信息安全chapter1绪论.ppt_第1页
信息安全chapter1绪论.ppt_第2页
信息安全chapter1绪论.ppt_第3页
信息安全chapter1绪论.ppt_第4页
信息安全chapter1绪论.ppt_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术,课程信息,总学时: 36学时 学分: 2 时间:19 周 讲授: 28学时 实验: 8学时 考试成绩评定: 平时成绩(提问,作业,实验)(40% )+ 课程结束考试(60%),参考教材,信息系统安全原理 张基温 清华大学出版社 信息系统安全原理实验 张基温 中国水利水电出版社 计算机网络安全 刘远生 清华大学出版社 计算机信息安全 印润远 中国铁道出版社 计算机安全原理与实践 William Stallings Lawrie Brown等著 贾春福 刘春波等译 机械工业出版社2008年7月 网络安全加密原理、算法与协议 Man Young Rhee 著 金名等译 清华大学出版社

2、2007 信息安全原理与实践 Information Security Principles and Practice (美) Mark Stamp 著 杜瑞颖 赵波 等译 电子工业出版社 2007年5月,第1章 绪论,第1章 绪论,1.1 信息安全概述 1. 什么是信息安全? 2. 信息安全的基本属性 3. 信息安全的发展过程 4. 信息安全的目标 1.2 信息安全的基本内涵 1.3 网络安全威胁 1.4 安全模型 1.5 安全技术 1.6 网络安全的评价标准 1.7 OSI安全体系结构,1.1 信息安全概述,1. 什么是信息安全? 信息: massage 消息 交流使用 安全: 保护私密性

3、 让允许知道的人知道,防止不允许知道的人知道。,1.1 信息安全概述,在今天这样一个全球化时代,计算机技术迅猛发展,对信息的获取、处理、存储、传输等方式发生了巨大的变革,Internet技术的普及更使得信息的传播和应用出现了前所未有的状态,与计算机技术相关的信息安全、网络通信安全、Web信息安全日渐成为众人关心的内容。 而电子政务、电子商务、网络银行、远程教育等应用的普及和推广更使得与计算机技术、计算机网络技术有关的信息安全问题不仅成为专家的研究课题,也成为普通民众关心关注的热点。,1.1 信息安全概述,从广义上来说,信息安全可指国家军事、政治等机密安全,以及商业、公司、企业机密安全等; 从狭

4、义上来说,信息安全专指计算机网络环境下的信息安全,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统等,还有近些年逐渐推广开来的电子商务、网络贸易等的安全。,1.1 信息安全概述,信息安全学是一个综合性的交叉学科。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,1.1 信息安全概述,2. 信息安全的基本属性 (1) 真实性 对信息的来源进行判断,对伪造来源的信息予以鉴别。 (2)保密性 保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。 这里所指的信

5、息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。,1.1 信息安全概述,(3)完整性 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。 即信息的内容不能被未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。,1.1 信息安全概述,(4)可用性 可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。 网络最基本的功能是向用户提供所需的信

6、息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。,1.1 信息安全概述,(5)可靠性 可靠性(Reliability)是指系统在规定条件下和规定时间内、完成规定功能的概率。 (6)不可抵赖性 不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖性。 (7)可控制性 对信息的传播及内容具有控

7、制能力。 (8)可审查性 对出现的网络安全问题提供调查的依据和手段。,1.1 信息安全概述,3.信息安全的发展过程 4. 信息安全的目标,1.2 信息安全的基本内涵,1. 实体安全 (1)计算机硬件设备安全; (2)通信线路、设施、机房(包括建筑物)安全; (3)环境安全; (4)媒体安全。 2.网络安全 (1)节点安全; (2)运行安全; (3)线路安全; (4)电磁泄漏; (5)设备故障。,1.2 信息安全的基本内涵,3. 软件安全 (1)数据库安全; (2)操作系统安全; (3)应用程序安全 4. 运行安全 (1)安全管理; (2)使用维护; (3)故障排除; (4)软件可靠性和可维性,

8、1.2 信息安全的基本内涵,5. 信息安全 从安全结构层次划分 ( 1)物理安全;(2)安全控制;(3)安全服务。 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。 常见的不安全因素包括三大类: 自然灾害、物理损坏和设备故障等 电磁辐射、乘机而入和密码泄露 操作失误和意外故障,1.2 信息安全的基本内涵,(2) 安全控制 安全控制是指网络信息系统中对存储和传输的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。 安全控制分为3个层次: 操作系统的安全控制 网络接口模块的安全控制 网络互连设备的安全控制,1.2 信息安全的基本内涵,(3) 安全服务 安全

9、服务是指在应用程序对网络信息的保密性、完整性和信源的真实性进行保护和鉴别。防止和抵御各种安全威胁和攻击手段。 安全服务的主要内容包括: 1. 安全机制: 系统用来检测、预防或从安全攻击中恢复的机制。 2. 安全连接: 在安全处理前网络通信双方之间的连接过程。 3. 安全协议: 多个实体为完成某些安全任务所采取的一系列有序步骤。 4. 安全策略: 网络信息系统安全的完整解决方案。,1.3 信息安全威胁,Internet的不安全因素 1.来自于其内在的特性 2.缺乏系统的安全标准,1.3 信息安全威胁,1. 信息安全威胁的类型 从攻击是否对数据的正常使用产生影响来看,可把攻击分为主动攻击和被动攻击

