信息安全的体系结构精选PPT.ppt
《信息安全的体系结构精选PPT.ppt》由会员分享,可在线阅读,更多相关《信息安全的体系结构精选PPT.ppt(116页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于信息安全的体系结构第1页,讲稿共116张,创作于星期日第2页,讲稿共116张,创作于星期日1.1信息定义概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示信息的特征与性质。(分广义和狭义两大类)第3页,讲稿共116张,创作于星期日信息信息爆炸(一种消息)。信息信息是事物运动状态和方式(广义信息)。1975年,意大利Lango“客体间的差别”有差异就有信息。第4页,讲稿共116张,创作于星期日香农信息香农信息:通信的数学理论消除的随机不确定性的东西。缺少物质的世界缺少能量的世界缺少信息的世界空虚的世界空虚的世界死寂的世界死寂的
2、世界混乱的世界混乱的世界第5页,讲稿共116张,创作于星期日1.2信息性质和特征普遍性和可识别性普遍性和可识别性普遍性和可识别性普遍性和可识别性:利用感官或仪器:利用感官或仪器存储性和可处理性存储性和可处理性存储性和可处理性存储性和可处理性:信息载体的多样性:信息载体的多样性时效性和可共享性时效性和可共享性时效性和可共享性时效性和可共享性:价值随时衰减:价值随时衰减增值性和可开发性增值性和可开发性增值性和可开发性增值性和可开发性:资源最佳配置,有限:资源最佳配置,有限的资源发挥最大的作用。开发利用新能的资源发挥最大的作用。开发利用新能源。源。第6页,讲稿共116张,创作于星期日转换性、可传递性
3、、可继承性。转换性、可传递性、可继承性。转换性、可传递性、可继承性。转换性、可传递性、可继承性。信息信息信息信息的社会功能:资源功能、教育功能、的社会功能:资源功能、教育功能、启迪功能、方法论功能、娱乐功能和舆启迪功能、方法论功能、娱乐功能和舆论功能。论功能。第7页,讲稿共116张,创作于星期日第8页,讲稿共116张,创作于星期日2.1信息安全定义“安全”:客观上不存在威胁,主观上不存在恐惧。“信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义)第9页,讲稿共116张,创作于星期日一个国家的信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁
4、与侵害。信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问题。第10页,讲稿共116张,创作于星期日2.2信息安全属性完整性(integrity):存储或传输中不被修改可用性(availability):DoS攻击保密性(confidentiality):军用信息(保密),商用信息(完整)可控制性(controlability):授权机构随时控制。第11页,讲稿共116张,创作于星期日可靠性(reliability):对信息系统本身而言。第12页,讲稿共116张,创作于星期日2.3信息安全分类监察安全监控查验发现违规确定入侵定位损害监控威胁犯
5、罪起诉起诉量刑纠偏建议第13页,讲稿共116张,创作于星期日管理安全技术管理安全安多级安全鉴别术管理多级安全加密术管理密钥管理术的管理行政管理安全人员管理系统应急管理安全应急措施入侵自卫与反击第14页,讲稿共116张,创作于星期日技术安全实体安全环境安全建筑安全网络与设备安全软件安全软件的安全开发与安装软件的复制与升级软件加密软件安全性能测试第15页,讲稿共116张,创作于星期日技术安全数据安全数据加密数据存储安全数据备份运行安全访问控制审计跟踪入侵告警与系统恢复第16页,讲稿共116张,创作于星期日立法安全有关信息安全的政策、法令、法规认知安全办学、办班奖惩与杨抑信息安全宣传与普及教育第17
6、页,讲稿共116张,创作于星期日第18页,讲稿共116张,创作于星期日3.1ISO7498-2标准国际普遍遵循的计算机信息系统互联标准,首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。我国将其作为GB/T9387-2标准,并予以执行。第19页,讲稿共116张,创作于星期日物理物理链路链路网络网络传输传输会话会话表示表示应用应用OSI参考模型参考模型1234567加加密密数数字字签签名名访访问问控控制制数数据据完完整整性性认认证证交交换换业业务务流流填填充充路路由由控控制制公公证证安全机制安全机制访问控制服务访问控制服务鉴别服务鉴别服务数据保密服务数据保密服务数据完整性服务数据完整性
7、服务抗抵赖服务抗抵赖服务安全服务安全服务安全构架三维图安全构架三维图第20页,讲稿共116张,创作于星期日在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。第21页,讲稿共116张,创作于星期日其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性;8类安全机制:加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证;第22页,讲稿共116张,创作于星期日3.2安全服务安全服务是由参与通信
8、的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够的安全性。ISO7498-2确定了五大类安全服务。第23页,讲稿共116张,创作于星期日鉴别单向或双向实体鉴别:防治假冒(在连接或数据传输期间的某些时刻使用)数据源鉴别:但不提供防治数据单元复制或窜改的保护。第24页,讲稿共116张,创作于星期日访问控制防止未授权而利用OSI可访问的资源。(数据库的访问控制)第25页,讲稿共116张,创作于星期日数据保密性连接保密性:请求中的数据不适合加密。无连接保密性:选择字段保密性:业务流保密性:防止流量分析第26页,讲稿共116张,创作于星期日数据完整性对付主动威胁(窜改、插入、删除、重放攻击)
9、第27页,讲稿共116张,创作于星期日不可否认带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信者欺诈)带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认)第28页,讲稿共116张,创作于星期日3.3安全机制ISO7498-2确定了八大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。第29页,讲稿共116张,创作于星期日加密保密性:向数据或业务流信息提供保密性。加密算法:分两大类对称加密以及非对称加密。(可逆与不可逆)第30页,讲稿共116张,创作于星期日数字签名机制对数据单元签名验证签过名的
