信息安全的体系结构说课材料.ppt
《信息安全的体系结构说课材料.ppt》由会员分享,可在线阅读,更多相关《信息安全的体系结构说课材料.ppt(116页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全体系结构周世祥山东理工大学数学与信息科学(xnxkxu)学院2009年9月12日第一页,共116页。第二页,共116页。1.1信息(xnx)定义概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示(jish)信息的特征与性质。(分广义和狭义两大类)第三页,共116页。信息爆炸(一种消息)。信息是事物运动状态和方式(fngsh)(广义信息)。1975年,意大利Lango“客体间的差别”有差异就有信息。第四页,共116页。香农信息:通信(tngxn)的数学理论消除的随机不确定性的东西。缺少物质的世界缺少能量的世界缺少信息的世界
2、空虚空虚(kngx)的世界的世界死寂死寂(sj)的世界的世界混乱的世界混乱的世界第五页,共116页。1.2信息(xnx)性质和特征普遍性和可识别性:利用感官或仪器普遍性和可识别性:利用感官或仪器存储存储(cnch)(cnch)性和可处理性:信息载体的性和可处理性:信息载体的多样性多样性时效性和可共享性:价值随时衰减时效性和可共享性:价值随时衰减增值性和可开发性:资源最佳配置,有限增值性和可开发性:资源最佳配置,有限的资源发挥最大的作用。开发利用新能的资源发挥最大的作用。开发利用新能源。源。第六页,共116页。转换性、可传递性、可继承性。转换性、可传递性、可继承性。信息的社会信息的社会(shhu
3、)(shhu)功能:资源功能、教功能:资源功能、教育功能、启迪功能、方法论功能、娱乐育功能、启迪功能、方法论功能、娱乐功能和舆论功能。功能和舆论功能。第七页,共116页。第八页,共116页。2.1信息安全定义(dngy)“安全”:客观上不存在威胁(wixi),主观上不存在恐惧。“信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义)第九页,共116页。一个国家的信息化状态不受外来的威胁(wixi)与侵害,一个国家的信息技术体系不受外来的威胁(wixi)与侵害。信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问
4、题。第十页,共116页。2.2信息安全属性(shxng)完整性(integrity):存储或传输中不被修改可用性(availability):DoS攻击(gngj)保密性(confidentiality):军用信息(保密),商用信息(完整)可控制性(controlability):授权机构随时控制。第十一页,共116页。可靠性(reliability):对信息系统本身(bnshn)而言。第十二页,共116页。2.3信息安全分类(fnli)监察安全监控查验发现违规确定入侵定位损害监控威胁犯罪起诉起诉量刑纠偏建议第十三页,共116页。管理安全技术管理安全安多级安全鉴别术管理多级安全加密术管理密钥管
5、理术的管理行政管理安全人员管理系统应急管理安全应急措施入侵自卫与反击第十四页,共116页。技术安全实体安全环境安全建筑安全网络与设备安全软件安全软件的安全开发与安装软件的复制与升级软件加密软件安全性能测试第十五页,共116页。技术安全数据安全数据加密数据存储安全数据备份运行安全访问控制审计跟踪入侵告警与系统恢复第十六页,共116页。立法安全有关信息安全的政策、法令、法规认知安全办学、办班奖惩与杨抑信息安全宣传与普及教育第十七页,共116页。第十八页,共116页。3.1ISO7498-2标准(biozhn)国际普遍遵循的计算机信息系统互联标准(biozhn),首次确定了开放系统互连(OSI)参考
6、模型的信息安全体系结构。我国将其作为GB/T9387-2标准(biozhn),并予以执行。第十九页,共116页。物理物理链路链路网络网络传输传输会话会话表示表示应用应用OSI参考模型参考模型1234567加加密密数数字字签签名名访访问问控控制制数数据据完完整整性性认认证证交交换换业业务务流流填填充充路路由由控控制制公公证证安全机制安全机制访问控制服务访问控制服务鉴别服务鉴别服务数据保密服务数据保密服务数据完整性服务数据完整性服务抗抵赖服务抗抵赖服务安全服务安全服务安全构架三维图安全构架三维图第二十页,共116页。在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基
7、础架构中应该包含5种安全服务(fw)(安全功能)、能够对这5种安全服务(fw)提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。第二十一页,共116页。其中5种安全服务为:鉴别服务、访问控制、数据(shj)完整性、数据(shj)保密性、抗抵赖性;8类安全机制:加密、数字签名、访问控制、数据(shj)完整性、数据(shj)交换、业务流填充、路由控制、公证;第二十二页,共116页。3.2安全(nqun)服务安全服务是由参与通信的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够(zgu)的安全性。ISO7498-2确定了五大类安全服务。第二十三页,共116页。鉴别
