欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]信息安全基础.pptx

    • 资源ID:87825271       资源大小:2.26MB        全文页数:65页
    • 资源格式: PPTX        下载积分:25金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要25金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]信息安全基础.pptx

    计算机安全与保密计算机安全与保密信息安全原理与应用信息安全原理与应用第第1章章信息安全概述信息安全概述l信息安全的概念信息安全的概念l信息安全的开展历史信息安全的开展历史l信息安全的目标信息安全的目标l信息安全的研究内容信息安全的研究内容1.1信息安全的概念信息安全的概念l信息信息information是经过加工获取、推理、是经过加工获取、推理、分析、计算、存储等的特定形式数据,是物质运分析、计算、存储等的特定形式数据,是物质运动规律的总和。动规律的总和。l信息安全是为数据处理系统建立的安全保护,保护信息安全是为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。到破坏、更改和泄露。ISO该概念偏重于静该概念偏重于静态信息保护态信息保护l信息安全是指信息网络的硬件、软件及其系统中的信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信破坏、更改、泄露,系统连续可靠正常地运行,信息效劳不中断。该定义着重于动态意义描述息效劳不中断。该定义着重于动态意义描述信息系统风险信息系统风险l信息系统就是一种开发信息资源的信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等传输、存储、管理、检索和利用等工具的有机整体。工具的有机整体。l系统风险是指系统遭受意外损失的系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。及系统对于威胁的失策。l信息系统安全威胁信息系统安全威胁threadthread是指是指对于信息系统的组成要素及其功能对于信息系统的组成要素及其功能造成某种损害的潜在可能。造成某种损害的潜在可能。信息系统面临的威胁信息系统面临的威胁 计算机计算机 依附载体依附载体 数据数据 表现形式表现形式 程序程序 处理工具处理工具 网络网络 传递媒介传递媒介 管理管理 人为因素人为因素 物理威胁物理威胁漏洞、病毒、木马漏洞、病毒、木马网络攻击网络攻击管理漏洞管理漏洞按照来源的信息系统威胁按照来源的信息系统威胁l自然灾害威胁自然灾害威胁l滥用性威胁滥用性威胁l有意人为威胁有意人为威胁按照作用对象的信息系统威胁按照作用对象的信息系统威胁1 1针对信息的威胁针对信息的威胁信息破坏:非法取得信息的使用权,删除、修改、信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。常用户的正常使用。信息泄密:成心或偶然地非法侦收、截获、分析信息泄密:成心或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。某些信息系统中的信息,造成系统数据泄密。假冒或否认:假冒某一可信任方进行通信或者对假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。发送的数据事后予以否认。2 2针对系统的威胁针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。包括对系统硬件的威胁和对系统软件的威胁。按照手段的信息系统威胁按照手段的信息系统威胁1 1信息泄露信息泄露leakleak在传输中被利用电磁辐射或搭接线路的方式窃取在传输中被利用电磁辐射或搭接线路的方式窃取授权者向未授权者泄露授权者向未授权者泄露存储设备被盗窃或盗用存储设备被盗窃或盗用未授权者利用利用特定的工具捕获网络中的数据流量、流未授权者利用利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据进行分析,从中获取敏感向、通行频带、数据长度等数据进行分析,从中获取敏感信息。信息。2 2扫描扫描scanscan扫描是利用特定的软件工具向目标发送特制的数据包,对扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。响应进行分析,以了解目标网络或主机的特征。3 3入侵入侵intrusionintrusion旁路控制旁路控制假冒假冒口令破解口令破解合法用户的非授权访问合法用户的非授权访问按照手段的信息系统威胁按照手段的信息系统威胁4 4拒绝效劳拒绝效劳denial of servicedenial of service,DoSDoSDoSDoS指系统可用性因效劳中断而遭到破坏。