信息安全技术与实施(第4版) 课件 01 第一章 任务1 认识信息安全(2学时)_第1页
信息安全技术与实施(第4版) 课件 01 第一章 任务1 认识信息安全(2学时)_第2页
信息安全技术与实施(第4版) 课件 01 第一章 任务1 认识信息安全(2学时)_第3页
信息安全技术与实施(第4版) 课件 01 第一章 任务1 认识信息安全(2学时)_第4页
信息安全技术与实施(第4版) 课件 01 第一章 任务1 认识信息安全(2学时)_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

认识信息安全厚德强能、求实创新第一章任务1随着全球互联网的迅猛发展,越来越多的人亲身体会到了信息化给人们带来的实实在在的便利与实惠,然后任何事情都有两面性,信息化在给经济带来实惠的同时,也产生了新的威胁。目前“信息战”已经是现代战争克敌制胜的法宝,例如科索沃战争、海湾战争。尤其是美国“9.11事件”给世界各国的信息安全问题再次敲响了警钟,因为恐怖组织摧毁的不仅仅是世贸大厦,随之消失的还有众多公司的数据。自2003年元旦以来,蠕虫病毒“冲击波”对全球范围内的互联网发起了不同程度的攻击,制造了一场规模空前的互联网“网瘫”灾难事件。迄今为止,许多组织、单位、实体仍然没有完全走出“冲击波”和“震荡波”的阴影,而2007年的“熊猫烧香”又给互联网用户留下了深刻印象。计算机攻击事件正以每年64%的速度增加。另据统计,全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约有70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。信息安全已经成为一个关系国家安全、社会稳定、民族文化继承和发扬的重要问题,引起了各国政府的高度重视,建立了专门的机构,并出台了相关标准与法规。没有网络安全就没有国家安全厚德强能、求实创新>>>>>2014年网络安全与信息化领导小组成立2016年中央网信办等六部委发布《关于加快网络安全学科建设和人才培养的意见》;第十二届全国人大常委会第二十四次会议通过《网络安全法》2019年第十三届全国人大常委会第十四次会议正式通过《密码法》2015年网络空间安全一级学课建设;中国人民解放军战略支援部队成立2020年第十三届全国人大常委会第二十次会议审议《数据安全法》(草案)2017年中央网信办、教育部实施一流网络安全学院建设示范项目信息安全基本概念1信息安全体系结构2信息安全模型框架3信息安全法规标准4信息的不同表述:英文、法文、德文、西班牙文:Information日文:情报台湾:资讯我国古代:消息“信息”的出现:作为科学术语最早出现在美国学者哈特莱于1928年撰写的《信息传输》一文中。信息的定义(经典定义)信息奠基人香农(Shannon)认为“信息是用来消除随机不确定性的东西”。控制论创始人维纳(NorbertWiener)认为“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容和名称”。信息的定义(本课程采用)信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。1信息安全基本概念信息安全的定义什么是信息信息的理解信号是信息的载体。数据是记录信息的一种形式。知识是认识主体(人、猩猩等)加工、序化的信息。信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。1信息安全基本概念信息安全的定义什么是信息ISO定义:为数据处理系统采取技术和管理的安全保护,使计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。美国NSTISSC定义:从技术和管理措施角度将信息安全定义为:对信息、系统及使用、存储和传输信息的硬件保护;从信息安全涉及的内容角度定义为:保护存储和传输中的数据不被他人有意或无意的窃取或破坏,包括信息设施及环境安全、数据安全、程序安全、系统安全。我国普遍采纳的定义:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。信息安全的定义1信息安全基本概念0102微观层面,信息安全主要是指信息产生、制作、传播、收集、处理直到选取等信息传播与使用全过程中的信息资源安全,其主要的关注点集中在信息处理的安全、信息存储的安全以及网络传输信息内容的安全三个方面。