10、数据单元签名只有利用签名者的私有信息才能产生出来,这样在签名得到验证之后,就可在任何时候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。第31页,讲稿共116张,创作于星期日访问控制机制确定访问权:拒绝访问未授权的资源访问控制手段:1、访问控制信息库。2、口令机制。3、权标:拥有或出示,不可伪造。4、路由。5、持续时间。第32页,讲稿共116张,创作于星期日数据完整性机制两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。偏序形式。(防扰乱、丢失、重演)第33页,讲稿共116张,创作于星期日鉴别交换机制通过信息交换以确保实体身份的一种机制。技术:鉴别信息,如
11、通行字;密码技术;实体的特征或占有物。对等实体鉴别:第34页,讲稿共116张,创作于星期日业务填充机制制造假的通信实例,产生欺骗性的数据单元或防止业务分析。第35页,讲稿共116张,创作于星期日路由控制机制路由选择:动态或事先固定(以便利用子网、中继站)。安全策略:携带某些安全标签的数据可能被禁止通行。第36页,讲稿共116张,创作于星期日公证机制公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要信息。第37页,讲稿共116张,创作于星期日3.4安全服务与安全机制关系一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供,而且一种安全机制还可以用于
12、提供一种或多种安全服务。第38页,讲稿共116张,创作于星期日P2DR模型P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。第39页,讲稿共116张,创作于星期日第40页,讲稿共116张,创作于星期日P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”
13、的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。第41页,讲稿共116张,创作于星期日该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。第42页,讲稿共116张,创作于星期日作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间Rt。
14、第43页,讲稿共116张,创作于星期日公式1:PtDt+Rt。Pt代表系统为了保护安全目标设置各种保护后的防护时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。第44页,讲稿共116张,创作于星期日公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt代表从
15、发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。第45页,讲稿共116张,创作于星期日通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。第46页,讲稿共116张,创作于星期日P2DR模型也存在一个明显的弱点,就是忽略了内在的变化因素如人员的流动、人员的
16、素质和策略贯彻的不稳定性实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的免疫力的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题第47页,讲稿共116张,创作于星期日第48页,讲稿共116张,创作于星期日技术:网络系统自身的安全脆弱性,TCP/IP协议的不完善,操作系统的漏洞。管理:内部管理制度,安全意识,黑客入侵,内部人员误操作引起的后果。第49页,讲稿共116张,创作于星期日1995年英国标准协会(BSI)制定信息安全管理体系标准,现已成为国际标准。规定了127种安全控制指南,对计算机网络与信息安全的控制措施做了详尽
17、的描述。第50页,讲稿共116张,创作于星期日网络与信息安全信息安全技术信息安全管理体系(ISMS)第51页,讲稿共116张,创作于星期日4、1信息安全管理体系构建遵循国际通行的并适合中国国情的ISMS:1)建立信息安全管理框架:安全政策、范围、风险评估、风险管理2)在ISMS基础上建立相关的文档、文件。3)安全事件记录,反馈。第52页,讲稿共116张,创作于星期日第53页,讲稿共116张,创作于星期日相关的国际标准化组织国际标准化组织ISO(InternationalOrganizationStandardization),ISO中涉及信息安全的机构主要任务分工有:SCl4(电子数据交换(E
18、DI)安全,SCl7(标识卡和信用卡安全),SC22(操作系统安全),SC27(信息技术安全),ISO/TC46(信息系统安全),ISO/TC68(银行系统安全)等;第54页,讲稿共116张,创作于星期日相关的国际标准化组织国际电信联盟ITU(InternationalelecommunicationUnion)原称国际电报和电话咨询委员会CCITT(ConsultativeCommitteeInternationalTelegraphandTelephone)。其中x.400和x.500对信息安全问题有一系列表述.第55页,讲稿共116张,创作于星期日相关的国际标准化组织电气和电子工程师学会
19、IEEE(InstituteofElectricalandElectronicEngineers),近年来关注公开密钥密码标准化工作,如P1363;第56页,讲稿共116张,创作于星期日相关的国际标准化组织Internet体系结构委员会IAB(InternetArchitectureBoard),在报文加密和鉴别,证书的密钥管理,算法模块和识别,密钥证书和相关服务方面提出不少建议,如RFC1421-RFC1424,其中包括MD5、DES、RC5、PGP等密码用法建议第57页,讲稿共116张,创作于星期日相关的国际标准化组织美国国家标准局NBS(NationalBureauofStandards
20、)第58页,讲稿共116张,创作于星期日相关的国际标准化组织美国国家技术研究所NIST(NationalInstituteofStandardandTechnology),NBS和NIST隶属于美国商业部。他们制定的信息安全规范和标准很多,涉及方面有:访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电信、联邦信息处理标准等.第59页,讲稿共116张,创作于星期日相关的国际标准化组织美国电子工业协会EIA(ElectronicIndustriesAssociation):美国国防部DOD(DepartmentOfDefence):第60页,讲稿共116张,创作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系结构 精选 PPT
限制150内