信息安全与概述.ppt_第1页
信息安全与概述.ppt_第2页
信息安全与概述.ppt_第3页
信息安全与概述.ppt_第4页
信息安全与概述.ppt_第5页
免费预览已结束,剩余24页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全与技术,清华大学出版社,第1章信息安全概述,信息安全在古代就已经受到了学者、军事家和政治家的重视。当前,随着社会信息化程度的提高,信息安全面临诸多挑战,因此信息安全的研究与开发显得更加活跃,许多国家和地区采取了有力的措施推进信息安全技术与相关技术的发展。信息安全面临的问题较多,在方法上涉及数学、物理、微电子、通信以及计算机等众多领域,有着系统的技术体系和丰富的科学内涵。,第1节信息安全基本概念及需求,信息安全的含义 影响信息的正常存储、传输和使用,以及不良信息的散布问题属于信息安全问题。 信息安全问题分为三个层次: (1)信息自身安全性; (2)信息系统安全性; (3)某些信息的传播对

2、社会造成的不良影响,信息安全的需求 商业组织必须首先明确自身的安全需求。信息系统设计者通过需求分析来明确组织的安全需求。一般来说,商业组织的信息安全需求来自于以下三个方面: 1法律法规与合同条约的要求 2商业组织的原则、目标和规定 3风险评估的结果,研究信息安全的必要性 随着Internet的广泛普及,越来越多的恶意代码将自身伪装成共享软件和广告软件。某些特洛伊木马程序将自己伪装成图像文件,一旦网民下载了这些图像文件,恶意程序的编写者就可以肆无忌惮地入侵恶意程序所在的计算机。广告软件可以侵犯网民的隐私,这种软件通常是在网民下载其它软件工具时一同下载的。这种软件监视网民浏览过的每个网页并且根据其

3、兴趣爱好设计一个图表,这样就能提供适合的广告。一方面由于Internet的开放性以及安全防范措施不足,另一方面各种攻击手段和工具不断涌现并且容易获得,同时商业组织网络面临的黑客攻击风险的发生概率与其业务性质有关,因此商业组织的应对措施必须是消除并在实际风险发生后要尽量减轻风险的破坏后果。,第2节信息安全环境及现状,信息安全的威胁 1信息泄露 2篡改 3重放 4假冒 5否认 6非授权使用 7网络与系统攻击 8恶意代码 9故障、灾害和人为破坏,进一步地将信息安全威胁划分为四类:暴露(Disclosure),指对信息进行未授权访问,主要是来自信息泄露的威胁;欺骗(Deception),指信息系统被误

4、导接收到错误的数据甚至做出错误的判断,包括来自篡改、重放、假冒、否认等的威胁;打扰(Disruption),指干扰或中断信息系统的执行,主要包括来自网络与系统攻击、灾害、故障与人为破坏的威胁;占用(Usurpation),指未授权使用信息资源或系统,包括来自未授权使用的威胁。类似地,恶意代码按照其意图不同可以划归到不同的类别中去。,还可以将前面论及的信息安全威胁分为被动攻击和主动攻击两类。被动攻击仅仅窃听、截收和分析受保护的数据,这种攻击形式并不篡改受保护的数据,更不会插入新的数据;主动攻击试图篡改受保护的数据,或者插入新的数据。,信息安全的目标 信息安全旨在确保信息的机密性、完整性和可用性,

5、即:CIA(Confidentiality,Integrity,Availability)。用户A想和用户B进行一次通信,我们以这两个用户的通信过程为例来介绍这几个性质。,机密性是指确保未授权的用户不能够获取信息的内容,即用户A发出的信息只有用户B能够收到,假设网络黑客C截获了该信息也无法理解信息的内容,从而不能随意使用该信息。一旦网络黑客C了解了该信息的确切含义,则说明网络黑客C破坏了该信息的机密性。,完整性也就是确保信息的真实性,即信息在生成、传输、存储和使用过程中不应被未授权用户篡改。如果网络黑客C截获了用户A发出的信息,并且篡改了信息的内容,则说明网络黑客C破坏了信息的真实性。,可用性

6、是指保证信息资源随时可以提供服务的特性,即授权用户可以根据需要随时获得所需的信息。也就是说要保证A能够顺利地发送信息,B能够顺利地接收信息。,三个目标中只要有一个被破坏,就表明信息的安全性受到了破坏。 信息安全旨在保证信息的这三个特性不被破坏。构建安全系统的难点之一就是在相互矛盾的三个特性中找到一个最佳的平衡点。例如在安全系统中,只要禁止所有的用户读取一个特定的对象,就能够轻易地保护此对象的机密性。但是,这种方式使这个系统变得不安全了,因为它不能够满足授权用户访问该对象的可用性要求。也就是说,我们有必要在机密性和可用性之间找到平衡点。 但是光找到平衡点是不够的,实际上这三个特征既相互独立,也相