指系统可用性因效劳中断而遭到破坏。DoSDoS攻击常常攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。5 5抵赖否认抵赖否认denydeny发方事后否认自己曾经发送过的某些消息;发方事后否认自己曾经发送过的某些消息;收方事后否认自己曾经收到过的某些消息;收方事后否认自己曾经收到过的某些消息;发方事后否认自己曾经发送过的某些消息的内容;发方事后否认自己曾经发送过的某些消息的内容;收方事后否认自己曾经收到过的某些消息的内容。收方事后否认自己曾经收到过的某些消息的内容。6 6滥用滥用misusemisuse传播恶意代码传播恶意代码复制复制/重放重放发布或传播不良信息发布或传播不良信息保护什么保护什么1 1硬件硬件工作站、磁盘、网络工作站、磁盘、网络2 2软件软件源代码、程序、操作系统、通信系统源代码、程序、操作系统、通信系统 3 3数据数据备份数据、审计数据、通信数据备份数据、审计数据、通信数据4 4人人管理员、用户、来访者管理员、用户、来访者 信息安全的组成信息安全的组成Network Network SecuritySecurity网络安全网络安全Computer Computer SecuritySecurity计算机安全计算机安全CryptologyCryptology密码安全密码安全Information SecurityInformation Security信息安全信息安全信息安全涉及的知识领域信息安全涉及的知识领域l信息安全是一门涉及计算机科学、网络技术、通信技术、密信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。科的综合性学科。1.2 1.2 信息安全的开展历史信息安全的开展历史l信息安全的开展经历了如下几个阶段:信息安全的开展经历了如下几个阶段:古典信息安全古典信息安全辐射安全辐射安全计算机安全计算机安全网络安全网络安全信息安全信息安全1.3信息安全的目标信息安全的目标l信息安全的实质就是要保护信息系统或信息网络中信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性保证信息的安全性 l信息安全的目标是指保障信息系统在遭受攻击的情信息安全的目标是指保障信息系统在遭受攻击的情况下信息的某些安全性质不变。况下信息的某些安全性质不变。1.3.1安全性攻击安全性攻击l安全攻击安全攻击Security AttackSecurity Attack:任何以干扰、破:任何以干扰、破坏网络系统为目的的非授权行为坏网络系统为目的的非授权行为l对网络攻击的两种理解:对网络攻击的两种理解:攻击发生在入侵行为完全完成且入侵者在目标攻击发生在入侵行为完全完成且入侵者在目标系统内系统内从入侵者开始在目标机上工作时刻起,攻击已从入侵者开始在目标机上工作时刻起,攻击已开始开始l攻击方式多种多样,环境越发广泛攻击方式多种多样,环境越发广泛可以是针对安全策略的违规行为可以是针对安全策略的违规行为可以是针对授权特征的滥用行为可以是针对授权特征的滥用行为可以是针对正常行为特征的异常行为可以是针对正常行为特征的异常行为l网络攻击总有一定规律可寻网络攻击总有一定规律可寻安全性攻击安全性攻击l被动攻击被动攻击 Passive attackPassive attack:对一个保密系统采取截获:对一个保密系统采取截获密文进行分析的攻击密文进行分析的攻击攻击者在未被授权的情况下,非法获取信息或数据文件,攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性破坏了信息的机密性l主动攻击主动攻击Active attackActive attack:非法入侵者:非法入侵者TamperTamper、攻、攻击者击者AttckerAttcker或黑客或黑客HackerHacker主动向系统窜扰,采用主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,到删除、增添、重放、伪造等窜改手段向系统注入假消息,到达利已害人的目的。达利已害人的目的。包括对数据流进行篡改或伪造包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性伪装、重放、消息篡改,破坏了信息的完整性拒绝效劳,破坏了信息系统的可用性拒绝效劳,破坏了信息系统的可用性Attacktype攻击类型攻击类型被动攻击被动攻击主动攻击主动攻击消息内消息内容泄露容泄露流量流量分析分析重放重放假冒假冒消息内消息内容篡改容篡改拒绝拒绝效劳效劳Attackmethod攻击主要方式攻击主要方式正常通讯正常通讯中断中断窃听窃听篡改篡改假冒假冒1.3.2信息安全的目标信息安全的目标l信息安全的基本目标也称信息安全三要素:信息安全的基本目标也称信息安全三要素:机密性:机密性:Confidentiality,指保证信息不被非授,指保证信息不被非授权访问。