[精选]信息安全基础.pptx
《[精选]信息安全基础.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全基础.pptx(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全与保密计算机安全与保密信息安全原理与应用信息安全原理与应用第第1章章信息安全概述信息安全概述l信息安全的概念信息安全的概念l信息安全的开展历史信息安全的开展历史l信息安全的目标信息安全的目标l信息安全的研究内容信息安全的研究内容1.1信息安全的概念信息安全的概念l信息信息information是经过加工获取、推理、是经过加工获取、推理、分析、计算、存储等的特定形式数据,是物质运分析、计算、存储等的特定形式数据,是物质运动规律的总和。动规律的总和。l信息安全是为数据处理系统建立的安全保护,保护信息安全是为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭计算机
2、硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。到破坏、更改和泄露。ISO该概念偏重于静该概念偏重于静态信息保护态信息保护l信息安全是指信息网络的硬件、软件及其系统中的信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信破坏、更改、泄露,系统连续可靠正常地运行,信息效劳不中断。该定义着重于动态意义描述息效劳不中断。该定义着重于动态意义描述信息系统风险信息系统风险l信息系统就是一种开发信息资源的信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、工具,是
3、信息以及用于信息的采集、传输、存储、管理、检索和利用等传输、存储、管理、检索和利用等工具的有机整体。工具的有机整体。l系统风险是指系统遭受意外损失的系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。及系统对于威胁的失策。l信息系统安全威胁信息系统安全威胁threadthread是指是指对于信息系统的组成要素及其功能对于信息系统的组成要素及其功能造成某种损害的潜在可能。造成某种损害的潜在可能。信息系统面临的威胁信息系统面临的威胁 计算机计算机 依附载体依附载体 数据数据 表现
4、形式表现形式 程序程序 处理工具处理工具 网络网络 传递媒介传递媒介 管理管理 人为因素人为因素 物理威胁物理威胁漏洞、病毒、木马漏洞、病毒、木马网络攻击网络攻击管理漏洞管理漏洞按照来源的信息系统威胁按照来源的信息系统威胁l自然灾害威胁自然灾害威胁l滥用性威胁滥用性威胁l有意人为威胁有意人为威胁按照作用对象的信息系统威胁按照作用对象的信息系统威胁1 1针对信息的威胁针对信息的威胁信息破坏:非法取得信息的使用权,删除、修改、信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。常用户的正常使用。信息泄密:
5、成心或偶然地非法侦收、截获、分析信息泄密:成心或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。某些信息系统中的信息,造成系统数据泄密。假冒或否认:假冒某一可信任方进行通信或者对假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。发送的数据事后予以否认。2 2针对系统的威胁针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。包括对系统硬件的威胁和对系统软件的威胁。按照手段的信息系统威胁按照手段的信息系统威胁1 1信息泄露信息泄露leakleak在传输中被利用电磁辐射或搭接线路的方式窃取在传输中被利用电磁辐射或搭接线路的方式窃取授权者向未授权者泄露授权者向未授
6、权者泄露存储设备被盗窃或盗用存储设备被盗窃或盗用未授权者利用利用特定的工具捕获网络中的数据流量、流未授权者利用利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据进行分析,从中获取敏感向、通行频带、数据长度等数据进行分析,从中获取敏感信息。信息。2 2扫描扫描scanscan扫描是利用特定的软件工具向目标发送特制的数据包,对扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。响应进行分析,以了解目标网络或主机的特征。3 3入侵入侵intrusionintrusion旁路控制旁路控制假冒假冒口令破解口令破解合法用户的非授权访问合法用户的非授权
