[精选]信息安全原理与应用课件(PPT 54页)36642.pptx
《[精选]信息安全原理与应用课件(PPT 54页)36642.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全原理与应用课件(PPT 54页)36642.pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处1 信息安全原理与应用信息安全原理与应用第一章第一章 绪论绪论本章由王昭主写本章由王昭主写电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处2内容体系内容体系密密码码学基学基础础:对对称密称密码码(古典密古典密码码、现现代代对对称分称分组组密密码码、流密、流密码码)、非、非对对称分称分组组密密码码、散列算法(、散列算法(Hash)、数字、数字签签名、名、密密码码技技术
2、术密密码码学学应应用:用:电电子子邮邮件的安全、身份件的安全、身份鉴别鉴别、SSL/TLS网网络络安全:安全:防火防火墙墙技技术术、网、网络络攻防与入侵攻防与入侵检测检测系系统统安全:安全:访问访问控制、操作系控制、操作系统统的安全、病毒的安全、病毒电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处3 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用
3、信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处4什么是信息安全什么是信息安全(Security)?广义地说,信息就是消息。广义地说,信息就是消息。信息可以被交流、存储和使用。信息可以被交流、存储和使用。Security is“the quality or state of being secure-to be free from danger”采取保护,防止来自攻击者的有意或无意采取保护,防止来自攻击者的有意或无意的破坏。的破坏。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注
4、明出处引用请注明出处5传统方式下的信息安全传统方式下的信息安全复制品与原件存在不同复制品与原件存在不同对原始文件的修改总是会留下痕迹对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法用铅封来防止文件在传送中被非法阅读或篡改阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非用保险柜来防止文件在保管中被盗窃、毁坏、非法法阅读或篡改阅读或篡改用签名或者图章来表明文件的真实性和有效性用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理信息安全依赖于物理手段与行政管理电子工业出版社电子工业出版社,信息安全原理与应用信
5、息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处6数字世界中的信息安全数字世界中的信息安全复制后的文件跟原始文件没有差别复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法不能用传统的铅封来防止文件在传送中被非法阅阅读或篡改读或篡改难以用类似于传统的保险柜来防止文件在保管中难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法被盗窃、毁坏、非法阅读或篡改阅读或篡改信息社会更加依赖于信息,信息
6、的泄密、毁坏所信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重产生的后果更严重信息安全无法完全依靠物理手段和行政管理信息安全无法完全依靠物理手段和行政管理电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处7信息安全含义的历史变化信息安全含义的历史变化通信保密通信保密(COMSEC):):60-70年代年代 信息保密信息保密信息安全信息安全(INFOSEC):):80-90年代年代 机密性、完整性、可用性、不可否机密性、完整性、可用性、不可否认认性性 等等信息保障信息保障(IA):):90年代年代
7、-电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处8 基本的通讯模型基本的通讯模型通信的保密模型通信的保密模型通信安全通信安全-60年代(年代(COMSEC)发方发方收方收方信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议发方发方收方收方敌人敌人信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处9信息安全的含义信息安全的含义(8
8、0-90年代年代)信息安全的三个基本方面信息安全的三个基本方面保密性保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者即保证信息为授权者享用而不泄漏给未经授权者。完整性完整性 Integrity数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能系统完整性,系统未被非授权操纵,按既定的功能运行运行可用性可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。出现非授权者滥用却对授权者拒绝服
9、务的情况。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处10 信息安全的其他方面信息安全的其他方面不可否认性不可否认性Non-repudiation:要要求求无无论论发发送送方方还还是是接接收收方方都都不不能能抵抵赖赖所所进进行行的的传传输输鉴别鉴别Authentication 鉴鉴别别就就是是确确认认实实体体是是它它所所声声明明的的。适适用用于于用用户户、进进程程、系统、信息等系统、信息等审计审计Accountability确保实体的活动可被跟踪确保实体的活动可被跟踪可靠性可靠性Reliabilit
10、y特定行为和结果的一致性特定行为和结果的一致性电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处11信息保障信息保障nInformation Assurance 保护保护保护保护(P Protect)检测检测检测检测(D Detect)反应反应反应反应(R React)恢复恢复恢复恢复(R Restore)保护保护Protect检测检测Detect反应反应React恢复恢复Restore电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注
11、明出处引用请注明出处12 P2DR安全模型安全模型n以安全策略为核心以安全策略为核心ISS(Internet Security Systems InC.)提出提出电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处CC定义的安全概念模型定义的安全概念模型13电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处对抗模型对抗模型14电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1
12、版权所有版权所有,引用请注明出处引用请注明出处动态模型动态模型/风险模型风险模型15电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处效益安全模型效益安全模型16电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处17动态模型的需求动态模型的需求动态的攻击动态的攻击动态的系统动态的系统动态的组织动态的组织发展的技术发展的技术电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版