7、互重叠,如图1-1所示,甚至彼此不相容,例如机密性的保护会严重地限制可用性。,不同的信息系统承担着不同类型的业务,因此除了上面的三个基本特性以外,可能会有更加详细的具体需求,由以下四个特性来保证: 1.可靠性(reliability) 2.不可抵赖性(non-repudiation) 3.可控性 4.可审查性,网络安全技术发展的趋势 新型安全技术的出现 集成化的安全工具 针对性的安全工具 管理类安全工具 网络安全服务,第3节网络不安全的原因,系统漏洞 协议的开放性 人为因素 1人为的偶然失误 2计算机犯罪 3黑客攻击,第4节信息安全体系结构,OSI安全体系结构 为了增强OSI参考模型的安全性,

8、ISO在1988年提出了ISO7489-2标准,提高了ISO7498标准的安全等级,它提出了网络安全系统的体系结构,它和以后相应的安全标准给出的网络信息安全架构被称作OSI安全体系结构。OSI安全体系结构指出了计算机网络需要的安全服务和解决方案,并明确了各类安全服务在OSI网络层次中的位置,这种在不同网络层次满足不同安全需求的技术路线对后来网络安全的发展起到了重要的作用。,表1-1介绍了OSI安全体系结构规定的主要安全服务及其实现机制和所处的网络层次。从标准中看,OSI的“底层网络安全协议”在第1-4层中实现,主要包括网络层安全协议(NLSP,Network Layer Security Pr

9、otocol)和传输层安全协议(TLSP,Transportation Layer Security Protocol);OSI的“安全组件”服务在第5-7层中实现,它们主要包括安全通信组件和系统安全组件,前者负责与安全相关的信息在系统之间的传输,后者负责与安全相关的处理,如加密、解密、数字签名、认证等。在表1-1中,路由控制实际上是指在网络设备上进行的安全处理,选择字段机密性或选择字段完整性是指在应用中仅有部分信息是需要保密或不允许修改的。,表1-1 OSI安全体系结构定义的主要安全服务情况,从表1-1可以看出,不同的网络协议栈层次可以实现相同的安全需求。网络安全体系设计者在实现安全功能的网

10、络层次方面主要应该考虑:从成本、通用性和适用性等角度来分析,尽可能在较低的网络协议栈层次实现这些需求;此外,一些实现条件要求或约束使安全性必须在更高的网络层次实现。综合地看,OSI安全体系结构中的安全服务能够为网络系统提供以下4类不同层次的安全性。,1.应用级安全 2.端系统级安全 3.网络级安全 4.链路级安全,TCP/IP安全体系结构 TCP/IP协议族在设计之初并没有认真地考虑网络安全功能,为了解决TCP/IP协议族带来的安全问题,Internet工程任务组(IETF)不断地改进现有协议和设计新的安全通信协议来对现有的TCP/IP协议族提供更强的安全保证,在互联网安全性研究方面取得了丰硕

11、的成果。由于TCP/IP各层协议提供了不同的功能,为各层提供了不同层次的安全保证,专家们为协议的不同层次设计了不同的安全通信协议,为网络的各个层次提供了安全保障。目前,TCP/IP安全体系结构已经制定了一系列的安全通信协议,为各个层次提供了一定程度上的安全保障。这样,由各层安全通信协议构成的TCP/IP协议族的安全架构业已形成,如图1-3所示。,图1-3 TCP/IP的安全体系结构,信息安全保障体系 “信息安全保障体系”为信息系统安全体系提供了一个完整的设计理念,同时较好地诠释了安全保障的内涵。包含四部分内容,即我们所熟知的PDRR。,1.保护 2.检测 3.反应 4.恢复,保护、检测、反应和

12、恢复是信息安全保障的子过程,这四个子过程构成了信息安全保障这一完整的动态过程。如图1-5所示,这些子过程分别在攻击者发动攻击的不同阶段为信息系统提供保障。保护是最基本的被动防御手段,即信息系统的外围防线;检测的目的是针对突破“外围防线”后的攻击行为进行探测预警;而反应是在接到检测报警后针对攻击采取的控制手段;恢复是针对攻击入侵引起的破坏后果进行补救,是最后的减灾方法,如果前面的保障过程有效地控制了入侵行为,则恢复过程无需启动。,网络信息安全系统设计原则 网络信息安全系统在设计过程中应该遵循以下9项原则: 1.木桶原则;2.整体性原则;3.安全性评价与平衡原则;4.标准化与一致性原则;5.技术与

13、管理相结合原则;6.统筹规划,分步实施原则;7.等级性原则;8.动态发展原则;9.易操作性原则,本章小结,(1)信息安全基本概念及需求包括信息安全的含义、信息安全的需求以及研究信息安全的必要性三方面内容。信息安全问题分为三个层次:信息自身安全性、信息系统安全性、某些信息的传播对社会造成的不良影响。 (2)信息安全环境及现状包括信息安全的威胁、信息安全的研究内容、信息安全的目标以及网络安全技术趋势四方面内容。信息安全的研究内容非常广泛,涉及网络信息的完整性、保密性、真实性、可用性、占有性和可控性的相关技术和理论。,(3)引起网络不安全的原因有内因和外因之分。内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论