宏观层面,信息安全是指一个国家的社会信息化状态和信息技术体系不受外来的威胁与侵害,强调的是社会信息化带来的信息安全问题,一方面是指具体的信息技术系统发展的安全,另一方面则是指某一特定信息体系(如国家的金融信息系统、作战指挥系统等)的安全。1信息安全基本概念信息安全的定义CIA三元组完整性(Integrity):指信息未经授权不能进行更改的特性保密性(Confidentiality):指信息不被泄露给非授权的实体(用户、进程等),或被其利用的特性可用性(Availability):指信息可以被授权的实体访问并按需求使用的特性1信息安全基本概念信息安全的基本属性0102可控性(Controllability):指对流通在信息系统中的信息传播和具体内容能够实现有效控制的特性,即对信息的内容、访问和传播具有控制能力不可否认性(Non-Repudiability):也称不可抵赖性,是针对通信各方信息真实同一性的安全要求,即通信各方在通信过程中对于自己所生成、签发或接收的消息不可否认1信息安全基本概念【想一想】可控性、不可否认性分别涵盖了CIA三个基本属性的哪些属性?日常工作中,还有哪些信息安全属性?信息安全的基本属性关注的问题:远程通信中第三方的搭线窃听和密码学分析。主要技术手段:密码技术。机密性保证信息不泄露给未授权的人或设备。完整性保证信息未经授权不能被改变。1信息安全基本概念信息安全概念的演变20世纪40年代-70年代通信安全(COMSEC)CommunicationSecurity20世纪70年代-90年代计算机安全(COMPUSEC)ComputerSecurity20世纪90年代后信息系统安全(INFOSEC)InformationSecurity21世纪以后网络空间安全(CS/IA)CyberSecurityInformationAssurance20世纪40年代-70年代通信安全(COMSEC)CommunicationSecurity20世纪70年代-90年代计算机安全(COMPUSEC)ComputerSecurity20世纪90年代后信息系统安全(INFOSEC)InformationSecurity21世纪以后网络空间安全(CS/IA)CyberSecurityInformationAssurance关注的问题:预防、检测和减小计算机系统用户执行的未授权活动所造成的后果。主要技术手段:安全操作系统设计技术、访问控制技术等。机密性保证信息不泄露给未授权的人或设备。完整性保证信息未经授权不能被改变。可用性保证信息及信息系统能够为授权使用者正常使用。1信息安全基本概念信息安全概念的演变关注的问题:从计算机转向更具本质性的信息本身,继而关注信息系统的安全。主要技术手段:综合采用防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等安全技术和产品。机密性保证信息不泄露给未授权的人或设备。完整性保证信息未经授权不能被改变。可用性保证信息及信息系统能够为授权使用者正常使用。不可否认性保证通信双方都不能否认发送和接受信息的行为。1信息安全基本概念信息安全概念的演变20世纪40年代-70年代通信安全(COMSEC)CommunicationSecurity20世纪70年代-90年代计算机安全(COMPUSEC)ComputerSecurity20世纪90年代后信息系统安全(INFOSEC)InformationSecurity21世纪以后网络空间安全(CS/IA)CyberSecurityInformationAssurance关注的问题:关注信息安全对国家政治、经济、文化、军事等全方位的影响。主要技术手段:建立防御、攻击和情报三位一体的信息安全保障体系。机密性保证信息不泄露给未授权的人或设备。完整性保证信息未经授权不能被改变。可用性保证信息及信息系统能够为授权使用者正常使用。不可否认性保证通信双方都不能否认发送和接受信息的行为。可控性/合规性保证功能行为的实际状态完全符合规定的安全状态。1信息安全基本概念信息安全概念的演变20世纪40年代-70年代通信安全(COMSEC)CommunicationSecurity20世纪70年代-90年代计算机安全(COMPUSEC)ComputerSecurity20世纪90年代后信息系统安全(INFOSEC)InformationSecurity21世纪以后网络空间安全(CS/IA)CyberSecurityInformationAssurance2信息安全体系结构【练一练】在网络空间安全背景下,要建立防御、攻击和情报三位一体信息安全保障体系,需要考虑哪些要素了?