[精选]第1章信息安全基础v36707.pptx
《[精选]第1章信息安全基础v36707.pptx》由会员分享,可在线阅读,更多相关《[精选]第1章信息安全基础v36707.pptx(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第1章 信息安全基础万里冰中国信息安全认证中心 培训合作方徽标与名称信息安全技术概述 1.1 WPDRRC 与PDRR 模型 1.2 信息安全保障对象 1.3 社会文明发展与信息通讯技术 1.4 信息安全发展过程信息安全的模型 什么是模型 模型是人们认识和描述客观世界的一种方法 安全模型用于描述信息系统的安全特征,以及用于解释系统安全相关行为的理由 安全模型的作用 准确描述安全的重要方面与系统行为的关系 提高对成功实现关键安全需求的理解层次中国信息安全认证中心 培训合作方徽标与名称信息安全的模型 在信息安全的研究和应用中,采用的模型主要有哪些?PDR(保护、检测和响应)PPDR(安全策略、保护
2、、检测和响应)、PDRR(保护、检测、响应和恢复)MPDRR(管理、保护、检测、响应和恢复)我国的WPDRRC(预警、保护、检测、响应、恢复、反击)中国信息安全认证中心 培训合作方徽标与名称PDR 模型 PDR 的提出 早期,安全技术上主要采取防护手段为主(如加密、防火墙技术的应用)美国ISS 公司提出,按照PDR 模型的思想,一个完整的安全防护体系,不仅需要防护机制,而且需要检测机制,在发现问题时还需要及时做出响应 PDR 模型 由防护(Protection)、检测(Detection)、响应(Response)三部分组成中国信息安全认证中心 培训合作方徽标与名称PPDR 模型 基本思想 策
3、略是这个模型的核心,意味着网络安全要达到的目标,决定各种措施的强度 模型内容 安全策略(Policy)保护(Protection)检测(Detection)响应(Response)中国信息安全认证中心 培训合作方徽标与名称PDRR 模型 PDRR 的提出 安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)的有机结合 PDRR 模型 在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力中国信息安全认证中心 培训合
4、作方徽标与名称WPDRRC 安全模型 WPDRRC 的提出 吸取了IATF 需要通过人、技术和操作来共同实现组织职能和业务运作的思想 在PDR 模型的前后增加了预警和反击功能 WPDRRC 模型有6 个环节和3 个要素。6 个环节:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C)3 大要素:人员、策略和技术中国信息安全认证中心 培训合作方徽标与名称WPDRRC安全模型1.1.1 信息定义 信息的定义 信息是用以消除随机不确定性的东西 我们认为信息是一种实体对象,能够通过信息系统进行处理。信息通过载体在一定环境中表现、存储和传输。中国信息安全认证中心 培训合作方徽标与名称中
5、国信息安全认证中心 培训合作方徽标与名称信息的表现形式信息系统 从信息的角度来说,我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心 培训合作方徽标与名称信息技术信息传递(通信)信息认知 信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术(IT:Information Technology)的内涵IT Computer Communication Control1.1.2 安全定义“不出事或感觉不到要出事的威胁”安全关乎两件事 一件是已经发生的事,即安全事件;另一件是未发生但可能引发安全事
6、件的事,及安全威胁与脆弱性中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心 培训合作方徽标与名称信息安全的目标 信息安全的目标 将服务与资源的脆弱性降到最低限度。具有动态性和整体性。动态性:安全是相对的,没有绝对的安全,安全程度随着时间的变化而改变 整体性:涉及物理层、网络层、系统层和应用层中国信息安全认证中心 培训合作方徽标与名称信息安全的普遍定义 所谓“信息安全”,在技术层次的含义就是保证在客观上杜绝对信息安全属性的威胁使得信息的主人在主观上对其信息的本源性放心。中国信息安全认证中心 培训合作方徽标与名称信息安全的特征 信息安全的基本属性有:1.可用性(availabilit
7、y)2.机密性(confidentiality)3.完整性(integrity)4.真实性(validity)5.不可否认性(non-repudiation)“信息安全”是指采用一切可能的办法和手段,来保证信息的上述“五性”。1.1.3 可用性 可用性 要求包括信息、信息系统和系统服务都可以被授权实体在适合的时间,要求的方式,及时、可靠的访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。需要指出的是,可用性针对不同级别的用户提供相应级别的服务。具体对于信息访问的级别及形式,由信息系统依据系统安全策略,通过访问控制机制执行中国信息安全认证中心 培训合作方徽标与名称中国信
8、息安全认证中心 培训合作方徽标与名称1.1.4 完整性 完整性 指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性中国信息安全认证中心 培训合作方徽标与名称1.1.5 机密性 机密性是指信息不泄漏给非授权的个人和实体1.1.6 真实性 真实性 能够核实和信赖在一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心 真实性要求对用户身份进行鉴别,对信息的来源进行验证。而这些功能都离不开密码学的支持。在非对称密码机制出现以前,这是一个很大的难题。非对称密码机制的出现,使该项难题得到了解决中国信息安全认证中心 培训合作方徽标与名称1.1.7 不可否认性 不可
9、否认性是保证信息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息过程 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息中国信息安全认证中心 培训合作方徽标与名称1.1.8 其他属性 可靠性是指与预想的行为和结果相一致的特性。可控性是指对信息的传播及内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控中国信息安全认证中心 培训合作方徽标与名称1.2 信息安全保障对象 信息安全保障的直接对象是信息,利用针对信息、载体及信息环境的相关安全技术,实现对信息安全的保
10、障,而信息安全保障的最终目的则是提供组织业务的连续性中国信息安全认证中心 培训合作方徽标与名称1.2.1 本质对象 业务是一个组织的正常运转的核心活动。业务的连续性直接关系到组织能否继续履行其职能。组织业务的保障需要组织投入人力、物力和财力资源,来维持组织业务的开展。随着信息化水平的提高,业务信息资源的依赖性愈来愈大,这对信息资源的安全提出了严格的要求,也使得信息安全保障成为信息化组织所必不可少的环节中国信息安全认证中心 培训合作方徽标与名称1.2.2 实体对象 1.2.2.1 信息 信息作为实体对象的一种,它通过载体以具体的某种形式来承载。这些形式在信息系统中可以具体到某种数字格式,如视频、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 基础 v36707
限制150内