安全 信息安全 安全性攻击 v被动攻击被动攻击 攻击者在未被授权的情况下,非法获取信息或数攻击者在未被授权的情况下,非法获取信息或数 据文件,但不对数据信息作任何修改据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析搭线监听、无线截获、其他截获、流量分析 破坏了信息的机密性破坏了信息的机密性

3、v主动攻击主动攻击 包括对数据流进行篡改或伪造包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性伪装、重放、消息篡改,破坏了信息的完整性 拒绝服务,破坏了信息系统的可用性拒绝服务,破坏了信息系统的可用性 目的是窃听、监视、存储数据,但 是不修改数据。很难被检测出来, 通常采用预防手段来防止被动攻击, 如数据加密。 修改数据流或创建一些虚假数据流。 常采用数据加密技术和适当的身份 鉴别技术。 以保密性作为攻击目标,表现为非授权用户通过 某种手段获得对系统资源的访问,如搭线窃听、 非法拷贝等 以可用性作为攻击目标,表现为毁坏系统资源, 切断通信线路等 以完整性作为攻击目标,非授权

4、用户通过某种手 段获得系统资源后,还对文件进行窜改,然后再 把篡改过的文件发送给用户。 以完整性作为攻击目标,非授权用户将一些伪造 的、虚假的数据插入到正常系统中 1信息泄露:信息被泄露或透露给某个非授权的实体。 2破坏完整性:数据被非授权地进行增删、修改或破坏 而受到损失。 3拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。 4非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。 5窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。 6业务流分析:通过对系统进行长期监听来分析对通 信频度、信息流向等发现有价值的信息和规律。 7假冒:通过欺骗通信系统(或用户)达

5、到非法用户 冒充成为合法用户,或者特权小的用户冒充成为 特权大的用户的目的。黑客大多是采用假冒攻击。 8旁路控制:攻击者利用系统的安全缺陷或安全性上 的脆弱之处获得非授权的权利或特权。 9授权侵犯:被授权以某一目的使用某一系统或资源 的某个人,却将此权限用于其它非授权的目的, 也称作“内部攻击”。 10特洛伊木马:软件中含有一个察觉不出的或者无害 的程序段,当它被执行时,会破坏用户的安全。这 种应用程序称为特洛伊木马。 11陷阱门:在某个系统或某个部件中设置的“机关”, 使得当提供特定的输入数据时,允许违反安全策略。 12抵赖:这是一种来自用户的攻击,比如:否认自己 曾经发布过的某条消息、伪造

6、一份对方来信等。 13重放:所截获的某次合法的通信数据拷贝,出于非 法的目的而被重新发送。 14计算机病毒:是一种在计算机系统运行过程中能够 实现传染和侵害的功能程序。 15人员不慎:一个授权的人为了钱或利益,或由于粗 心,将信息泄露给一个非授权的人。 16媒体废弃:信息被从废弃的磁的或打印过的存储介 质中获得。 17物理侵入:侵入者通过绕过物理控制而获得对系统 的访问; 18窃取:重要的安全物品,如令牌或身份卡被盗; 19业务欺骗:某一伪系统或系统部件欺骗合法的用户 或系统自愿地放弃敏感信息。 信息安全的目标 v机密性:Confidentiality,指保证信息不被非 授权访问。 v完整性:

7、Integrity,指信息在生成、传输、存 储和使用过程中不应被第三方篡改。 v可用性 :Availability,指授权用户可以根据 需要随时访问所需信息。 v 使用授权机制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络 资源及信息的。 v 使用访问控制机制,阻止非授权用户进入网络,即 “进不来”,从而保证网络系统的。 v 使用加密机制,确保信息不暴漏给未授权的实体或进 程,即“看不懂”,从而实现信息的。 u 使用数据完整性鉴别机制,保证只有得到允许的人才 能修改数据,而其它人“改不了”,从而确保信息的 。 u 使用审计、监控、防抵赖等安全机制,使得攻击者

8、、 破坏者、抵赖者“走不脱”,并进一步对网络出现的 安全问题提供调查依据和手段,实现信息安全的 。 u“打不跨”数据备份与灾难恢复机制 信息安全性质之间的关系 v信息安全的目标是致力于保障信息的这三个 特性不被破坏。构建安全系统的一个挑战就 是在这些特性中找到一个平衡点,因为它们 常常是相互矛盾的。因此,三个特征是可以 独立,也可以有重叠 。 其它信息安全性质 v可靠性:是指系统在规定条件下和规定时间内、完 成规定功能的概率。 v不可抵赖性:也称作抗否认性,是面向通信双方 (人、实体或进程)信息真实统一的安全要求,它 包括收、发双方均不可抵赖。 v可审查性:使用审计、监控、防抵赖等安全机制,