权访问。完整性:完整性:Integrity,指信息在生成、传输、存储,指信息在生成、传输、存储和使用过程中不应被第三方篡改。和使用过程中不应被第三方篡改。信息的完整性信息的完整性包括两个方面:包括两个方面:1数据完整性:数据没有被数据完整性:数据没有被未授权篡改或者损坏;未授权篡改或者损坏;2系统完整性:系统系统完整性:系统未被非法操纵,按既定的目标运行。未被非法操纵,按既定的目标运行。可用性可用性:Availability,指授权用户可以根据需,指授权用户可以根据需要随时访问所需信息。要随时访问所需信息。信息安全性质之间的关系信息安全性质之间的关系l信息安全的目标是致力于保障信息的这三个特性不信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠因此,三个特征是可以独立,也可以有重叠。其它信息安全性质其它信息安全性质l可靠性:可靠性:Reliability,是指系统在规定条件下和规定时间内、,是指系统在规定条件下和规定时间内、完成规定功能的概率。完成规定功能的概率。l不可抵赖性:不可抵赖性:Non-repudiationNon-repudiation,也称作抗否认也称作抗否认性,是面向通信双方人、实体或进程信息真实统一的安性,是面向通信双方人、实体或进程信息真实统一的安全要求,它包括收、发双方均不可抵赖。全要求,它包括收、发双方均不可抵赖。l可审查性:可审查性:Accountability,使用审计、监控、防抵赖等安,使用审计、监控、防抵赖等安全机制,使得使用者包括合法用户、攻击者、破坏者、抵全机制,使得使用者包括合法用户、攻击者、破坏者、抵赖者的行为有证可查,并能够对网络出现的安全问题提供赖者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。调查依据和手段。l可控性:可控性:Controllability,是对信息及信息系统实施安全监,是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。制能力。l保密保密PrivacyPrivacy:确保敏感信息不被窃听。:确保敏感信息不被窃听。l访访问问控控制制Access Access ControlControl:确确保保会会话话对对方方人人或计算机有权做他所声称的事情。或计算机有权做他所声称的事情。l认认证证AuthenticationAuthentication:确确保保会会话话对对方方的的资资源源人或计算机同他声称的相一致。人或计算机同他声称的相一致。l完完整整性性IntegrityIntegrity控控制制:确确保保接接收收到到的的信信息息同同发送的一致。发送的一致。l审审计计AccountabilityAccountability:确确保保任任何何发发生生的的交交易易在在事事后后可可以以被被证证实实,发发信信者者和和收收信信者者都都认认为为交交换换发发生生过,即所谓的不可抵赖性。过,即所谓的不可抵赖性。安全措施信息安全的研究内容信息安全的研究内容l信息安全的研究信息安全的研究范围非常广泛,范围非常广泛,其领域划分成三其领域划分成三个层次:个层次:信息安全基信息安全基础理论研究础理论研究信息安全应信息安全应用技术研究用技术研究信息安全管信息安全管理研究理研究信息安全研究层次信息安全研究层次 l信息安全从总体上可以分成信息安全从总体上可以分成5 5个层次:安全的密码个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图安全,层次结构如图 信息安全基础研究信息安全基础研究l密码理论数据加密算法数据加密算法消息认证算法消息认证算法数字签名算法数字签名算法密钥管理密钥管理l安全理论身份认证身份认证授权和访问控制授权和访问控制安全审计安全审计安全协议安全协议信息安全应用研究信息安全应用研究l安全技术安全技术防火墙技术防火墙技术漏洞扫描和分析漏洞扫描和分析入侵检测入侵检测防病毒。防病毒。l平台安全平台安全物理安全物理安全网络安全网络安全系统安全系统安全数据安全数据安全用户安全用户安全边界安全边界安全信息安全管理信息安全管理l“三分技术,七分管理三分技术,七分管理l“安全是一个过程,而不是一个产品安全是一个过程,而不是一个产品 l70%70%攻击来自内部人员攻击来自内部人员l信息安全系统是聚集了硬件、软件、网络和人的系信息安全系统是聚集了硬件、软件、网络和人的系统统l多数组织存在严重安全管理漏洞多数组织存在严重安全管理漏洞信息安全管理研究信息安全管理研究l安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制的包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。