信息安全的体系结构精编版

上传人:ahu****ng1 文档编号:145205100 上传时间:2020-09-17 格式:PPTX 页数:117 大小:639.32KB
返回 下载 相关 举报
信息安全的体系结构精编版_第1页
第1页 / 共117页
信息安全的体系结构精编版_第2页
第2页 / 共117页
信息安全的体系结构精编版_第3页
第3页 / 共117页
信息安全的体系结构精编版_第4页
第4页 / 共117页
信息安全的体系结构精编版_第5页
第5页 / 共117页
点击查看更多>>
资源描述

《信息安全的体系结构精编版》由会员分享,可在线阅读,更多相关《信息安全的体系结构精编版(117页珍藏版)》请在金锄头文库上搜索。

1、信息安全体系结构,9年9月12日,一、信息的定义和特征,1.1 信息定义,概念体系:什么是信息?确切地说至今无定义,但它是一个人人皆知的概念,大约有100多种定义;从不同的侧面,不同层次揭示信息的特征与性质。 (分广义和狭义两大类),信息爆炸(一种消息)。 信息是事物运动状态和方式(广义信息)。 1975年,意大利Lango “客体间的差别”有差异就有信息。,香农信息:通信的数学理论消除的随机不确定性的东西。 缺少物质的世界 缺少能量的世界 缺少信息的世界,空虚的世界,死寂的世界,混乱的世界,1.2 信息性质和特征,普遍性和可识别性:利用感官或仪器 存储性和可处理性:信息载体的多样性 时效性和

2、可共享性:价值随时衰减 增值性和可开发性:资源最佳配置,有限的资源发挥最大的作用。开发利用新能源。,转换性、可传递性、可继承性。 信息的社会功能:资源功能、教育功能、启迪功能、方法论功能、娱乐功能和舆论功能。,二、信息安全的基本概念,2.1 信息安全定义,“安全”:客观上不存在威胁,主观上不存在恐惧。 “信息安全”:具体的信息技术系统的安全;某一特定信息体系(银行、军事系统)的安全。(狭义),一个国家的信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。 信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定,其次才是信息技术安全问题。,2.2

3、信息安全属性,完整性(integrity):存储或传输中不被修改 可用性(availability):DoS攻击 保密性(confidentiality):军用信息(保密),商用信息(完整) 可控制性(controlability):授权机构随时控制。,可靠性(reliability):对信息系统本身而言。,2.3 信息安全分类,三、OSI信息安全体系结构,3.1 ISO7498-2标准,国际普遍遵循的计算机信息系统互联标准,首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。我国将其作为GB/T9387-2标准,并予以执行。,在ISO7498-2中描述了开放系统互联安全的体系结构,提

4、出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。,其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性; 8类安全机制:加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证;,3.2 安全服务,安全服务是由参与通信的开放系统的某一层所提供的服务,确保该系统或数据传输具有足够的安全性。 ISO7498-2确定了五大类安全服务。,鉴别,单向或双向实体鉴别:防治假冒(在连接或数据传输期间的某些时刻使用) 数据源鉴别:但不提供防治数据单元复制或窜改

5、的保护。,访问控制,防止未授权而利用OSI可访问的资源。 (数据库的访问控制),数据保密性,连接保密性: 请求中的数据不适合加密。 无连接保密性: 选择字段保密性: 业务流保密性:防止流量分析,数据完整性,对付主动威胁(窜改、插入、删除、重放攻击),不可否认,带数据源证明的不可否认:向数据接收者提供数据来源的证明。(防止发信者欺诈) 带递交证明的不可否认:向数据发送者提供递交的证明。(防止收信者事后否认),3.3 安全机制,ISO7498-2确定了八大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。,加密,保密性:向数据或业务流

6、信息提供保密性。 加密算法:分两大类对称加密以及非对称加密。(可逆与不可逆),数字签名机制,对数据单元签名 验证签过名的数据单元 签名只有利用签名者的私有信息才能产生出来,这样在签名得到验证之后,就可在任何时候向第三方证明:只有秘密信息的惟一拥有者才能够产生那个签名。,访问控制机制,确定访问权:拒绝访问未授权的资源 访问控制手段:1、访问控制信息库。2、口令机制。3、权标:拥有或出示,不可伪造。4、路由。5、持续时间。,数据完整性机制,两个方面:单个数据单元或字段完整性(附加校验码);数据单元串或字段串的完整性。 偏序形式。(防扰乱、丢失、重演),鉴别交换机制,通过信息交换以确保实体身份的一种

7、机制。 技术:鉴别信息,如通行字;密码技术;实体的特征或占有物。 对等实体鉴别:,业务填充机制,制造假的通信实例,产生欺骗性的数据单元或防止业务分析。,路由控制机制,路由选择:动态或事先固定(以便利用子网、中继站)。 安全策略:携带某些安全标签的数据可能被禁止通行。,公证机制,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要信息。,3.4 安全服务与安全机制关系,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供,而且一种安全机制还可以用于提供一种或多种安全服务。,P2DR模型,P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也

