信息安全第4次课.ppt_第1页
信息安全第4次课.ppt_第2页
信息安全第4次课.ppt_第3页
信息安全第4次课.ppt_第4页
信息安全第4次课.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术基础,第一章 至关重要的信息安全 1.5安全体系结构,Agenda,回顾 1.4风险管理 作业检查 测试宿舍网络的安全性和接入结果,描述宿舍网络环境 学生主题讲演 TCP/IP协议中,端口的概念和应用; TCP和UDP协议的差别以及各自的应用场景; 本次授课主要内容 1.5 安全体系结构 实训项目:基本网络工具的使用 练习使用sniffer/wireshark捕获telnet登录的用户名和密码 ;,1.5 安全体系结构,安全与实现的方便性是矛盾的对立: 必须牺牲方便性求得安全,我们必须在这两者之间找出平衡点,在可接受的安全状况下,尽力方便用户的使用。 OSI安全体系结构ISO749

2、8-2: 提出安全服务(即安全功能)和安全机制 结合(ISC)2提出的信息安全5重屏障 在此基础上 提出信息安全体系框架 划定信息安全技术类型 形成相应的信息安全产品,开放系统互连安全体系结构ISO 7498-2,ISC2信息安全五重屏障,Note ISC2 - International Information Systems Security Certification Consortium,1.5.1 OSI安全服务,1)鉴别服务。鉴别服务提供对通信中的对等实体和数据来源的鉴别。 2)访问控制。这种服务提供保护以对抗开放系统互连可访问资源的非授权使用。 3)数据保密性。这种服务对数据提供

3、保护使之不被非授权地泄漏。 4)数据完整性。可以针对有连接或无连接的条件下,对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或恢复。 5)抗抵赖。对发送者来说,数据发送将被证据保留,并将这一证据提供给接收者,以此证明发送者的发送行为。同样,接收者接收数据后将产生交付证据并送回原发送者,接收者不能否认收到过这些数据。,安全服务cont. -访问控制的策略,1)基于身份的策略。即根据用户或用户组对目标的访问权限进行控制的一种策略。形成“目标用户权限”或“目标用户组权限”的访问控制形式。 2)基于规则的策略。是将目标按照某种规则(如重要程度)分为多个密级层次,如绝密、

4、秘密、机密、限制和无密级,通过分配给每个目标一个密级来操作。 3)基于角色的策略。基于角色的策略可以认为是基于身份的策略和基于规则的策略的结合。 目的就是保证信息的可用性,即可被授权实体访问并按需求使用,保证合法用户对信息和资源的使用不会被不正当地拒绝,同进不能被无权使用的人使用或修改、破坏。,1.5.2 OSI安全机制,1)加密: 加密既能为数据提供保密性,也能为通信业务流提供保密性,还为其它机制提供补充。加密机制可配置在多个协议层次中。 2)数字签名机制:可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。数字签名必须不可伪造和不可抵赖。 3)访问控制机制:按实体所拥有的访问权限对

5、指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。 4)数据完整性机制:发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。 5)鉴别交换机制:可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。通过特定的“握手”协议防止鉴别“重放”。 6)通信业务填充机制:业务分析,特别是基于流量的业务分析是攻击通信系统的主要方法之一。通过通信业务填充来提供各种不同级别的保护。 7)路由选择控制机制:针对数据单元的安全性要求,可以提供安全的路由选择方法。 8)公证机制:通过第三方机构,实现对通信数据的完整性、原发性、时间和目的地等内容的公证

6、。一般通过数字签名、加密等机制来适应公证机构提供的公证服务。,1.5.3 信息安全体系框架,信息系统安全的总需求是: 物理安全、网络安全、信息内容安全、应用系统安全的总和; 安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性; 信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。 完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。,信息安全体系框架图,1)技术体系,1)物理安全技术。信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到相应的安全目的。物理安全技

7、术运用于物理保障环境(含系统组件的物理环境)。 2)系统安全技术。通过对操作系统的安全性选择措施或自主控制,使信息系统的软件工作平台达到相应的安全等级 避免操作平台自身的脆弱性和漏洞引发的风险 阻塞任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权。 3)OSI安全技术 (details following),2)组织机构体系,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。 机构的三个层次:决策层、管理层和执行层; 岗位:负责某一个或某几个安全事务的职位; 人事:根据管理机构设定的岗位,对岗位上在职、待职和离职的雇员进行素质教育、业绩考核和安全监管

8、的一种机构。,3)管理体系,管理是信息系统安全的灵魂,三个部分组成: 法律管理 制度管理 培训管理。 三分技术,七分管理 法律:根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。 制度:信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。 培训:确保信息系统安全的前提。,1.5.4 信息安全技术,安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。 1)物理安全技术(物理层安全)。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软

9、硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 2)系统安全技术(操作系统的安全性)。该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT、Windows 2000等。主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁,3)网络安全技术(网络层安全)。主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系

10、统的安全、入侵检测的手段、网络设施防病毒等。 4)应用安全技术(应用层安全)。主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 5)管理安全性(管理层安全)。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。,信息安全技术-cont.,信息安全技术应用统计,1.5.5 信息安全的产品类型,1.5.6 信息安全等级保护与分级认证,产品认证,人员认证,系统认证

11、,CC产品认证,1985年,美国国防部颁布了可信计算机的安全评估准则(TCSEC); 1995年 统一成CC;1999年,CC准则成为国际标准(ISO/IEC 15408) CC评估准则将信息系统的安全性定义为7个评估保证级别(EAL1EAL7),即EAL1:功能测试;EAL2:结构测试;EAL3:系统地测试和检查;EAL4:系统地设计;EAL5:半形式化设计和测试;EAL6:半形式化验证的设计和测试;EAL7:形式化验证的设计和测试。,我国的安全等级划分准则,五个安全等级: 第一级用户自主保护级 第二级系统审计保护级 第三级安全标记保护级 第四级结构化保护级 第五级访问验证保护级 从第一级到

12、第五级安全等级逐级增高,高级别安全要求是低级别要求的超集。,信息安全分级认证,信息安全产品认证 信息系统安全认证 信息系统安全认证 注册信息安全专业人员资质认证(简称CISP) 注册信息安全专业人员资质认证是对国家信息安全测评认证机构、信息安全咨询服务机构、社会各组织、团体、企业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的对信息系统的安全提供技术保障的专业岗位人员“注册信息安全专业人员”的一种认证,是我国信息安全界的一种权威性的人员认证,主要包括CISO(管理者)、CISE(工程师)、CISA(审核员)等,Summary,小结 1.5 安全体系结构 实训项目:基本网络工具的使用 练习使用sniffer/wireshark捕获telnet登录的用户名和密码 Mo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论