制定以及安全措施的实施和管理等。l安全标准研究安全标准研究主要内容包括安全等级划分、安全技术操作标准、主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工安全体系结构标准、安全产品测评标准和安全工程实施标准等。程实施标准等。l安全测评研究安全测评研究主要内容有测评模型、测评方法、测评工具、测主要内容有测评模型、测评方法、测评工具、测评规程等。评规程等。信息安全的保护机制信息安全的保护机制补充:补充:1.5信息安全体系信息安全体系信息资源信息资源心理屏障心理屏障法律屏障法律屏障管理屏障管理屏障技术屏障技术屏障物理屏障物理屏障国际信息系统安全认证联盟国际信息系统安全认证联盟ISCISC2 2的多重保护机制的多重保护机制1.5.1 OSI1.5.1 OSI信息系统安全体系结构信息系统安全体系结构l定义:信息系统安全体系一个能为所保障对象提供定义:信息系统安全体系一个能为所保障对象提供的可用性、机密性、完整性、不可抵赖性、可授权的可用性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统。性的可持续性的系统。l内容:安全效劳、安全机制内容:安全效劳、安全机制l机制:机制:1 1风险分析风险分析RiskRisk2 2安全防护安全防护ProtectProtect3 3安全检测安全检测DetectDetect4 4测试与评估测试与评估Test and EvaluateTest and Evaluate5 5应急响应应急响应ReactReact6 6恢复恢复RestoreRestoreOSIOSI安全体系的安全效劳安全体系的安全效劳1.1.认证效劳鉴别效劳认证效劳鉴别效劳通信的对等实体鉴别效劳:使通信的对等实体鉴别效劳:使N+1N+1层实体确信某层实体确信某一时刻与之建立连接或进行数据传输的是它需要一时刻与之建立连接或进行数据传输的是它需要的一个或多个的一个或多个N+1N+1实体。实体。数据原发鉴别:使数据原发鉴别:使N+1N+1层实体确信接收到的数据层实体确信接收到的数据单元的来源是自己要求的。单元的来源是自己要求的。2.2.访问控制效劳访问控制效劳 建立用户主体与资源客体之间的访问关建立用户主体与资源客体之间的访问关系如读、写、删除、运行等,防止对某一资源系如读、写、删除、运行等,防止对某一资源的非授权使用。的非授权使用。3.3.机密性效劳机密性效劳连接机密性保护:保证一次连接上的全部用连接机密性保护:保证一次连接上的全部用户数据都保护起来不使非授权泄露。户数据都保护起来不使非授权泄露。无连接机密性保护:为单个无连接的层效劳数无连接机密性保护:为单个无连接的层效劳数据单元据单元N-SDUN-SDU中的全部中的全部N N用户数据提供机密性用户数据提供机密性保护。保护。选择字段机密性保护:仅对处于选择字段机密性保护:仅对处于N N连接的用户数据连接的用户数据或无连接的或无连接的N-SDUN-SDU中所选择的字段提供机密性保护。中所选择的字段提供机密性保护。通信业务流机密性保护:提供机密性保护,并保通信业务流机密性保护:提供机密性保护,并保护不能通过观察通信业务流推断出其中的机密信护不能通过观察通信业务流推断出其中的机密信息。息。OSIOSI安全体系的安全效劳安全体系的安全效劳4.4.完整性效劳完整性效劳带恢复的连接完整性效劳;带恢复的连接完整性效劳;不带恢复的连接完整性效劳;不带恢复的连接完整性效劳;选择字段连接完整性效劳;选择字段连接完整性效劳;无连接完整性效劳;无连接完整性效劳;选择字段无连接完整性效劳。选择字段无连接完整性效劳。5.5.抗抵赖效劳抗否认性抗抵赖效劳抗否认性有数据原发证明的抗抵赖:防止发送方抵赖;有数据原发证明的抗抵赖:防止发送方抵赖;有数据交付证明的抗抵赖:防止接收方抵赖。有数据交付证明的抗抵赖:防止接收方抵赖。OSI安全体系的安全效劳安全体系的安全效劳OSIOSI安全体系结构中的安全效劳配置安全体系结构中的安全效劳配置 安全效劳安全效劳协议层协议层1 12 23 34 45 56 67 7对等实体鉴别对等实体鉴别Y YY YY Y数据原发鉴别数据原发鉴别Y YY YY Y访问控制访问控制Y YY YY Y连接机密性连接机密性Y YY YY YY YY YY Y无连接机密性无连接机密性Y YY YY YY YY Y选择字段机密性选择字段机密性Y Y通信业务流机密性通信业务流机密性Y YY YY Y带恢复的连接完整性带恢复的连接完整性Y Y不带恢复的连接完整性不带恢复的连接完整性Y YY YY Y选择字段连接完整性选择字段连接完整性Y Y无连接完整性无连接完整性Y YY YY Y选择字段无连接完整性选择字段无连接完整性Y YY YY Y有数据原发证明的抗抵赖有数据原发证明的抗抵赖Y Y有数据交付证明的抗抵赖有数据交付证明的抗抵赖Y YOSIOSI安全体系的特定安全机制安全体系的特定安全机制1.1.