[精选]信息系统安全与保密第一章.pptx
《[精选]信息系统安全与保密第一章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全与保密第一章.pptx(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统安全与保密信息系统安全与保密信息系统安全与保密信息系统安全与保密第一章第一章 概概 述述目录目录目录目录信息系统安全信息系统安全信息安全技术的研究内容信息安全技术的研究内容信息系统安全体系结构信息系统安全体系结构政策法规与标准政策法规与标准1.1 信息系统安全 当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统又称计算机信息系统。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丧失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成
2、计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本章概述了信息系统安全的重要性及其主要研究的内容。1.1信息系统安全1.1.1 信息系统的概念 计算机信息系统安全保护条例给出计算机信息系统计算机信息系统的定义的定义:是指由计算机及其相关和配套的设备、设施含网络构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。信息系统主要包括以下功能功能:1信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。2信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各
3、种数学运算等。3信息存储,完成对有价值信息的存储和保管。4信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。5信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。1.1信息系统安全1、信息通信过程中的威胁 众所周知,信息传输的公共信道十分脆弱,常常受到两方面的攻击,如图1-1所示。被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。1.1.2 信息系统受到的威胁图1-1 信息传输受到的攻击1.1信息系统安全2、信息存储过程中的威胁 存储于计算机系统中的信息,易于受到
4、与通信线路同样的威胁。非法用户在获取系统访问控制权后,可以浏览、拷贝或修改存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,使信息的保密性、真实性和完整性遭到破坏。3、信息加工处理中的威胁 信息在进行处理过程中,通常以源码明文出现,加密保护对处理中的信息不起作用。因此信息处理过程中的有意攻击或意外操作都极易使系统遭受破坏,造成损失。此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电子辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。1.1信息系统安全 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击Se
5、curity Attack。下面是一些常见的安全攻击:信息泄漏:信息被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。流量分析Traffic Analysis:通过分析通信双方的标识、通信频度、消息格式等信息,从中发现有价值的信息和规律。篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。重放Replay Attack:将窃取的信息修改或排序后,在适当的时机重放出来,从而造成信息重复和混乱。拒绝效劳DOS,Denial of Service:指阻止对信息或其它资源的合
6、法访问。病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。1.1.3 信息系统常见的安全攻击1.1信息系统安全1、信息系统安全 “计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。这是国际标准 会对“计算机安全的定义。从定义可见:“计算机安全一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。由于信息系统是以计算机为工具,对信
7、息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。1983年Sun公司提出的“网络就是计算机,即将网络作为一种系统加以推广。计算机网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。1.1.4 信息系统安全及其目标1.1信息系统安全2、信息系统的安全目标安全目标CIA 安全目标Security Goal是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。保密性Confidentiality:防止非授权访问信息。完整性Integrity:防止非法篡改和破坏信息。可用性Availability
8、:防止系统拒绝效劳。不同的信息系统根据业务类型不同,可能还有细化的具体要求,有以下几个特性保障:可靠性,不可抵赖性,可控性,可审查性。1.2信息安全技术的研究内容 信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。1.2.1 信息系统安全模型图1-2 信息系统安全层次模型1.2信息安全技术的研究内容1第一层是法律制度与道德标准。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于标准和制约人们的思想与行为,将信息安全纳入标准化、法制化和科学化的轨道
9、。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等指“社会标准和“技术标准两方面。2第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。1.2信息安全技术的研究内容3第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、防雷击等;二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、
10、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射;四是配置不间断电源UPSUninterruptible Power Supply。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主要内容。1.2信息安全技术的研究内容1.数据加解密算法 被保护信息或原始信息被称为明文MMessage,可以通过某种方式变换成
11、无法识别的密文CCiphertext,这个变换处理过程称之为加密EEnciphering。密文可以通过相应的逆变换再复原成明文,这个变换过程称之为解密DDeciphertext。其中加密过程和解密过程分别受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密密钥,统称为密钥。加解密通信模型如图1-3所示。1.2.2 信息安全保密研究内容 图1-3 加密解密通信模型1.2信息安全技术的研究内容2.密码分析 密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学。成功的密钥分析可能会直接破译明文和密钥。3.密码管理 密钥Key是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程
12、。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文解密。一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。4.计算机系统安全1操作系统安全 操作系统是计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心。由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。1.
13、2信息安全技术的研究内容2数据库系统安全 数据库是相关信息的集合,攻击者通过非法访问数据库,到达篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安全的重要组成局部。3网络安全 计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通信网络的开展,同时也对网络系统的安全提出了更高的要求。4病毒防治 计算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成
14、系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测和去除病毒,是计算机安全不可缺少的组成局部。1.3信息系统安全体系结构 国际标准化组织ISOInternational Standand Organization,于1989年在OSI参考模型的七层协议基础之上,提出了OSIOpen System Interconnetion安全体系结构,定义了5种安全效劳和实现这些安全效劳的8类安全机制,如图1-4所示。图1-4 三维安全体系结构图1、安全体系的安全效劳 OSI安全体系结构定义了一组安全效劳,主要包括认证效劳、访问控制效劳、数据保密性效劳、数据完整性效劳和不可否认性效劳。1认证Authen
15、tication效劳 用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全效劳都依赖于认证效劳,因此认证是一种重要的安全效劳。认证效劳包括两类:对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明的来源一致。2访问控制Access Control效劳 访问控制效劳限制实体越权访问资源,它直接支持保密性、完整性和可用性安全目标。3数据保密性Data Confidentiality效劳 数据保密性效劳防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。1.3信息系统安全
16、体系结构1.3信息系统安全体系结构4数据完整性Data Integrity效劳 数据完整性效劳防止用户使用修改、复制、插入和删除等手段非法篡改信息。主要包括可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性。防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。5不可否认性Non-Reputation效劳 防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。2、安全体系的安全机制 安全机制是指阻止安全攻击及恢复系统的机制称为安全机制。安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息系统安全 保密 第一章
限制150内