9、使得使用者(包括合法用户、攻击者、破坏者、抵 赖者)的行为有证可查,并能够对网络出现的安全 问题提供调查依据和手段。 v可控性:是对信息及信息系统实施安全监控。管理 机构对危害国家信息的来往、使用加密手段从事非 法的通信活动等进行监视审计,对信息的传播及内 容具有控制能力。 信息安全的研究内容 v信息安全的研究范 围非常广泛,其领 域划分成三个层次 信息安全基础理论研究 信息安全应用技术研究 信息安全管理研究 信息安全基础研究 v密码理论密码理论 数据加密算法 消息认证算法 数字签名算法 密钥管理 v安全理论安全理论 身份认证、授权和访问控制、安全审计和安全协议 信息安全应用研究 v安全技术安

10、全技术 防火墙技术、漏洞扫描和分析、入侵检测、防病 毒等。 v平台安全平台安全 物理安全、网络安全、系统安全、数据安全、用 户安全和边界安全。 离散数学26 :控制两个安全策略不同的域之间的互访行为 :对安全隐患的扫描检查、修补加固 :提取和分析网络信息流,发现非正常访问 : 离散数学27 :主要防止物理通路的损坏、窃听、干扰等 :保证网络只给授权的客户使用授权的服务, 保证网络路由正确,避免被拦截或监听 :保证客户资料、操作系统访问控制的安全, 同时能对该操作系统上的应用进行审计 :对安全环境下的数据需要进行加密 :对用户身份的安全性进行识别 :保障不同区域边界连接的安全性 信息安全管理研究

11、 v安全策略研究安全策略研究 包括安全风险评估、安全代价评估、安全机制的制定以及包括安全风险评估、安全代价评估、安全机制的制定以及 安全措施的实施和管理等。安全措施的实施和管理等。 v安全标准研究安全标准研究 主要内容包括安全等级划分、安全技术操作标准、安全体主要内容包括安全等级划分、安全技术操作标准、安全体 系结构标准、安全产品测评标准和安全工程实施标准等。系结构标准、安全产品测评标准和安全工程实施标准等。 v安全测评研究安全测评研究 主要内容有测评模型、测评方法、测评工具、测评规程等。主要内容有测评模型、测评方法、测评工具、测评规程等。 离散数学29 信息安全保障体系、信息安全应急反应技术

12、、安全 性能测试和评估、安全标准、法律、管理法规制定、安 全人员培训提高等。 1 1、安全策略研究、安全策略研究 2 2、安全标准研究、安全标准研究 3 3、安全测评研究、安全测评研究 审计审计 管理管理 加密加密访问控制访问控制 用户验证用户验证 安全策略安全策略 安全策略安全策略 指在一个特定的环境里,为保证提供一定级别的安全保护所 必须遵守的规则。该安全策略模型包括了建立安全环境的三 个重要组成部分,即威严的法律、先进的技术、严格的管理。 v 安全策略是建立安全系统的第一道防线安全策略是建立安全系统的第一道防线 v 确保安全策略不与公司目标和实际活动相抵触确保安全策略不与公司目标和实际活

13、动相抵触 v 给予资源合理的保护给予资源合理的保护 以安全策略为核心的安全模型以安全策略为核心的安全模型 ISS(Internet Security Systems InC.)提出 P M R R D 安全模型安全模型 MP2DRR P 离散数学34 1 1、美国TCSEC(桔皮书)可信计算机系统评估准则。 1985年由 美国国防部制定。分为4个方面:安全政策、 可说明性、 安全保障和文档。 2 2、CC(通用准则)、安全管理标准ISO17799等; 3 3、1999年10月我国颁布了计算机信息系统安全保护 等级划分准则,将计算机安全保护划分为用户自主保户自主保 护、系统审计保护、安全标记保护、结构化保护、访问护、系统审计保护、安全标记保护、结构化保护、访问 验证保护验证保护五个级别 安全标准研究安全标准研究 TCSEC 类别类别级别级别名称名称主要特征主要特征 DD低级保护低级保护没有安全保护没有安全保护 C C1自主安全保护自主安全保护自主存储控制自主存储控制 C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识 B B1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识 B2结构化保护结构化保护 面向安全的体系结构面向安全的体系结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论