加密机制:能为数据提供机密性,也能为通信业加密机制:能为数据提供机密性,也能为通信业务流信息提供机密性,通常采用密码、信息隐藏等务流信息提供机密性,通常采用密码、信息隐藏等方法实现方法实现2.2.数据签名机制:用以提供认证或抗抵赖效劳,是数据签名机制:用以提供认证或抗抵赖效劳,是基于密码体制的一种机制。基于密码体制的一种机制。3.3.访问控制机制访问控制机制数据机密性;数据机密性;数据完整性;数据完整性;可用性。可用性。4.4.完整性保护机制:防止未授权的数据乱序、丧失、完整性保护机制:防止未授权的数据乱序、丧失、重放、插入以及篡改,具体技术有校验码抗修改重放、插入以及篡改,具体技术有校验码抗修改、顺序号防乱序、时间标记防重放、防丧、顺序号防乱序、时间标记防重放、防丧失等。失等。5.5.通信业填充机制:通信业填充机制是一种用于提供通信业填充机制:通信业填充机制是一种用于提供业务流机密性保护的反分析机制,它可以生成伪造业务流机密性保护的反分析机制,它可以生成伪造的通信实例、伪造的数据单元或的通信实例、伪造的数据单元或/和数据单元中伪造和数据单元中伪造的数据,使攻击者难于从数据流量对通信业务进行的数据,使攻击者难于从数据流量对通信业务进行分析。分析。6.6.路由选择控制机制。例如:路由选择控制机制。例如:当检测到持续的攻击时,便指示网络效劳提供者当检测到持续的攻击时,便指示网络效劳提供者经别的路由建立连接;经别的路由建立连接;依据安全策略,可以禁止带有某些安全标记的数依据安全策略,可以禁止带有某些安全标记的数据通过某些子网络、中继站或链路;据通过某些子网络、中继站或链路;连接的发起者或无连接中数据的发送者,可以指连接的发起者或无连接中数据的发送者,可以指定路由选择说明,以请求回避某些特定的子网络、定路由选择说明,以请求回避某些特定的子网络、中继站或链路。中继站或链路。OSI安全体系的特定安全机制安全体系的特定安全机制7.7.公证机制公证机制 仲裁方式和判决方式。仲裁方式和判决方式。8.8.鉴别交换机制鉴别交换机制鉴别信息:如口令、生物信息、身份卡等;鉴别信息:如口令、生物信息、身份卡等;密码技术。密码技术。时间标记与同步时钟;时间标记与同步时钟;二次握手对应单方鉴别或三次握手对应二次握手对应单方鉴别或三次握手对应双方鉴别;双方鉴别;抗否认机制:数字签名和公认机制。抗否认机制:数字签名和公认机制。OSI安全体系的特定安全机制安全体系的特定安全机制OSIOSI安全效劳与安全机制之间的关系安全效劳与安全机制之间的关系鉴别效劳鉴别效劳访问控制访问控制数据保密性数据保密性数据完整性数据完整性抗抵赖抗抵赖加密加密数字签名数字签名访问控制访问控制数据完整性数据完整性鉴别交换鉴别交换通信业务填充通信业务填充路由选择控制路由选择控制公证公证1.5.21.5.2基于信息保障的信息系统安全基于信息保障的信息系统安全 20 20世纪世纪6060年代倡导通信保密措施,到了年代倡导通信保密措施,到了2020世纪世纪6060到到7070年代,逐步推行计算机安全,信息安全概念是年代,逐步推行计算机安全,信息安全概念是2020世纪世纪8080年代到年代到9090年代才被广泛提出的,年代才被广泛提出的,2020世纪世纪9090年代年代以后,开始倡导信息保障以后,开始倡导信息保障 信息保障信息保障IA IA,Information Assurance Information Assurance 的概的概念最早来自念最早来自19961996年年1212月月9 9日以日以 国防部长的名义发表国防部长的名义发表的的DoD Directive s-3600.1:Information DoD Directive s-3600.1:Information OperationOperation中。中。从被动防御走向主动防御从被动防御走向主动防御从静态防御走向动态防御从静态防御走向动态防御从技术与管理别离到技术与管理融合从技术与管理别离到技术与管理融合从被动到主动防御从被动到主动防御PDR模型模型Winn Schwartau的原装的原装PDR图示图示从静态防御走向动态防御从静态防御走向动态防御 l信息系统本身充满了动态性:信息系统本身充满了动态性:l信息系统的需求是动态的;信息系统的需求是动态的;l安全漏洞具有动态性:网络设备和应用系统在设安全漏洞具有动态性:网络设备和应用系统在设计开发过程中必然会存在某些缺陷和漏洞,新的计开发过程中必然会存在某些缺陷和漏洞,新的系统部件也会引入新的问题。系统部件也会引入新的问题。l系统建设是动态的,新应用、新产品不断应用,系统建设是动态的,新应用、新产品不断应用,设备、应用系统和操作系统平台的不断升级和复设备、应用系统和操作系统平台的不断升级和复杂化。杂化。l网络拓扑是动态的:在网络的运行中,用户和拓网络拓扑是动态的:在网络的运行中,用户和拓扑是动态变化的。扑是动态变化的。l网络上的各种威胁也是动态的。网络上的各种威胁也是动态的。时间是量化的,可以被计算的。再引入时间是量化的,可以被计算的。