版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1章 信息安全概述主要内容v信息安全的概念信息安全的概念v信息安全的发展历史信息安全的发展历史v信息安全的目标信息安全的目标v信息安全的研究内容信息安全的研究内容信息安全的概念 v信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。v信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。v国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。信
2、息安全涉及的知识领域 v信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的发展历史v信息安全的发展经历了如下几个阶段:古典信息安全辐射安全计算机安全网络安全信息安全安全性攻击 v被动攻击被动攻击攻击者在未被授权的情况下,非法获取信息或数攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性破坏了信息的机密性v主动攻击主动攻击包括对数据流进行篡改或伪造包括对数据流进行篡
3、改或伪造 伪装、重放、消息篡改,破坏了信息的完整性伪装、重放、消息篡改,破坏了信息的完整性拒绝服务,破坏了信息系统的可用性拒绝服务,破坏了信息系统的可用性目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。 以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。 以
4、完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中1信息泄露:信息被泄露或透露给某个非授权的实体。2破坏完整性:数据被非授权地进行增删、修改或破坏 而受到损失。3拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。4非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。5窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。6业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。 7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8旁路控制
5、:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。10特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。14计算机病毒:是一种在计算机系统运行过程中能够
6、实现传染和侵害的功能程序。15人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17物理侵入:侵入者通过绕过物理控制而获得对系统的访问;18窃取:重要的安全物品,如令牌或身份卡被盗;19业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。信息安全的目标 v机密性:Confidentiality,指保证信息不被非授权访问。v完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。v可用性 :Availability,指授权用户可以根据需要随时访问所需信息。v 使用授权机
7、制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的。 v 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的。v 使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的。u 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的。u 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的。 u“打不跨”数据备份与灾难恢复机制信息安全性质之间的关系 v信息安全的目标是致力于保障信息的这三
8、个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠 。 其它信息安全性质 v可靠性:是指系统在规定条件下和规定时间内、完成规定功能的概率。v不可抵赖性:也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。v可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。v可控性:是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进
9、行监视审计,对信息的传播及内容具有控制能力。信息安全的研究内容 v信息安全的研究范围非常广泛,其领域划分成三个层次信息安全基础理论研究信息安全应用技术研究信息安全管理研究 信息安全基础研究 v密码理论密码理论数据加密算法消息认证算法数字签名算法密钥管理v安全理论安全理论身份认证、授权和访问控制、安全审计和安全协议信息安全应用研究 v安全技术安全技术防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。v平台安全平台安全物理安全、网络安全、系统安全、数据安全、用户安全和边界安全。离散数学26 :控制两个安全策略不同的域之间的互访行为 :对安全隐患的扫描检查、修补加固 :提取和分析网络信息流,发现非正常
10、访问 :离散数学27 :主要防止物理通路的损坏、窃听、干扰等 :保证网络只给授权的客户使用授权的服务, 保证网络路由正确,避免被拦截或监听 :保证客户资料、操作系统访问控制的安全, 同时能对该操作系统上的应用进行审计 :对安全环境下的数据需要进行加密 :对用户身份的安全性进行识别 :保障不同区域边界连接的安全性信息安全管理研究 v安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。安全措施的实施和管理等。 v安全标准研究安全标准研究主要内容包括安全等级划分、安全技术操作标准、安全体主要内容包括安全等
11、级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。系结构标准、安全产品测评标准和安全工程实施标准等。 v安全测评研究安全测评研究主要内容有测评模型、测评方法、测评工具、测评规程等。主要内容有测评模型、测评方法、测评工具、测评规程等。 离散数学29信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。1 1、安全策略研究、安全策略研究2 2、安全标准研究、安全标准研究3 3、安全测评研究、安全测评研究审计审计 管理管理加密加密访问控制访问控制用户验证用户验证安全策略安全策略 安全策略安全策略指在一个特定的环境
12、里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。v 安全策略是建立安全系统的第一道防线安全策略是建立安全系统的第一道防线v 确保安全策略不与公司目标和实际活动相抵触确保安全策略不与公司目标和实际活动相抵触v 给予资源合理的保护给予资源合理的保护 以安全策略为核心的安全模型以安全策略为核心的安全模型 ISS(Internet Security Systems InC.)提出PMRRD安全模型安全模型MP2DRRP离散数学341 1、美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由 美国国防部制
13、定。分为4个方面:安全政策、可说明性、 安全保障和文档。2 2、CC(通用准则)、安全管理标准ISO17799等;3 3、1999年10月我国颁布了计算机信息系统安全保护等级划分准则,将计算机安全保护划分为用户自主保户自主保护、系统审计保护、安全标记保护、结构化保护、访问护、系统审计保护、安全标记保护、结构化保护、访问验证保护验证保护五个级别安全标准研究安全标准研究TCSEC类别类别级别级别名称名称主要特征主要特征DD低级保护低级保护没有安全保护没有安全保护CC1自主安全保护自主安全保护自主存储控制自主存储控制C2受控存储控制受控存储控制单独的可查性,安全标识单独的可查性,安全标识BB1标识的安全保护标识的安全保护强制存取控制,安全标识强制存取控制,安全标识B2结构化保护结构化保护面向安全的体系结构面向安全的体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏泰州市春晖企业管理服务有限公司招聘8人笔试历年常考点试题专练附带答案详解
- 2025山东海洋集团有限公司招聘1人笔试历年备考题库附带答案详解2套试卷
- 2025安徽亳州芜湖投资开发有限责任公司招聘12人笔试历年常考点试题专练附带答案详解2套试卷
- 2025中国人民财产保险股份有限公司西双版纳州分公司招聘5人笔试历年备考题库附带答案详解2套试卷
- 2026年南通师范高等专科学校单招职业倾向性测试题库附答案详解(典型题)
- 2026年南昌健康职业技术学院单招职业适应性测试题库含答案详解(巩固)
- 2026年包头轻工职业技术学院单招职业适应性测试题库附答案详解(研优卷)
- 2026年厦门华厦学院单招职业技能考试题库含答案详解(典型题)
- 2026年南充职业技术学院单招职业倾向性测试题库带答案详解(综合卷)
- 2026年南京交通职业技术学院单招职业倾向性考试题库带答案详解(突破训练)
- 2025至2030中国智慧港口建设现状及自动化技术应用分析报告
- 世界最大的黄土堆积区-黄土高原
- 2026年高考化学专项复习讲义:化学用语的正误判断(含详解)
- 餐饮店火灾事故
- 传染性疾病控制副高考试真题及答案
- 现场提升活动方案
- 混凝土环保管理制度
- 个人投资公司合同标准文本
- 医保管理工作制度96012
- GB/T 18983-2017淬火-回火弹簧钢丝
- 第十一章多孔材料课件
评论
0/150
提交评论