8、(jinbi)单向或双向实体(sht)鉴别:防治假冒(在连接或数据传输期间的某些时刻使用)数据源鉴别:但不提供防治数据单元复制或窜改的保护。第二十四页,共116页。访问控制防止未授权而利用(lyng)OSI可访问的资源。(数据库的访问控制)第二十五页,共116页。数据(shj)保密性连接(linji)保密性:请求中的数据不适合加密。无连接(linji)保密性:选择字段保密性:业务流保密性:防止流量分析第二十六页,共116页。数据完整性对付主动威胁(窜改、插入、删除(shnch)、重放攻击)第二十七页,共116页。不可否认带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信(fxn
9、)者欺诈)带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认)第二十八页,共116页。3.3安全(nqun)机制ISO7498-2确定了八大类安全机制:加密、数据签名(qinmng)机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。第二十九页,共116页。加密(jim)保密性:向数据或业务流信息(xnx)提供保密性。加密算法:分两大类对称加密以及非对称加密。(可逆与不可逆)第三十页,共116页。数字签名机制(jzh)对数据单元签名验证签过名的数据单元签名只有利用签名者的私有信息才能产生出来,这样在签名得到(ddo)验证之后,就可在任何时
10、候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。第三十一页,共116页。访问控制机制(jzh)确定访问权:拒绝访问未授权的资源访问控制手段:1、访问控制信息库。2、口令机制。3、权标(qunbio):拥有或出示,不可伪造。4、路由。5、持续时间。第三十二页,共116页。数据完整性机制(jzh)两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。偏序形式(xngsh)。(防扰乱、丢失、重演)第三十三页,共116页。鉴别(jinbi)交换机制通过信息交换以确保实体身份的一种机制。技术(jsh):鉴别信息,如通行字;密码技术(jsh);实体的特征或占有物。对等实
11、体鉴别:第三十四页,共116页。业务填充(tinchng)机制制造假的通信实例,产生欺骗性的数据单元或防止(fngzh)业务分析。第三十五页,共116页。路由控制(kngzh)机制路由选择:动态或事先(shxin)固定(以便利用子网、中继站)。安全策略:携带某些安全标签的数据可能被禁止通行。第三十六页,共116页。公证(gngzhng)机制公证人能够得到通信实体的信任,而且可以掌握(zhngw)按照某种可证实方式提供所需保证的必要信息。第三十七页,共116页。3.4安全服务与安全机制(jzh)关系一种安全服务可以通过(tnggu)某种安全机制单独提供,也可以通过(tnggu)多种安全机制联合提
12、供,而且一种安全机制还可以用于提供一种或多种安全服务。第三十八页,共116页。P2DR模型(mxng)P2DR模型是美国ISS公司提出的动态网络安全体系的代表(dibio)模型,也是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。第三十九页,共116页。第四十页,共116页。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵(rqn)检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“
13、最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。第四十一页,共116页。该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间。因此可以(ky)用时间来衡量一个体系的安全性和安全能力。第四十二页,共116页。作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功(chnggng)花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花
14、费时间响应时间Rt。第四十三页,共116页。公式1:PtDt+Rt。Pt代表系统为了保护安全(nqun)目标设置各种保护后的防护时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全(nqun)目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全(nqun)目标之前就能被检测到并及时处理。第四十四页,共116页。公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏
