信息安全原理与应用-绪论

上传人:kms****20 文档编号:51463825 上传时间:2018-08-14 格式:PPT 页数:55 大小:1.78MB
返回 下载 相关 举报
信息安全原理与应用-绪论_第1页
第1页 / 共55页
信息安全原理与应用-绪论_第2页
第2页 / 共55页
信息安全原理与应用-绪论_第3页
第3页 / 共55页
信息安全原理与应用-绪论_第4页
第4页 / 共55页
信息安全原理与应用-绪论_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全原理与应用-绪论》由会员分享,可在线阅读,更多相关《信息安全原理与应用-绪论(55页珍藏版)》请在金锄头文库上搜索。

1、电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处1信息安全原理与应用信息安全原理与应用 第一章第一章 绪论绪论本章由王昭主写本章由王昭主写电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处2内容体系 密码码学基础础:对对称密码码 (古典密码码、现现代对对称分组组密码码、流密码码 )、非对对称分组组密码码、散列算法(Hash)、数字签签 名、密码码技术术 密码码学应应用:电电子邮邮件的安全、身份鉴别鉴别 、SSL/TLS 网络络安全:防火墙墙技术术、网络络攻防与入侵检测检测 系统统安全:访问访问 控制、操作系统统的安全、病毒 电子工业出版社,信息

2、安全原理与应用,2010.1 版权所有,引用请注明出处3绪论 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处4什么是信息安全(Security)? 广义地说,信息就是消息。 信息可以被交流、存储和使用。 Security is “the quality or state of being secure-to be free from danger” 采取保护,防止来自攻击者的有意或无意 的破坏。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处5传统方式下的信息

3、安全 复制品与原件存在不同 对原始文件的修改总是会留下痕迹 模仿的签名与原始的签名有差异 用铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非 法阅读或篡改 用签名或者图章来表明文件的真实性和有效性 信息安全依赖于物理手段与行政管理电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处6数字世界中的信息安全 复制后的文件跟原始文件没有差别 对原始文件的修改可以不留下痕迹 无法象传统方式一样在文件上直接签名或盖章 不能用传统的铅封来防止文件在传送中被非法阅 读或篡改 难以用类似于传统的保险柜来防止文件在保管中 被盗窃、毁坏、非法阅读或篡改 信息

4、社会更加依赖于信息,信息的泄密、毁坏所 产生的后果更严重 信息安全无法完全依靠物理手段和行政管理电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处7信息安全含义的历史变化通信保密通信保密(COMSEC):60-70年代信息保密 信息安全信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认认性 等 信息保障信息保障(IA):90年代-电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处8 基本的通讯模型 通信的保密模型 通信安全-60年代(COMSEC)发方收方信源编码 信道编码 信道传输 通信协议发方收方敌人 信源编码 信道编

5、码 信道传输 通信协议 密码电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处9信息安全的含义 (80-90年代) 信息安全的三个基本方面保密性 Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性 Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能 运行可用性 Availability即保证信息和信息系统随时为授权者提供服务,而不要 出现非授权者滥用却对授权者拒绝服务的情况。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处10 信息安全的其他方面不可否认性Non-rep

6、udiation :要求无论发送方还是接收方都不能抵赖所进行的传 输鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程 、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处11信息保障n Information Assurance保护保护(P Protect)检测检测(D Detect)反应反应(R React)恢复恢复(R Restore)保护Protect检测Detect反应React恢复Restore电子工业出版社,信息安

7、全原理与应用,2010.1 版权所有,引用请注明出处12P2DR安全模型n 以安全策略为核心ISS(Internet Security Systems InC.)提出电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处CC定义的安全概念模型13电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处对抗模型14电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处动态模型/风险模型15电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处效益安全模型16电子工业出版社,信息安全原理与应用,2010.1 版权所有,引

