信息系统安全与保密讲义.ppt

上传人:F****n 文档编号:98043743 上传时间:2019-09-07 格式:PPT 页数:45 大小:435.50KB
返回 下载 相关 举报
信息系统安全与保密讲义.ppt_第1页
第1页 / 共45页
信息系统安全与保密讲义.ppt_第2页
第2页 / 共45页
信息系统安全与保密讲义.ppt_第3页
第3页 / 共45页
信息系统安全与保密讲义.ppt_第4页
第4页 / 共45页
信息系统安全与保密讲义.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《信息系统安全与保密讲义.ppt》由会员分享,可在线阅读,更多相关《信息系统安全与保密讲义.ppt(45页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全与保密,第一章 概 述,主讲教师:孙 捷,目录,信息系统安全,信息安全技术的研究内容,信息系统安全体系结构,中国计算机安全网 http:/ 信息系统安全,当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本

2、章概述了信息系统安全的重要性及其主要研究的内容。,1.1信息系统安全,1.1.1 信息系统的概念 中华人民共和国计算机信息系统安全保护条例给出计算机信息系统的定义:是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。 信息系统主要包括以下功能: (1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。 (2)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。 (3)信息存储,完成对有价值信息的存储和保管。 (4)信息检索,是信息系

3、统的重要功能,根据用户的需要,查询存储在系统中的信息。 (5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。,1.1信息系统安全,1、信息通信过程中的威胁 众所周知,信息传输的公共信道十分脆弱,常常受到两方面的攻击,如图1-1所示。 被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。 主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。,1.1.2 信息系统受到的威胁,图1-1 信息传输受到的攻击,1.1信息系统安全,2、信息存储过程中的威胁 存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,

4、可以浏览、拷贝或修改存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,使信息的保密性、真实性和完整性遭到破坏。 3、信息加工处理中的威胁 信息在进行处理过程中,通常以源码(明文)出现,加密保护对处理中的信息不起作用。因此信息处理过程中的有意攻击或意外操作都极易使系统遭受破坏,造成损失。 此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电子辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。,1.1信息系统安全,信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。下面是一些常

5、见的安全攻击: 信息泄漏:信息被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。 流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息,从中发现有价值的信息和规律。 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。 伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。 重放(Replay Attack):将窃取的信息修改或排序后,在适当的时机重放出来,从而造成信息重复和混乱。 拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。 病毒:

6、是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。,1.1.3 信息系统常见的安全攻击,1.1信息系统安全,1、信息系统安全 “计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。”这是国际标准委员会对“计算机安全”的定义。从定义可见: “计算机安全”一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。 由于信息系统是以计算机为工具,

7、对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。 1983年Sun公司提出的“网络就是计算机”,即将网络作为一种系统加以推广。计算机网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。,1.1.4 信息系统安全及其目标,1.1信息系统安全,2、信息系统的安全目标(CIA) 安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。 保密性(Confidentiality):防止非授权访问信息。 完整性(Integrity): 防止非法篡改和破坏信息。

8、可用性(Availability): 防止系统拒绝服务。 不同的信息系统根据业务类型不同,可能还有细化的具体 要求 ,有以下几个特性保障:可靠性,不可抵赖性,可控性, 可审查性。,1.2信息安全技术的研究内容,信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。,1.2.1 信息系统安全模型,图1-2 信息系统安全层次模型,1.2信息安全技术的研究内容,(1)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人

9、们的思想与行为,将信息安全纳入规范化、法制化和科学化的轨道。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等(指“社会规范”和“技术规范”两方面)。 (2)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。,1.2信息安全技术的研究内容,(3)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。 一是必须对自然灾害加强防护,如防火、防

10、水、防雷击等; 二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等; 三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射); 四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。 第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主要内容。,1.2信息安全技术

11、的研究内容,1.数据加解密算法 被保护信息或原始信息被称为明文M(Message),可以通过某种方式变换成无法识别的密文C(Ciphertext),这个变换处理过程称之为加密E(Enciphering)。密文可以通过相应的逆变换再还原成明文,这个变换过程称之为解密D(Deciphertext)。其中加密过程和解密过程分别受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密密钥,统称为密钥。加解密通信模型如图1-3所示。,1.2.2 信息安全保密研究内容,图1-3 加密解密通信模型,1.2信息安全技术的研究内容,2. 密码分析 密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学

12、。成功的密钥分析可能会直接破译明文和密钥。 3. 密码管理 密钥(Key)是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文解密。 一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。 4. 计算机系统安全 (1)操作系统安全 操作系统是计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心

13、。由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。,1.2信息安全技术的研究内容,(2)数据库系统安全 数据库是相关信息的集合,攻击者通过非法访问数据库,达到篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安全的重要组成部分。 (3)网络安全 计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通信网络的发展,同时也对网络系统的安全提出了更高的要求。 (4)病毒防治 计

14、算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测和清除病毒,是计算机安全不可缺少的组成部分。,1.3信息系统安全体系结构,国际标准化组织ISO(International Standand Organization),于1989年在OSI参考模型的七层协议基础之上,提出了OSI(Open System Interconnetion)安全体系结构,定义了5种安全服务和实现这些安全服务的8类安全机制,如图1-4所示。,图1-4

15、三维安全体系结构图,1、安全体系的安全服务 OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密服务、数据完整服务和不可否认服务。 (1)认证(Authentication)服务 用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全服务都依赖于认证服务,因此认证是一种重要的安全服务。认证服务包括两类: 对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。 信源认证:确认所收到数据来源是否与所声明的来源一致。 (2)访问控制(Access Control)服务 访问控制服务限制实体越权访问资源,它直接支持保密性、完整性和可用

16、性安全目标。 (3)数据保密性(Data Confidentiality)服务 数据保密服务防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。,1.3信息系统安全体系结构,1.3信息系统安全体系结构,(4)数据完整性(Data Integrity)服务 数据完整服务防止用户使用修改、复制、插入和删除等手段非法篡改信息。主要包括可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性。 防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。 (5)不可否认性(Non-Reputation)服务 防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。 2、安全体系的安全机制 安全机制是指阻止安全攻击及恢复系统的机制称为安全机制。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。OSI安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号