15、行为所花费的时间。Rt代表从发现(fxin)遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对WebServer被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。第四十五页,共116页。通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是(jish)安全”,“及时的检测和恢复就是(jish)安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。第四十六页,共116页。P2DR模型也存在一个明显的弱点,就是忽略
16、了内在的变化因素如人员的流动、人员的素质和策略贯彻的不稳定性实际上,安全问题牵涉面广,除了(chle)涉及到防护、检测和响应,系统本身安全的免疫力的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题第四十七页,共116页。第四十八页,共116页。技术:网络系统自身的安全脆弱性,TCP/IP协议的不完善(wnshn),操作系统的漏洞。管理:内部管理制度,安全意识,黑客入侵,内部人员误操作引起的后果。第四十九页,共116页。1995年英国标准协会(BSI)制定信息安全管理体系标准,现已成为(chngwi)国际标准。规定了127种安全控制指南,对计
17、算机网络与信息安全的控制措施做了详尽的描述。第五十页,共116页。网络(wnglu)与信息安全信息安全技术信息安全管理体系(ISMS)第五十一页,共116页。4、1信息安全管理体系构建(ujin)遵循国际通行的并适合中国国情的ISMS:1)建立信息安全管理框架:安全政策、范围、风险(fngxin)评估、风险(fngxin)管理2)在ISMS基础上建立相关的文档、文件。3)安全事件记录,反馈。第五十二页,共116页。第五十三页,共116页。相关(xinggun)的国际标准化组织国际标准化组织ISO(InternationalOrganizationStandardization),ISO中涉及信
18、息安全的机构主要任务分工有:SCl4(电子数据交换(EDI)安全,SCl7(标识卡和信用卡安全),SC22(操作系统(cozuxtn)安全),SC27(信息技术安全),ISO/TC46(信息系统安全),ISO/TC68(银行系统安全)等;第五十四页,共116页。相关(xinggun)的国际标准化组织国际电信联盟ITU(InternationalelecommunicationUnion)原称国际电报和电话咨询(zxn)委员会CCITT(ConsultativeCommitteeInternationalTelegraphandTelephone)。其中x.400和x.500对信息安全问题有一系
19、列表述.第五十五页,共116页。相关(xinggun)的国际标准化组织电气和电子工程师学会IEEE(InstituteofElectricalandElectronicEngineers),近年来关注公开密钥密码(mm)标准化工作,如P1363;第五十六页,共116页。相关(xinggun)的国际标准化组织Internet体系结构委员会IAB(InternetArchitectureBoard),在报文加密和鉴别,证书的密钥管理,算法模块和识别,密钥证书和相关服务方面提出不少建议(jiny),如RFC1421-RFC1424,其中包括MD5、DES、RC5、PGP等密码用法建议(jiny)第五
20、十七页,共116页。相关(xinggun)的国际标准化组织美国(miu)国家标准局NBS(NationalBureauofStandards)第五十八页,共116页。相关(xinggun)的国际标准化组织美国国家(guji)技术研究所NIST(NationalInstituteofStandardandTechnology),NBS和NIST隶属于美国商业部。他们制定的信息安全规范和标准很多,涉及方面有:访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电信、联邦信息处理标准等.第五十九页,共116页。相关(xinggun)的国际标准化组织美国(miu)电子工
21、业协会EIA(ElectronicIndustriesAssociation):美国(miu)国防部DOD(DepartmentOfDefence):第六十页,共116页。相关(xinggun)的国际标准化组织中国信息安全产品测评(cpn)认证中心、国家保密局、公安部计算机管理中心、国家技术监督局等单位正在联手合作,制定相关的电子信息安全产品的有关标准和规范性文件。第六十一页,共116页。5、1信息安全度量(dling)基准美国是信息安全测评认证的发源地。1985年美国国防部正式公布了可行计算机系统评估(pn)准则(TCSEC),即桔皮书,开始作为军用标准,后来延伸到民用。第六十二页,共116
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系结构 材料
限制150内