7、访问按照手段的信息系统威胁按照手段的信息系统威胁4 4拒绝效劳拒绝效劳denial of servicedenial of service,DoSDoSDoSDoS指系统可用性因效劳中断而遭到破坏。指系统可用性因效劳中断而遭到破坏。DoSDoS攻击常常攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。5 5抵赖否认抵赖否认denydeny发方事后否认自己曾经发送过的某些消息;发方事后否认自己曾经发送过的某些消息;收方事后否认自己曾经收到过的某些消息;收方事后否认自己曾经收到过的某些消息;发方事后否认自己曾经发送过的某些消息的内容;发方事
8、后否认自己曾经发送过的某些消息的内容;收方事后否认自己曾经收到过的某些消息的内容。收方事后否认自己曾经收到过的某些消息的内容。6 6滥用滥用misusemisuse传播恶意代码传播恶意代码复制复制/重放重放发布或传播不良信息发布或传播不良信息保护什么保护什么1 1硬件硬件工作站、磁盘、网络工作站、磁盘、网络2 2软件软件源代码、程序、操作系统、通信系统源代码、程序、操作系统、通信系统 3 3数据数据备份数据、审计数据、通信数据备份数据、审计数据、通信数据4 4人人管理员、用户、来访者管理员、用户、来访者 信息安全的组成信息安全的组成Network Network SecuritySecurit
9、y网络安全网络安全Computer Computer SecuritySecurity计算机安全计算机安全CryptologyCryptology密码安全密码安全Information SecurityInformation Security信息安全信息安全信息安全涉及的知识领域信息安全涉及的知识领域l信息安全是一门涉及计算机科学、网络技术、通信技术、密信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。科的综合性学科。1.2 1.2 信息安全的开展历史信息安全的开展历史l信
10、息安全的开展经历了如下几个阶段:信息安全的开展经历了如下几个阶段:古典信息安全古典信息安全辐射安全辐射安全计算机安全计算机安全网络安全网络安全信息安全信息安全1.3信息安全的目标信息安全的目标l信息安全的实质就是要保护信息系统或信息网络中信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性保证信息的安全性 l信息安全的目标是指保障信息系统在遭受攻击的情信息安全的目标是指保障信息系统在遭受攻击的情况下信息的某些安全性质不变。况下信息的某些安全性质不变。1.3.1安全性攻击安全性攻击l安全攻击安全攻击S
11、ecurity AttackSecurity Attack:任何以干扰、破:任何以干扰、破坏网络系统为目的的非授权行为坏网络系统为目的的非授权行为l对网络攻击的两种理解:对网络攻击的两种理解:攻击发生在入侵行为完全完成且入侵者在目标攻击发生在入侵行为完全完成且入侵者在目标系统内系统内从入侵者开始在目标机上工作时刻起,攻击已从入侵者开始在目标机上工作时刻起,攻击已开始开始l攻击方式多种多样,环境越发广泛攻击方式多种多样,环境越发广泛可以是针对安全策略的违规行为可以是针对安全策略的违规行为可以是针对授权特征的滥用行为可以是针对授权特征的滥用行为可以是针对正常行为特征的异常行为可以是针对正常行为特征
12、的异常行为l网络攻击总有一定规律可寻网络攻击总有一定规律可寻安全性攻击安全性攻击l被动攻击被动攻击 Passive attackPassive attack:对一个保密系统采取截获:对一个保密系统采取截获密文进行分析的攻击密文进行分析的攻击攻击者在未被授权的情况下,非法获取信息或数据文件,攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性破坏了信息的机密性l主动攻击主动攻击Active attackActive attack:非法入侵者:非法入侵者Ta