再引入Et=暴露时间,则暴露时间,则可以得到如下关系可以得到如下关系如果如果PtDt+Rt,那么,那么系统是安全的;系统是安全的;如果如果PtDt+Rt,那么,那么Et=Dt+RtPt。基于时间关系的基于时间关系的PDR模型原理模型原理从技术与管理别离到技术与管理融合从技术与管理别离到技术与管理融合 PDRRPDRR模型模型信息保障信息保障IA,InformationAssurance的核心的核心思想是对系统或者数据的思想是对系统或者数据的4个方面的要求:保护个方面的要求:保护Protect,检测,检测Detect,反响,反响React和恢和恢复复Restore,结构如图:,结构如图:PDRRPDRR保障体系保障体系l保护保护ProtectProtect指采用可能采取的手段保障信息的保密性、指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。完整性、可用性、可控性和不可否认性。l检测检测DetectDetect指提供工具检查系统可能存在的黑客攻击、白指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。领犯罪和病毒泛滥等脆弱性。l反响反响ReactReact指对危及安全的事件、行为、过程及时做出响指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常效劳。效劳。l恢复恢复RestoreRestore指一旦系统遭到破坏,尽快恢复系统功能,指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的效劳。尽早提供正常的效劳。1.6 1.6 网络安全网络安全l网络安全网络安全Network SecurityNetwork Security的一个通用定义:的一个通用定义:网络网络安全是指网络系统的硬件、软件及其系统中的数据受到保安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。系统连续可靠正常地运行,网络效劳不中断。l网络安全又分为:网络安全又分为:l l运行系统安全,即保证信息处理和传输系统的安全。运行系统安全,即保证信息处理和传输系统的安全。2 2网络上系统信息的安全。网络上系统信息的安全。3 3网络上信息传播的安全。网络上信息传播的安全。4 4网络上信息内容的安全。网络上信息内容的安全。网络信息安全与保密的核心是通过计算机、网络、密码技术网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。抵赖性等。1.6.1网络安全概念网络安全概念l网络传输信息的安全网络传输信息的安全:保密性、完整性、可用性、可信性等保密性、完整性、可用性、可信性等把网络看成一个透明的、不安全的信把网络看成一个透明的、不安全的信道道l系统安全:系统安全:网络环境下的端系统安全网络环境下的端系统安全l网络安全网络安全:网络的保密性:存在性、拓扑结构等网络的保密性:存在性、拓扑结构等网络的完整性:路由信息、域名信息网络的完整性:路由信息、域名信息网络的可用性:网络基础设施网络的可用性:网络基础设施计算、通信资源的授权使用:地址、计算、通信资源的授权使用:地址、带宽带宽?影响网络安全因素影响网络安全因素缺乏用户身份鉴别机制缺乏用户身份鉴别机制n使用使用IPIP作为节点主要标识作为节点主要标识nTCP/IPTCP/IP没有对没有对IPIP地址真实性的鉴别机制地址真实性的鉴别机制n网络拓扑暴露网络拓扑暴露缺乏路由协议鉴别认证机制缺乏路由协议鉴别认证机制缺乏保密性缺乏保密性TCP/UDPTCP/UDP缺陷缺陷n 三次握手缺陷三次握手缺陷n 初始序列号缺陷初始序列号缺陷n UDP UDP易受源路由和易受源路由和DoSDoS攻击攻击TCP/IPTCP/IP效劳的脆弱性效劳的脆弱性物理威胁物理威胁 1 1、偷窃:网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃、偷窃:网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃效劳等内容。如果他们想偷的信息在计算机里,那他们一方效劳等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。中的信息。2 2、废物搜寻:就是在废物如一些打印出来的材料或废弃的、废物搜寻:就是在废物如一些打印出来的材料或废弃的磁盘中搜寻所需要的信息。磁盘中搜寻所需要的信息。3 3、间谍行为:是一种为了省钱或获取有价值的机密、采用不、间谍行为:是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。道德的手段获取信息。4 4、身份识别错误:非法建立文件或记录,企图把他们作为有、身份识别错误:非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。