[精选]信息安全原理与应用课件(PPT 54页).pptx
《[精选]信息安全原理与应用课件(PPT 54页).pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全原理与应用课件(PPT 54页).pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 信息安全原理与应用信息安全原理与应用本章由王昭主写本章由王昭主写2内容体系内容体系密密码码学基学基础础:对对称密称密码码 古典密古典密码码、现现代代对对称分称分组组密密码码、流密、流密码码、非、非对对称分称分组组密密码码、散列算法、散列算法Hash、数字、数字签签名、密名、密码码技技术术密密码码学学应应用:用:电电子子邮邮件的安全、身份件的安全、身份鉴别鉴别、SSL/TLS网网络络安全:安全:防火防火墙墙技技术术、网、网络络攻防与入侵攻防与入侵检测检测系系统统安全:安全:访问访问控制、操作系控制、操作系统统的安全、病毒的安全、病毒3 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?
2、信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构4什么是信息安全什么是信息安全Security?广义地说,信息就是消息。广义地说,信息就是消息。信息可以被交流、存储和使用。信息可以被交流、存储和使用。Security is“the quality or state of being secure-to be free from danger采取保护,防止来自攻击者的有意或无意采取保护,防止来自攻击者的有意或无意的破坏。的破坏。5传统方式下的信息安全传统方式下的信息安全复制品与原件存在不同复制品与原件存在不同对原始文件的修改总是会留下痕迹对原
3、始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法用铅封来防止文件在传送中被非法阅读或篡改阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非用保险柜来防止文件在保管中被盗窃、毁坏、非法法阅读或篡改阅读或篡改用签名或者图章来说明文件的真实性和有效性用签名或者图章来说明文件的真实性和有效性信息安全依赖于物理手段与行政管理信息安全依赖于物理手段与行政管理6数字世界中的信息安全数字世界中的信息安全复制后的文件跟原始文件没有差异复制后的文件跟原始文件没有差异对原始文件的修改可以不留下痕迹对原始文件的修改可以不留下痕迹无法象传统方式一样在文件
4、上直接签名或盖章无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法不能用传统的铅封来防止文件在传送中被非法阅阅读或篡改读或篡改难以用类似于传统的保险柜来防止文件在保管中难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法被盗窃、毁坏、非法阅读或篡改阅读或篡改信息社会更加依赖于信息,信息的泄密、毁坏所信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重产生的后果更严重信息安全无法完全依靠物理手段和行政管理信息安全无法完全依靠物理手段和行政管理7信息安全含义的历史变化信息安全含义的历史变化通通信信保保密密 SEC:60-70年年代代 信信息息保保密密信信
5、息息安安全全INFOSEC:80-90年年代代 机机密密性性、完完整整性性、可可用用性性、不不可可否否认认性性 等等信信息息保保障障IA:90年年代代-8 基本的通讯模型基本的通讯模型通信的保密模型通信的保密模型通信安全通信安全-60年代年代 SEC发方发方收方收方信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议发方发方收方收方敌人敌人信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码9信息安全的含义信息安全的含义80-90年代年代信息安全的三个基本方面信息安全的三个基本方面保密性保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经
6、授权者即保证信息为授权者享用而不泄漏给未经授权者。完整性完整性 Integrity数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能系统完整性,系统未被非授权操纵,按既定的功能运行运行可用性可用性 Availability 即保证信息和信息系统随时为授权者提供效劳,而不要即保证信息和信息系统随时为授权者提供效劳,而不要出现非授权者滥用却对授权者拒绝效劳的情况。出现非授权者滥用却对授权者拒绝效劳的情况。10 信息安全的其他方面信息安全的其他方面不可否认性不可否认性Non-repudiation:要要求求无无论论发发送送方方还还是是接接
7、收收方方都都不不能能抵抵赖赖所所进进行行的的传传输输鉴别鉴别Authentication 鉴鉴别别就就是是确确认认实实体体是是它它所所声声明明的的。适适用用于于用用户户、进进程程、系统、信息等系统、信息等审计审计Accountability确保实体的活动可被跟踪确保实体的活动可被跟踪可靠性可靠性Reliability特定行为和结果的一致性特定行为和结果的一致性11信息保障信息保障nInformation Assurance 保保保保护护护护P Protect 检检检检测测测测D Detect 反反反反响响响响R React 恢恢恢恢复复复复R Restore保护保护Protect检测检测Det
8、ect反响反响React恢复恢复Restore12 P2DR安全模型安全模型n以安全策略为核心以安全策略为核心ISSInternet Security Systems InC.提出提出CC定义的安全概念模型定义的安全概念模型13对抗模型对抗模型14动态模型动态模型/风险模型风险模型15效益安全模型效益安全模型1617动态模型的需求动态模型的需求动态的攻击动态的攻击动态的系统动态的系统动态的组织动态的组织开展的技术开展的技术18 P2DR安全模型安全模型n策略:是模型的核心,具体的实施过程中,策策略:是模型的核心,具体的实施过程中,策略意味着网络安全要到达的目标。略意味着网络安全要到达的目标。n