13、权所有版权所有,引用请注明出处引用请注明出处18 P2DR安全模型安全模型n策略:是模型的核心,具体的实施过程中,策策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。略意味着网络安全要达到的目标。n防护:安全规章、安全配置、安全措施防护:安全规章、安全配置、安全措施n检测:异常监视、模式发现检测:异常监视、模式发现n响应:报告、记录、反应、恢复响应:报告、记录、反应、恢复电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处19安全安全及时的检测和处理及时的检测和处理nPt,保保护时间护时
14、间;Dt,检测时间检测时间;Rt,响,响应时间应时间n动态模型动态模型n基于时间的模型基于时间的模型可以量化可以量化可以计算可以计算Pt Dt Rt +电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处20安全的层面安全的层面实际上,一个组织要实现安全的目标,还需要在实际上,一个组织要实现安全的目标,还需要在实体实体、运行运行、数据数据、管理管理等多个层面实现安全。等多个层面实现安全。国家标准国家标准GB/T22239-2008信息系统安全等级保信息系统安全等级保护基本要求护基本要求指出信息系统的安全需要
15、从指出信息系统的安全需要从技术安技术安全全和和管理安全管理安全两方面来实现,技术安全的方面包两方面来实现,技术安全的方面包括:括:物理安全物理安全、网络安全网络安全、主机安全主机安全、应用安全应用安全和和数据安全及备份恢复数据安全及备份恢复。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处21 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安
16、全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处22 信息为什么不安全信息为什么不安全n 信息需要存储信息需要存储.n 信息需要共享信息需要共享.n 信息需要使用信息需要使用.n 信息需要交换信息需要交换.n 信息需要传输信息需要传输.电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处23攻击分类攻击分类被动攻击被动攻击,如窃听或者偷窥如窃听或者偷窥,非常难以被检测到非常难以被检测到,但可以防范但可以防范release of message content信息内容泄露
17、信息内容泄露traffic analysis流量分析流量分析主动攻击主动攻击,常常是对数据流的修改常常是对数据流的修改,可以被检测可以被检测到到,但难以防范但难以防范Masquerade伪装伪装Replay重放重放modification of message消息篡改消息篡改denial of service 拒绝服务拒绝服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处24通信系统典型攻击通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:各种不同的攻击破坏了信息安全的不同特性:机密性机密性:窃
18、听、业务流分析窃听、业务流分析完整性完整性:篡改、重放、旁路、木马篡改、重放、旁路、木马鉴别:冒充鉴别:冒充不可否认性:抵赖不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断可用性:拒绝服务、蠕虫病毒、中断安全的信息交换应满足的要求:机密性、完整性、安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性鉴别、不可否认性和可用性电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处25正常信息流动正常信息流动设信息是从源地址流向目的地址,那么正常的信设信息是从源地址流向目的地址,那么正常的信息流向是
19、:息流向是:电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处26中断威胁中断威胁这这种攻种攻击击使信息系使信息系统统毁毁坏或不能使用,破坏可用坏或不能使用,破坏可用性(性(availability)。)。如硬如硬盘盘等等毁毁坏,通信坏,通信线线路的切断,文件管理系路的切断,文件管理系统统的的瘫痪瘫痪等。等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处27窃听威胁窃听威胁 这这种攻种攻击击破坏保密性破坏保密性(
20、confidentiality).攻攻击击者可以是一个人,一个程序,一台者可以是一个人,一个程序,一台计计算机。算机。这这种攻种攻击击包括搭包括搭线线窃听,文件或程序非法拷窃听,文件或程序非法拷贝贝。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处28篡改威胁篡改威胁 攻攻击击者不者不仅仅介入系介入系统统而且在系而且在系统统中中“瞎瞎捣捣乱乱”,这这种攻种攻击击破坏完整性(破坏完整性(integrity).这这些攻些攻击击包括改包括改变变数据文件,改数据文件,改变变程序使之不能程序使之不能正确正确执执行
21、,修改信件内容等行,修改信件内容等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处29伪造威胁伪造威胁 攻攻击击者将者将伪伪造的客体插入系造的客体插入系统统中,中,这这种攻种攻击击破坏破坏真真实实性(性(authenticity)。)。包括网包括网络络中中发发布虚假信息,或者在布虚假信息,或者在邮邮件中添加件中添加伪伪造的附件等。造的附件等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处30冒充攻击冒充攻击一
22、个实体假装成另外一个实体。一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,以冒名的方在鉴别过程中,获取有效鉴别序列,以冒名的方式获得部分特权。式获得部分特权。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处31重放攻击重放攻击获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。被第三者获取,并用于冒名重放。电子工业出版社电子工业出版社,信息安全原理与应
23、用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处32拒绝服务攻击拒绝服务攻击破坏信息系统的正常运行和管理。破坏信息系统的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。例如发送大量垃圾信件使网络过载,以降低系统例如发送大量垃圾信件使网络过载,以降低系统性能。性能。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处33 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安
24、全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处34ISO7498-2,信息安全体系结构,信息安全体系结构1989.2.15颁颁布,确立了基于布,确立了基于OSI参考模型的七参考模型的七层层协议协议之上的信息安全体系之上的信息安全体系结结构构五大五大类类安全服安全服务务(机密性、完整性、抗否机密性、完整性、抗否认认、鉴别鉴别、访问访问控制控制)八八类类安全机制安全机制(加密、数字加密、数字签签名、名、访问访问控制、控制、数据完整性、数据完整性、鉴别鉴别交交换
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 精选信息安全原理与应用课件PPT 54页36642 信息 安全 原理 应用 课件 PPT 54 36642
限制150内