8、用请注明出处17动态模型的需求 动态的攻击 动态的系统 动态的组织 发展的技术 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处18P2DR安全模型n策略:是模型的核心,具体的实施过程中,策 略意味着网络安全要达到的目标。n防护:安全规章、安全配置、安全措施n检测:异常监视、模式发现n响应:报告、记录、反应、恢复电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处19安全及时的检测和处理nPt,保护时间护时间 ;Dt,检测时间检测时间 ;Rt,响应时应时 间间n动态模型n基于时间的模型可以量化可以计算Pt Dt Rt +电子工业出版社,信息安全原

9、理与应用,2010.1 版权所有,引用请注明出处20安全的层面 实际上,一个组织要实现安全的目标,还需要在 实体、运行、数据、管理等多个层面实现安全。 国家标准GB/T22239-2008信息系统安全等级保 护基本要求指出信息系统的安全需要从技术安 全和管理安全两方面来实现,技术安全的方面包 括:物理安全、网络安全、主机安全、应用安全 和数据安全及备份恢复。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处21绪论 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处

10、22信息为什么不安全n 信息需要存储. n 信息需要共享. n 信息需要使用. n 信息需要交换. n 信息需要传输. 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处23攻击分类 被动攻击,如窃听或者偷窥,非常难以被检测到 ,但可以防范release of message content信息内容泄露traffic analysis流量分析 主动攻击,常常是对数据流的修改,可以被检测 到,但难以防范Masquerade伪装Replay重放modification of message消息篡改denial of service 拒绝服务电子工业出版社,信息安全原理与应用

11、,2010.1 版权所有,引用请注明出处24通信系统典型攻击 各种不同的攻击破坏了信息安全的不同特性:机密性: 窃听、业务流分析完整性: 篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断 安全的信息交换应满足的要求:机密性、完整性 、鉴别、不可否认性和可用性电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处25正常信息流动 设信息是从源地址流向目的地址,那么正常的信 息流向是: 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处26中断威胁 使在用信息系统统毁坏或不能使用的攻击击,破坏可 用性(availabili

12、ty)。 如硬盘盘等一块块硬件的毁坏,通信线线路的切断, 文件管理系统统的瘫痪瘫痪 等。 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处27窃听威胁 一个非授权权方介入系统统的攻击击,破坏保密性 (confidentiality). 非授权权方可以是一个人,一个程序,一台微机。 这这种攻击击包括搭线线窃听,文件或程序的不正当 拷贝贝。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处28篡改威胁 一个非授权权方不仅仅介入系统统而且在系统统中瞎捣捣 乱的攻击击,破坏完整性(integrity). 这这些攻击击包括改变变数据文件,改变变程序使之不

13、能 正确执执行,修改信件内容等。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处29伪造威胁 一个非授权权方将伪伪造的客体插入系统统中,破坏真 实实性(authenticity)的攻击击。 包括网络络中插入假信件,或者在文件中追加记录记录 等。 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处30冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名 重播的方式获得部分特权。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处31重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时

14、如果一个人的口令不改变,则容易 被第三者获取,并用于冒名重放。 电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处32拒绝服务攻击 破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往 审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送 大量垃圾信件使网络过载,以降低系统性能。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处33绪论 什么是信息安全? 信息为什么不安全? 安全服务与网络安全模型 信息安全的标准化机构电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用

15、请注明出处34ISO7498-2,信息安全体系结构 1989.2.15颁颁布,确立了基于OSI参考模型的七层层 协议协议 之上的信息安全体系结结构五大类类安全服务务(机密性、完整性、抗否认认、 鉴别鉴别 、访问访问 控制 )八类类安全机制(加密、数字签签名、访问访问 控制、 数据完整性、鉴别鉴别 交换换、业务业务 流填充、路由 控制、公证证)OSI安全管理 ITU X.800,1991年颁颁布电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处35机密性 机密服务是用加密的机制实现的。加密的目的有三种 : 密级文件经过加密可以公开存放和发送. 实现多级控制需要。 构建加密通道的需要,防止搭线窃听和冒名入侵。 保密性可以分为以下四类: 连接保密 无连接保密 选择字段保密 信息流机密性 密码算法是用于加密和解密的数学函数。电子工业出版社,信息安全原理与应用,2010.1 版权所有,引用请注明出处36密码

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号