8、是动态安全模型的雏形。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。,P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。,该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时

9、间。因此可以用时间来衡量一个体系的安全性和安全能力。,作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间Rt。,公式 1:Pt Dt + Rt 。 Pt代表系统为了保护安全目标设置各种保护后的防护时间。Dt代表从入侵者开始发动入侵开始,系统能够检测到入侵行为所花费的时间。Rt代表从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。那么,针对于需要保护的安全目标,如果上

10、述数学公式满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。,公式 2:Et = Dt + Rt,如果 Pt = 0。 公式的前提是假设防护时间为0。Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。比如,对Web Server被破坏的页面进行恢复。那么,Dt与Rt的和就是该安全目标系统的暴露时间Et。针对于需要保护的安全目标,如果Et越小系统就越安全。,通过上面两个公式的描述,实际上给出了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的

11、检测和恢复就是安全”。而且,这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。,P2DR模型也存在一个明显的弱点,就是忽略了内在的变化因素如人员的流动、人员的素质和策略贯彻的不稳定性实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的免疫力的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题,四、信息管理体系,技术:网络系统自身的安全脆弱性,TCP/IP协议的不完善,操作系统的漏洞。 管理:内部管理制度,安全意识,黑客入侵,内部人员误操作引起的后果。,1995年英国标准协

12、会(BSI)制定信息安全管理体系标准,现已成为国际标准。规定了127种安全控制指南,对计算机网络与信息安全的控制措施做了详尽的描述。,网络与信息安全信息安全技术信息安全管理体系(ISMS),4、1 信息安全管理体系构建,遵循国际通行的并适合中国国情的ISMS: 1)建立信息安全管理框架:安全政策、范围、风险评估、风险管理 2)在ISMS基础上建立相关的文档、文件。 3)安全事件记录,反馈。,五、信息安全测评认证体系,相关的国际标准化组织,国际标准化组织ISO(International Organization Standardization),ISO中涉及信息安全 的机构主要任务分工有:SC

13、l4(电子数据交换(EDI)安全,SCl7(标识卡和信用卡安 全),SC22(操作系统安全),SC27(信息技术安全),ISO/TC46(信息系统安全),ISO/TC68 (银行系统安全)等;,相关的国际标准化组织,国际电信联盟ITU(International elecommunication Union) 原称国际电报和电话咨询委员会CCITT(Consultative Committee International Telegraph and Telephone)。其中x.400和x.500对信息安全问题有一系列表述 .,相关的国际标准化组织,电气和电子工程师学会IEEE(Institu

14、te of Electrical and Electronic Engineers),近年来关 注公开密钥密码标准化工作,如P1363;,相关的国际标准化组织,Internet体系结构委员会IAB(Internet Architecture Board),在报文加密和鉴别,证书的密钥管理,算法模块和识别,密钥证书和相关服务方面提出不少建议,如RFC1421- RFC1424,其中包括MD5、DES、RC5、PGP等密码用法建议,相关的国际标准化组织,美国国家标准局NBS(National Bureau of Standards),相关的国际标准化组织,美国国家技术研究所NIST(Nationa

15、l Institute of Standard and Technology),NBS和NIST 隶属于美国商业部。他们制定的信息安全规范和标准很多,涉及方面有:访问控制和认证技术、评价和保障、密码、电子商务、一般计算机安全、网络安全、风险管理、电信、联邦信息处理标准等 .,相关的国际标准化组织,美国电子工业协会EIA(Electronic Industries Association): 美国国防部DOD(Department Of Defence):,相关的国际标准化组织,中国信息安全产品测评认证中心、国家保密局、公安部计算机管理中心、国家技术监督局等单位正在联手合作,制定相关的电子信息安

16、全产品的有关标准和规范性文件。,5、1 信息安全度量基准,美国是信息安全测评认证的发源地。1985年美国国防部正式公布了可行计算机系统评估准则(TCSEC),即桔皮书,开始作为军用标准,后来延伸到民用。,TCSEC,安全级别由高到低分为A、B、C、D四类,每类之下又分为A1、B1、B2、B3、C1、C2、D七级。,欧洲评估标准ITSEC,结合法国、英国、德国等开发成果。,ISO着手国际标准,由于全球IT市场发展,国际标准可以减少各国开支,推动全球信息化发展。1999年12月ISO正式将CC2.0ISO15408发布。,通用准则CC,评估信息技术产品和系统安全特性的基础准则。建立信息技术安全性评估的通用准则库,就能使其评估结果能被更多人所理解和信任,并让各种独立的安全评估结果具有可比性,从而达到相

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号