信息安全原理与技术ch01-引言

上传人:油条 文档编号:51714382 上传时间:2018-08-16 格式:PPT 页数:38 大小:277.50KB
返回 下载 相关 举报
信息安全原理与技术ch01-引言_第1页
第1页 / 共38页
信息安全原理与技术ch01-引言_第2页
第2页 / 共38页
信息安全原理与技术ch01-引言_第3页
第3页 / 共38页
信息安全原理与技术ch01-引言_第4页
第4页 / 共38页
信息安全原理与技术ch01-引言_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《信息安全原理与技术ch01-引言》由会员分享,可在线阅读,更多相关《信息安全原理与技术ch01-引言(38页珍藏版)》请在金锄头文库上搜索。

1、第1章 引言 主要知识点:- 安全攻击- 安全机制- 安全目标与安全需求 - 安全服务模型 - 安全目标、需求、服务和机制之间的关系 - 信息安全模型 - 网络安全协议 Date1Ch1-引言安全的本质用兵之法:无恃其不来,恃吾有以待也;无 恃其不攻,恃吾有所不可攻也。 The art of war teaches us to rely not on the likelihood of the enemys not coming, but on our own readiness to receive him; not on the chance of his not attacking, b

2、ut rather on the fact that we have made our position unassailable. 孙子兵法Date2Ch1-引言“如果把一封信锁在保险柜中,把保险柜藏在 纽约的某个地方,然后告诉你去看这封信, 这并不是安全,而是隐藏;相反,如果把一 封信锁在保险柜中,然后把保险柜及其设计 规范和许多同样的保险柜给你,以便你和世 界上最好的开保险柜的专家能够研究锁的装 置,而你还是无法打开保险柜去读这封信, 这才是安全”-Bruce SchneierDate3Ch1-引言信息安全的定义 指信息网络的硬件、软件及系统中的数据 受到保护,不因偶然的或者恶意的原因而

3、遭 到破坏、更改或者泄露,系统连续可靠正常 地运行、使信息服务不中断。Date4Ch1-引言安全攻击 信息在存储、共享和传输中,可能会被非法窃听 、截取、篡改和破坏,这些危及信息系统安全的活 动称为安全攻击 安全攻击分为主动攻击和被动攻击 被动攻击的特征是对传输进行窃听和监测。被动 攻击的目的是获得传输的信息,不对信息作任何改 动 被动攻击主要威胁信息的保密性 常见的被动攻击包括消息内容的泄漏和流量分析 等 Date5Ch1-引言 主动攻击则意在篡改或者伪造信息、也可 以是改变系统的状态和操作 主动攻击主要威胁信息的完整性、可用性 和真实性 常见的主动攻击包括:伪装、篡改、重放 和拒绝服务 D

4、ate6Ch1-引言常见的安全攻击 消息内容的泄漏:消息的内容被泄露或透露给某 个非授权的实体 流量分析(Traffic Analysis):通过分析通信双 方的标识、通信频度、消息格式等信息来达到自己 的目的 篡改:指对合法用户之间的通信消息进行修改或 者改变消息的顺序 伪装:指一个实体冒充另一个实体 重放:将获得的信息再次发送以期望获得合法用 户的利益 拒绝服务(denial of service):指阻止对信息或 其他资源的合法访问。 Date7Ch1-引言安全机制 阻止安全攻击及恢复系统的机制称为安全 机制 OSI安全框架将安全机制分为特定的安全机 制和普遍的安全机制 一个特定的安全机

5、制是在同一时间只针对 一种安全服务实施一种技术或软件 一般安全机制和特定安全机制不同的一个 要素是,一般安全机制不能应用到OSI参考模 型的任一层上 Date8Ch1-引言 特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证 普遍的安全机制包括:可信功能机制、安全标签机 制、事件检测机制、审计跟踪机制、安全恢复机制 与安全服务有关的机制是加密、数字签名、访问控 制、数据完整性、认证交换、流量填充、路由控制和 公证。与管理相关的机制是可信功能机制,安全标签 机制,事件检测机制,审计跟踪机制和安全恢复机制 Date9Ch1-引言安全目标 信息安全的目标是指

6、能够满足一个组织或 者个人的所有安全需求 通常强调CIA三元组的目标,即保密性 (Confidentiality)、完整性(Integrity)和可用性 (Availability) 由于这些目标常常是互相矛盾的,因此需 要在这些目标中找到一个合适的平衡点。例 如,简单地阻止所有人访问一个资源,就可 以实现该资源的保密性,但这样做就不满足 可用性。 Date10Ch1-引言信息安全的五大属性 1.可用性(Availability): 确保授权的用户在需要时可以访 问信息 2.完整性(Integrity): 保护信息和信息处理方法的准确性 和原始性 3.保密性(Confidentiality):

7、确保信息只被授权人访问 4.可追溯性(Accountability):确保实体的行动可被跟踪 5.保障(Assurance):是对安全措施信任的基础,保障是 指系统具有足够的能力保护无意的错误以及能够抵抗故意渗 透 另外参考:可控性(别的教材):指信息在整个生命周期 内可由合法拥有者加以安全控制。 (授权机构可以随时控制 信息的机密性。)美国的政府提倡“密钥托管”“密钥恢复”等措 施就是实现信息安全可控性的例子。不可抵赖性(别的教材 ):指保障用户无法在事后否认曾经对信息进行的生成、签 发、接收行为。Date11Ch1-引言安全需求之间的关系Date12Ch1-引言安全需求之间的关系 保密性依