9、防护:安全规章、安全配置、安全措施防护:安全规章、安全配置、安全措施n检测:异常监视、模式发现检测:异常监视、模式发现n响应:报告、记录、反响、恢复响应:报告、记录、反响、恢复19安全安全及时的检测和处理及时的检测和处理nPt,保保护时间护时间;Dt,检测时间检测时间;Rt,响,响应时间应时间n动态模型动态模型n基于时间的模型基于时间的模型可以量化可以量化可以计算可以计算Pt Dt Rt +20安全的层面安全的层面实际上,一个组织要实现安全的目标,还需要在实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。实体、运行、数据、管理等多个层面实现安全。国家标准国家标
10、准GB/T22239-2008信息系统安全等级保信息系统安全等级保护基本要求护基本要求指出信息系统的安全需要从技术安指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包全和管理安全两方面来实现,技术安全的方面包括:物理安全、网络安全、主机安全、应用安全括:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复。和数据安全及备份恢复。21 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构22 信息为什么不安全信息为什么不安全n 信息需要存储信息需要存储.n 信息需
11、要共享信息需要共享.n 信息需要使用信息需要使用.n 信息需要交换信息需要交换.n 信息需要传输信息需要传输.23攻击分类攻击分类被动攻击被动攻击,如窃听或者如窃听或者 ,非常难以被检测到非常难以被检测到,但可以防范但可以防范release of message content信息内容泄露信息内容泄露traffic analysis流量分析流量分析主动攻击主动攻击,常常是对数据流的修改常常是对数据流的修改,可以被检测可以被检测到到,但难以防范但难以防范Masquerade伪装伪装Replay重放重放modification of message消息篡改消息篡改denial of service
12、 拒绝效劳拒绝效劳24通信系统典型攻击通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:各种不同的攻击破坏了信息安全的不同特性:机密性机密性:窃听、业务流分析窃听、业务流分析完整性完整性:篡改、重放、旁路、木马篡改、重放、旁路、木马鉴别:冒充鉴别:冒充不可否认性:抵赖不可否认性:抵赖可用性:拒绝效劳、蠕虫病毒、中断可用性:拒绝效劳、蠕虫病毒、中断安全的信息交换应满足的要求:机密性、完整性、安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性鉴别、不可否认性和可用性25正常信息流动正常信息流动设信息是从源地址流向目的地址,那么正常的信设信息是从源地址流向目的地址,那么正常的
13、信息流向是:息流向是:26中断威胁中断威胁这这种攻种攻击击使信息系使信息系统统毁毁坏或不能使用,破坏可用坏或不能使用,破坏可用性性availability。如硬如硬盘盘等等毁毁坏,通信坏,通信线线路的切断,文件管理系路的切断,文件管理系统统的的瘫痪瘫痪等。等。27窃听威胁窃听威胁 这这种攻种攻击击破坏保密性破坏保密性confidentiality.攻攻击击者可以是一个人,一个程序,一台者可以是一个人,一个程序,一台计计算机。算机。这这种攻种攻击击包括搭包括搭线线窃听,文件或程序非法拷窃听,文件或程序非法拷贝贝。28篡改威胁篡改威胁 攻攻击击者不者不仅仅介入系介入系统统而且在系而且在系统统中中“
14、瞎瞎捣捣乱,乱,这这种攻种攻击击破坏完整性破坏完整性integrity.这这些攻些攻击击包括改包括改变变数据文件,改数据文件,改变变程序使之不能程序使之不能正确正确执执行,修改信件内容等行,修改信件内容等。29伪造威胁伪造威胁 攻攻击击者将者将伪伪造的客体插入系造的客体插入系统统中,中,这这种攻种攻击击破坏破坏真真实实性性authenticity。包括网包括网络络中中发发布虚假信息,或者在布虚假信息,或者在邮邮件中添加件中添加伪伪造的附件等。造的附件等。30冒充攻击冒充攻击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,以冒名的方在鉴别过程中,获取有效鉴
15、别序列,以冒名的方式获得局部特权。式获得局部特权。31重放攻击重放攻击获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。被第三者获取,并用于冒名重放。32拒绝效劳攻击拒绝效劳攻击破坏信息系统的正常运行和管理。破坏信息系统的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。例如发送大量垃圾信件使网络过载,以降低系统例如发送大量垃圾信件使网络过载,以降低系统性能。性能。33 绪论绪论什么是信息安全什么是信息安全?信息为什么不安
16、全?信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构34ISO7498-2,信息安全体系结构,信息安全体系结构1989.2.15公布,确立了基于公布,确立了基于OSI参考模型的七参考模型的七层层协议协议之上的信息安全体系之上的信息安全体系结结构构五大五大类类安全效安全效劳劳机密性、完整性、抗否机密性、完整性、抗否认认、鉴别鉴别、访问访问控制控制 八八类类安全机制安全机制加密、数字加密、数字签签名、名、访问访问控制、控制、数据完整性、数据完整性、鉴别鉴别交交换换、业务业务流填充、路由控流填充、路由控制、公制、公证证OSI安全管理安全管理ITU
17、 X.800,1991年公布年公布35机密性机密性机密性效劳是用加密的机制实现的。加密的目的有三种:机密性效劳是用加密的机制实现的。加密的目的有三种:需保护的文件经过加密可以公开存放和发送需保护的文件经过加密可以公开存放和发送.实现多级控制需要。实现多级控制需要。构建加密通道的需要,防止搭线窃听和冒名入侵。构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类:保密性可以分为以下四类:连接保密连接保密无连接保密无连接保密选择字段保密选择字段保密信息流机密性信息流机密性密码算法是用于加密和解密的数学函数。密码算法是用于加密和解密的数学函数。36密码算法分类密码算法分类对对称密称密码码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 精选信息安全原理与应用课件PPT 54页 信息 安全 原理 应用 课件 PPT 54
限制150内