威胁。物理威胁续物理威胁续 5、电磁泄漏、电磁泄漏电子计算机和其他电子设备一样,工作时要产生电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射。u电磁发射包括辐射发射和传导发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并这两种电磁发射可被高灵敏度的接收设备接收并进行分析、复原,造成计算机的信息泄露。进行分析、复原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。蔽、磁屏蔽和电磁屏蔽三种类型。线缆连接威胁线缆连接威胁1 1、窃听:对通信过程进行窃听可到达收集信息的目的,这、窃听:对通信过程进行窃听可到达收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。密手段来防止信息被解密。2 2、拨号进入:拥有一个调制解调器和一个、拨号进入:拥有一个调制解调器和一个 号码,每个人号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。击的网络的用户账户时,就会对网络造成很大的威胁。3 3、冒名顶替:通过使用别人的密码和账号时,获得对网络、冒名顶替:通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种方法实现起来并不容易,及其数据、程序的使用能力。这种方法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参而且一般需要有机构内部的、了解网络和操作过程的人参与。与。操作系统安全操作系统安全l操作系统是计算机中最基本、最重要的软件。操作系统是计算机中最基本、最重要的软件。l同一计算机可以安装几种不同的操作系统。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。必须能区分用户,以便于防止相互干扰。l一些安全性较高、功能较强的操作系统可以为计算一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。机的每一位用户分配账户。l通常,一个用户一个账户。操作系统不允许一个用通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。户修改由另一个账户产生的数据。系统漏洞威胁系统漏洞威胁1 1、乘虚而入:例如,用户、乘虚而入:例如,用户A A停止了与某个系统的通信,但由于停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用某种原因仍使该系统上的一个端口处于激活状态,这时,用户户B B通过这个端口开始与这个系统通信,这样就不必通过任通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。何申请使用端口的安全检查了。2 2、不安全效劳:有时操作系统的一些效劳程序可以绕过机器的、不安全效劳:有时操作系统的一些效劳程序可以绕过机器的安全系统,互联网蠕虫就利用了安全系统,互联网蠕虫就利用了UNIXUNIX系统中三个可绕过的机系统中三个可绕过的机制。制。3 3、配置和初始化错误:如果不得不关掉一台效劳器以维修它的、配置和初始化错误:如果不得不关掉一台效劳器以维修它的某个子系统,几天后当重启动效劳器时,可能会招致用户的某个子系统,几天后当重启动效劳器时,可能会招致用户的抱怨,说他们的文件丧失了或被篡改了,这就有可能是在系抱怨,说他们的文件丧失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。全配置文件时也会发生。身份鉴别威胁身份鉴别威胁1 1、口令圈套:口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的、口令圈套:口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。文件中,留待使用。2 2、口令破解:破解口令就像是猜测自行车密码锁的数字组合一样,在该领、口令破解:破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。域中已形成许多能提高成功率的技巧。3 3、算法考虑不周:口令输入过程必须在满足一定条件下才能正常地工作,、算法考虑不周:口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。

    注意事项

    本文([精选]信息安全基础.pptx)为本站会员(茅****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开