8、赖于完整性,如果系统没有 完整性,保密性就失去意义 同样完整性也依赖于保密性,如果不 能保证保密性,完整性也将不能成立 可用性和可追溯性都由保密性和完整 性支持 上面提到的这些安全需求都依赖于保 障Date13Ch1-引言安全服务模型 安全服务是加强数据处理系统和信息传输的安全 性的一种服务,是指信息系统为其应用提供的某些 功能或者辅助业务 安全机制是安全服务的基础 安全服务是利用一种或多种安全机制阻止安全攻 击,保证系统或者数据传输有足够的安全性 图1.3是一个综合安全服务模型,该模型揭示了主 要安全服务和支撑安全服务之间的关系 模型主要由三个部分组成:支撑服务,预防服务 和恢复相关的服务

9、Date14Ch1-引言Date15Ch1-引言 支撑服务是其他服务的基础,主要包括:-鉴别(Identification):它表示能够独特 地识别系统中所有实体-密钥管理:该服务表示以安全的方式管理密 钥。密钥常常用于鉴别一个实体-安全性管理(Security administration): 系统的所有安全属性必须进行管理。如安装新 的服务,更新已有的服务,监控以保证所提供 的服务是可操作的-系统保护:系统保护通常表示对技术执行的 全面信任Date16Ch1-引言 预防服务能够阻止安全漏洞的发生,包括:- 受保护的通信: 该服务是保护实体之间的通信-认证(Authentication):保

10、证通信的实体是它 所声称的实体,也就是验证实体身份-授权(Authorization):授权表示允许一个实体 对一个给定系统作一些行动,如访问一个资源。-访问控制(Access Control):防止非授权使用资 源,即控制谁访问资源,在什么条件下访问,能够 访问什么等-不可否认(Non-repudiation):它是与责任相 关的服务,指发送方和接受方都不能否认发送和接 收到的信息。- 交易隐私(Transaction privacy):该服务保 护任何数字交易的隐私 Date17Ch1-引言 检测与恢复服务主要是关于安全漏洞的检测,以及采取行 动恢复或者降低这些安全漏洞产生的影响,主要包括

11、:- 审计(Audit):当安全漏洞被检测到时,审计安全相关的 事件是非常重要的。它是在系统发现错误或受到攻击时能定 位错误和找到攻击成功的原因,以便对系统进行恢复- 入侵检测(Intrusion detection): 该服务主要监控危害系 统安全的可疑行为,以便尽早地采用额外的安全机制来使系 统更安全- 整体检验(Proof of wholeness): 整体检验服务主要是检 验系统或者数据仍然是否是完整的- 恢复安全状态(Restore secure state):该服务指当安全 漏洞发生时,系统必须能够恢复到安全的状态Date18Ch1-引言安全目标、需求、服务和机制之间的关系 安全机

12、制安全机制安全机制安全服务安全服务安全服务安全服务安全需求安全需求安全目标Date19Ch1-引言安全目标、需求、服务和机制之间的关系 全部安全需求的实现才能达到安全目标 不同的安全服务的联合能够实现不同的安全需求 一个安全服务可能是多个安全需求的组成要素 同样,不同的安全机制联合能够完成不同的安全 服务 一个安全机制也可能是多个安全服务的构成要素 表1.1表示了一些安全服务和安全需求之间的关系 Date20Ch1-引言Date21Ch1-引言 表1.1说明了不是所有的安全需求都强制性 地要求所有安全服务 但是这些安全服务并不是完全可以忽略 因为这些安全服务可能间接地使用 如上表中的鉴别和密钥

13、管理两个安全服务 仅仅是完整性、保密性和可追溯性所要求的 ,不是可用性和保障必须的,但可用性是依 赖于完整性和保密性。保障则与可用性、完 整性、保密性和可追溯性相关 所以一个密钥管理服务将影响所有的安全 需求Date22Ch1-引言信息安全模型 大多数信息安全涉及通信双方在网络传输过程中的数据安 全和计算机系统中数据安全。图1.5是一个典型的网络安全模 型。Date23Ch1-引言 从网络安全模型可以看到,设计安全服务 应包括下面的四个方面的内容:- 设计一个恰当的安全变换算法,该算法应 有足够强安全性,不会被攻击者有效地攻破 。- 产生安全变换中所需要的秘密信息,如密 钥。- 设计分配和共享

14、秘密信息的方法。- 指明通信双方使用的协议,该协议利用安 全算法和秘密信息实现系统所需要安全服务 Date24Ch1-引言 信息安全的发展20世纪60年代 倡导通信保密20世纪70年代 推行计算机安全20世纪80年代 信息安全概念的提出20世纪90年代以后,开始倡导信息保障(IA, Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的 要求: 保护(Protect),检测(Detect), 反应(React)和恢复(Restore),利用4个单词首字母表示为:PDRR,称之为 PDRR 保障体系结构如下图所示。 Date25Ch1-引言 其中: 保护(P

15、rotect)指采用可能采取的手段来保障信息的保密性、完整 性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯 罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处 理,杜绝危害的进一步蔓延扩大,力求系统还能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。Date26Ch1-引言信息安全的研究方向(主要技术) 加密及认证技术、信息隐藏技术、病毒防 范技术、防火墙技术、入侵检测技术、数字 取证技术、数据恢复技术、软件保护技术 网络隔离技术、访问控制与审计技术、虚 拟专用网络技术、Date27Ch1-引言 威胁计算机信息安全的因素 对信息系统的威胁三个方面: 1直接对信息系统的硬件设备进行破坏; 2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等; 3在信息传输过程中对信息非法获取、篡改和破坏等。 Date28Ch1-引言 影响计算机信息安全的因素 : 1自然环境 2人为失误 3人为恶意破坏 4软件设计等不完善。 Date29Ch1-引言 计算机信息安全研究的内容 计算机外部安全; 计算机信息在存储介质上的安全; 计算机信息在传输过程中的安全,即计算机网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号