10、。 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。,1.3 信息安全威胁,在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为四种。,攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。,1.3 信息安全威胁,中断(Interruption): 攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用。 这是对信息可用性的威胁,例如破坏

11、存储介质、切断通信线路、侵犯文件管理系统等。,1.3 信息安全威胁,篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。 这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,1.3 信息安全威胁,伪造(Fabrication):攻击者在系统中加入了伪造的内容。 这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。,1.3 信息安全威胁,1.3 网络安全威胁,2.网络安全威胁的表现 (1)窃听 (2)假冒 (3)重放 (4)流量分析 (5)破坏完整性 (6)拒绝服务 (7)资源的非授权使用 (8)特洛伊木马 (

12、9)病毒 (10)诽谤,1.3 网络安全威胁,3. 网络安全威胁的动机 商业间谍 经济利益 报复或引人注意 恶作剧 无知,1.4 安全模型,从上世纪90年代至今,计算机安全的研究从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了 PPDR(Policy/ Protect/ Detect /Response)与 PDRR(Protect/Detect/React/Restore)等动态防御体系模型,强调计算机系统在受到攻击的情况下,计算机系统的稳定运行能力。PPDR和PDRR是重要的动态防御模型。,1.4 安全模型,PPDR模型包含4个主要部

13、分, 如图所示。安全策略是整个网络安全的依据。 PPDR模型体现了防御的动态性和基于时间的特性:它强调了系统安全的动态性和管理的持续性,以入侵检测、漏洞评估和自适应调整为循环来提高网络安全。 在时间特性上,该模型引入实时检测的概念。PPDR模型提出的安全目标,实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间。,1.4 安全模型,1. 策略 所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全的管理提供指导方向和支持手段。 安全策略体系的建立包括策略的制订、评估和执行等是PPDR模型的核心 。 策略体系建立:策略制定、评估、执行。,1.4 安全模型,2. 保护 信息保护技术:对

14、计算机软、硬件加密保护技术,网络保护技术。 信息传输保护:对传输信道保护,对传输信息保护。,1.4 安全模型,3. 检测 检测是动态响应和加强防护的依据,是强制落实安全策略的工具。 检测的对象只要针对系统自身的脆弱性及外部威胁。,1.4 安全模型,4 .响应 在检查到安全漏洞后必须及时做出正确的响应,将系统调整到安全状态。 分为紧急响应和异常响应。 提高响应实时性,制定紧急响应方案。,1.4 安全模型,响应 互联网扫描器 系统扫描器 数据库扫描器 实时入侵监视器,面临的安全性挑战,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕

15、虫,拒绝服务攻击,1.5 安全技术,1. 防火墙(Firewall) 防火墙是位于两个网络之间的屏障,一边是内部网络(可信任的网络),另一边是外部网络(不可信任的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。,1.5 安全技术,2. 加密(Encryption) 加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。,1.5 安全技术,3.身份认证(Authentication) 防火墙是系统的第一道防线,用以防止非法数据的侵入。 而身份认证的作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,口令是最常用的。,1.5 安全技术,4.数字签名(Digi

16、tal Signature) 数字签名可以用来证明消息确实是由发送者签发的,达到与手写签名相同的作用。而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。,1.6 网络安全的评价标准,1.6.1 国际标准 美国TCSEC (Trusted Computer System Evaluation Criteria ) 70年代后期,美国国防部完成了一组计算系统安全需求标准。1983年美国国防部发表的可信计算机标准评价准则(简称为TCSEC),其中最核心的是“可信任的计算机系统评价(TCSEC)”,按其封皮颜色被称之为(桔皮书)。 TCSEC评估准则分为4个方面:安全政策、可说明

17、性、安全保障和文档。该标准将以上4个方面分为4类7级,从低到高依次为D、C1、C2、B1、B2、B3和A级。 每级包括它下级的所有特性,见表1.3。,国际标准,1.6 网络安全的评价标准,1.6.2 国内标准 我国计算机信息安全保护等级划分准则将计算机安全保护等级划分为五个级别,第一级到第五级。 第一级:用户自主保护级。该级使用户具备自主安全保护能力,保护用户数据被非法读写和破坏;,第二级:系统审计保护级。具备第一级能力,并创建和维护访问审计跟踪记录; 第三级:安全标记保护级。具备第二级的能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限;,第四级:结构化保护级。具备第三级的所有功能,并将安全保护机制划分为不同的结构,它具有很强的抗渗透能力; 第五级:安全域保护级。具备第四级的功能,并增加访问验证功能,它具有极强的抗渗透能力。,1.7 OSI安全体系结构,1989年ISO公布了信息国际标准ISO 7498一2,全称是开放系统互连.基本参考模型.第2部分:安全结构。 在该标准中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。,1.7 OS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论