13、mperTamper、攻、攻击者击者AttckerAttcker或黑客或黑客HackerHacker主动向系统窜扰,采用主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,到删除、增添、重放、伪造等窜改手段向系统注入假消息,到达利已害人的目的。达利已害人的目的。包括对数据流进行篡改或伪造包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性伪装、重放、消息篡改,破坏了信息的完整性拒绝效劳,破坏了信息系统的可用性拒绝效劳,破坏了信息系统的可用性Attacktype攻击类型攻击类型被动攻击被动攻击主动攻击主动攻击消息内消息内容泄露容泄露流量流量分析分析重放重放假冒假
14、冒消息内消息内容篡改容篡改拒绝拒绝效劳效劳Attackmethod攻击主要方式攻击主要方式正常通讯正常通讯中断中断窃听窃听篡改篡改假冒假冒1.3.2信息安全的目标信息安全的目标l信息安全的基本目标也称信息安全三要素:信息安全的基本目标也称信息安全三要素:机密性:机密性:Confidentiality,指保证信息不被非授,指保证信息不被非授权访问。权访问。完整性:完整性:Integrity,指信息在生成、传输、存储,指信息在生成、传输、存储和使用过程中不应被第三方篡改。和使用过程中不应被第三方篡改。信息的完整性信息的完整性包括两个方面:包括两个方面:1数据完整性:数据没有被数据完整性:数据没有被
15、未授权篡改或者损坏;未授权篡改或者损坏;2系统完整性:系统系统完整性:系统未被非法操纵,按既定的目标运行。未被非法操纵,按既定的目标运行。可用性可用性:Availability,指授权用户可以根据需,指授权用户可以根据需要随时访问所需信息。要随时访问所需信息。信息安全性质之间的关系信息安全性质之间的关系l信息安全的目标是致力于保障信息的这三个特性不信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可
16、以有重叠因此,三个特征是可以独立,也可以有重叠。其它信息安全性质其它信息安全性质l可靠性:可靠性:Reliability,是指系统在规定条件下和规定时间内、,是指系统在规定条件下和规定时间内、完成规定功能的概率。完成规定功能的概率。l不可抵赖性:不可抵赖性:Non-repudiationNon-repudiation,也称作抗否认也称作抗否认性,是面向通信双方人、实体或进程信息真实统一的安性,是面向通信双方人、实体或进程信息真实统一的安全要求,它包括收、发双方均不可抵赖。全要求,它包括收、发双方均不可抵赖。l可审查性:可审查性:Accountability,使用审计、监控、防抵赖等安,使用审计
17、、监控、防抵赖等安全机制,使得使用者包括合法用户、攻击者、破坏者、抵全机制,使得使用者包括合法用户、攻击者、破坏者、抵赖者的行为有证可查,并能够对网络出现的安全问题提供赖者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。调查依据和手段。l可控性:可控性:Controllability,是对信息及信息系统实施安全监,是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。制能力。l保密保密Priv
18、acyPrivacy:确保敏感信息不被窃听。:确保敏感信息不被窃听。l访访问问控控制制Access Access ControlControl:确确保保会会话话对对方方人人或计算机有权做他所声称的事情。或计算机有权做他所声称的事情。l认认证证AuthenticationAuthentication:确确保保会会话话对对方方的的资资源源人或计算机同他声称的相一致。人或计算机同他声称的相一致。l完完整整性性IntegrityIntegrity控控制制:确确保保接接收收到到的的信信息息同同发送的一致。发送的一致。l审审计计AccountabilityAccountability:确确保保任任何何发发
19、生生的的交交易易在在事事后后可可以以被被证证实实,发发信信者者和和收收信信者者都都认认为为交交换换发发生生过,即所谓的不可抵赖性。过,即所谓的不可抵赖性。安全措施信息安全的研究内容信息安全的研究内容l信息安全的研究信息安全的研究范围非常广泛,范围非常广泛,其领域划分成三其领域划分成三个层次:个层次:信息安全基信息安全基础理论研究础理论研究信息安全应信息安全应用技术研究用技术研究信息安全管信息安全管理研究理研究信息安全研究层次信息安全研究层次 l信息安全从总体上可以分成信息安全从总体上可以分成5 5个层次:安全的密码个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用算法,安全协议,网络