请学习动画内容进行总结。有能力系统性降低信息系统安全风险,并将潜在损失最小化。有助于通过信息安全/管理体系认证(如ISO27001),提升组织公信力与市场竞争力。有利于对信息资产进行全面系统性保护,保障业务连续性。有助于强化全员安全防范意识,规范组织及个人的安全行为。020301042信息安全体系结构(1)建立信息安全体系的意义X安全机制YOSI参考模型物理层链路层网络层传输层会话层表示层应用层加密数字签名访问控制数据完整性鉴别交换通信业务填充路由选择控制公证鉴别访问控制数据完整性数据保密性抗抵赖安全服务ZISO7498-2OSI安全体系结构2信息安全体系结构(2)信息安全体系结构模型0203安全攻击:任何危及信息和信息系统安全的行为,能够触发信息系统安全需求。01安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备、系统、措施等),是安全技术的抽象表示,安全产品则是一种或多种安全机制的具体实现,能提供一种或多种安全服务。安全服务:加强数据处理系统或信息传输安全性的一种处理过程或通信服务,目的是利用一种或多种安全机制对攻击进行反制,可理解为安全需求的一种表示。(2)信息安全体系结构模型2信息安全体系结构在正常情况下,有一个信息流从一个信源(例如一个文件或主存储器的一个区域)流到一个目的地(例如另一个文件或一个用户)时,它的信息流动是这样的:信息源信宿A正常状态信息源信宿B中断信息源信宿C截获信息源信宿D篡改信息源信宿E伪造2信息安全体系结构(3)信息安全攻击类型攻击类型目标属性攻击行为典型场景中断可用性阻断服务或资源访问DDoS攻击、物理破坏截获机密性窃取未授权信息中间人攻击、网络嗅探篡改完整性非法修改数据或通信内容篡改邮件中的收款账户、中间人内容注入伪造真实性创建本不存在的虚假数据或实体伪造数字签名、仿冒合法网站2信息安全体系结构(3)信息安全攻击类型0102被动攻击:本质上是在传输中窃听或监视,其目的是试图从传输中截获信息,破坏的是信息的保密性。被动攻击涉及攻击者观察或监控系统、网络或设备活动,通常侧重于收集信息或情报,而不是造成损害或中断,因此不影响系统资源。被动攻击分为析出消息内容/窃听、流量分析两类。主动攻击:是指经过对数据流的某些篡改,或生成某些假的,甚至中断数据流等各种攻击方式破坏信息的完整性、可用性等,侧重于改变系统资源或影响其运行。主动攻击还能进一步划分为3类:篡改、中断和伪造。(3)信息安全攻击类型2信息安全体系结构鉴别服务:提供对通信中的对等实体和数据来源鉴别。对等实体鉴别用来确认通信过程中的对等实体是所需要的实体;数据原发鉴别服务是确认通信中所接收到的信息是具有它所声称的来源。访问控制服务:防止未授权的实体访问系统内的资源。包括对资源的不同类型的访问,如读、写、删除等。数据完整性服务:防止试图破坏、篡改信息资源的攻击,包括防止非法篡改信息,如修改、删除、插入、复制等。数据保密性服务:针对信息泄漏而采取的防御措施,包括对用户数据进行加密,或者使攻击者无法通过观察通信业务流量推断出其中的保密信息。抗抵赖服务:防止否认行为,分为原发抗抵赖和接收抗抵赖。原发抗抵赖是指数据发送者无法否认其发送数据的事实;接收抗抵赖是指数据接收者事后无法否认其收到过数据的事实。01030504022信息安全体系结构(4)安全服务(OSI五类)【想一想】ISO7498-2给出的5类安全服务并不全面,还有哪些常见的安全服务了0102030405060708加密机制:对应数据保密性服务,为其他安全机制起到补充作用。访问控制机制:既是一种服务,也是一种机制。鉴别交换机制:对应鉴别服务。路由选择控制机制:对应访问控制服务。数字签名机制:对应鉴别服务。数据完整性机制:对应数据完整性服务。通信业务填充机制:对应数据保密性服务。公证机制:对应抗抵赖服务。(5)安全机制(OSI八类)2信息安全体系结构安全服务安全机制加密数字签名访问控制数据完整性鉴别交换通信业务填充路由选择控制公证鉴别对等实体鉴别YY——Y———数据原发鉴别YY——————访问控制访问控制——Y—————保密性连接保密性Y—————Y—无连接保密性Y—————Y—选择字段保密性Y———————通信业务流保密性Y————YY—完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论