20、安全,系统安全以及应用安全,层次结构如图安全,层次结构如图 信息安全基础研究信息安全基础研究l密码理论数据加密算法数据加密算法消息认证算法消息认证算法数字签名算法数字签名算法密钥管理密钥管理l安全理论身份认证身份认证授权和访问控制授权和访问控制安全审计安全审计安全协议安全协议信息安全应用研究信息安全应用研究l安全技术安全技术防火墙技术防火墙技术漏洞扫描和分析漏洞扫描和分析入侵检测入侵检测防病毒。防病毒。l平台安全平台安全物理安全物理安全网络安全网络安全系统安全系统安全数据安全数据安全用户安全用户安全边界安全边界安全信息安全管理信息安全管理l“三分技术,七分管理三分技术,七分管理l“安全是一个过
21、程,而不是一个产品安全是一个过程,而不是一个产品 l70%70%攻击来自内部人员攻击来自内部人员l信息安全系统是聚集了硬件、软件、网络和人的系信息安全系统是聚集了硬件、软件、网络和人的系统统l多数组织存在严重安全管理漏洞多数组织存在严重安全管理漏洞信息安全管理研究信息安全管理研究l安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制的包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。制定以及安全措施的实施和管理等。l安全标准研究安全标准研究主要内容包括安全等级划分、安全技术操作标准、主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标
22、准和安全工安全体系结构标准、安全产品测评标准和安全工程实施标准等。程实施标准等。l安全测评研究安全测评研究主要内容有测评模型、测评方法、测评工具、测主要内容有测评模型、测评方法、测评工具、测评规程等。评规程等。信息安全的保护机制信息安全的保护机制补充:补充:1.5信息安全体系信息安全体系信息资源信息资源心理屏障心理屏障法律屏障法律屏障管理屏障管理屏障技术屏障技术屏障物理屏障物理屏障国际信息系统安全认证联盟国际信息系统安全认证联盟ISCISC2 2的多重保护机制的多重保护机制1.5.1 OSI1.5.1 OSI信息系统安全体系结构信息系统安全体系结构l定义:信息系统安全体系一个能为所保障对象提供
23、定义:信息系统安全体系一个能为所保障对象提供的可用性、机密性、完整性、不可抵赖性、可授权的可用性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统。性的可持续性的系统。l内容:安全效劳、安全机制内容:安全效劳、安全机制l机制:机制:1 1风险分析风险分析RiskRisk2 2安全防护安全防护ProtectProtect3 3安全检测安全检测DetectDetect4 4测试与评估测试与评估Test and EvaluateTest and Evaluate5 5应急响应应急响应ReactReact6 6恢复恢复RestoreRestoreOSIOSI安全体系的安全效劳安全体系的安全效劳1.
24、1.认证效劳鉴别效劳认证效劳鉴别效劳通信的对等实体鉴别效劳:使通信的对等实体鉴别效劳:使N+1N+1层实体确信某层实体确信某一时刻与之建立连接或进行数据传输的是它需要一时刻与之建立连接或进行数据传输的是它需要的一个或多个的一个或多个N+1N+1实体。实体。数据原发鉴别:使数据原发鉴别:使N+1N+1层实体确信接收到的数据层实体确信接收到的数据单元的来源是自己要求的。单元的来源是自己要求的。2.2.访问控制效劳访问控制效劳 建立用户主体与资源客体之间的访问关建立用户主体与资源客体之间的访问关系如读、写、删除、运行等,防止对某一资源系如读、写、删除、运行等,防止对某一资源的非授权使用。的非授权使用
25、。3.3.机密性效劳机密性效劳连接机密性保护:保证一次连接上的全部用连接机密性保护:保证一次连接上的全部用户数据都保护起来不使非授权泄露。户数据都保护起来不使非授权泄露。无连接机密性保护:为单个无连接的层效劳数无连接机密性保护:为单个无连接的层效劳数据单元据单元N-SDUN-SDU中的全部中的全部N N用户数据提供机密性用户数据提供机密性保护。保护。选择字段机密性保护:仅对处于选择字段机密性保护:仅对处于N N连接的用户数据连接的用户数据或无连接的或无连接的N-SDUN-SDU中所选择的字段提供机密性保护。中所选择的字段提供机密性保护。通信业务流机密性保护:提供机密性保护,并保通信业务流机密性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 基础
限制150内