网络与信息安全概论 信息安全体系结构篇要点课件.ppt
《网络与信息安全概论 信息安全体系结构篇要点课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全概论 信息安全体系结构篇要点课件.ppt(50页珍藏版)》请在三一办公上搜索。
1、第1章 信息安全概述,什么是信息安全?信息安全体系结构我国的信息安全对策本章小结,1.1 什么是信息安全?,随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。 引自国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,确保国家政治安全、经济安全、文化安全、信息安全。 引自中共中央关于构建社会主义和
2、谐社会若干重大问题的决定(2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过),1.1.1 信息的安全属性,什么是信息安全?信息的安全属性,保密性(confidentiality)完整性(integrity)可用性(availability)可控性不可否认性,(1)保密性,保密性(confidentiality)信息不能被未授权的个人,实体或者过程利用或知悉的特性。保证保密性的方法物理保密:采用各种物理方法,如限制、隔离、控制等措施保护信息不被泄露;信息加密:采用密码技术加密信息,没有密钥的用户无法解密密文信息;信息隐藏:将信息嵌入其它客体中,隐藏信息的存在;电磁屏蔽:防止信
3、息以电磁的方式(电磁辐射、电磁泄漏)发送出去。,保密性不但包括信息内容的保密,而且包括信息状态的保密。,(2)完整性,完整性(integrity)数据没有遭受以非授权方式所作的篡改或破坏。影响信息完整性的主要因素有:设备故障,传输、处理和存储过程中产生的误码,人为攻击和计算机病毒等。 保证完整性的方法协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信息,修改的信息;检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错编码;密码校验和方法:实现抗篡改和验证传输是否出错;数字签名:保证信息的真实性,说明其未受到篡改;公证:通过第三方公证机构证明信息的真实性。,保密性要求信息不
4、被泄露给未授权的人,而完整性要求信息不致受到各种原因的破坏。,(3)可用性,可用性(availability)根据授权实体的要求可被访问和可被使用的特性。网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。 保证可用性的方法 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等网络数据的泄露。避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如果未授权用户占
5、用了有限的资源,如处理能力、网络带宽等,那么授权用户就不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资源。防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路径的网络连接。,(4)可控性(Controllability),可控性是指能够控制使用信息资源的人或实体的使用方式。 社会中存在着不法分子和各种敌对势力,不加控制地广泛使用信息安全设施和装置时,会严重影响政府对社会的监控管理行为。,从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂商、安全研
6、发人员的可控性密切相关。,(5)不可否认性(Non-repudiation),不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。原发不可否认用于防止发送者否认自己已发送的数据接收不可否认防止接收者否认已接收过的数据保证不可否认性的技术主要包括数字签名、可信第三方和公证等。,研究信息安全,离不开信息的载体,本课程主要研究信息和信息系统的安全,或者更确切地说是网络环境下的复杂信息系统的安全性问题。,1.1.2 信息安全的发展历程,信息安全三个发展阶段通信安全阶段计算机安全和信息安全阶段信息安全保障阶段,信息安全三个发展阶段,1949年Shannon发表的保密系统的通信理论主要
7、安全威胁:搭线窃听和密码学分析主要防护措施:数据加密,1977年美国国家标准局(NBS)公布国家数据加密标准(DES)和1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC)主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(TCB),保护、检测、反应和恢复能力,PDRR,(1)通信保密阶段,开始于20世纪40年代,标志是1949年Shannon发表的保密系统的通信理论,该理论将密码学的研究纳入了科学的轨道。所面临的主要安全威胁:搭线窃听和密码学分析。主要的防护措施:数据加密。人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝
8、非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。技术重点:通过密码技术解决通信保密问题,保证数据的保密性和完整性。,(2) 计算机安全和信息安全阶段,进入20世纪70年代,转变到计算机安全阶段。标志是1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC)。这些标准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。该阶段最初的重点是确保计算机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全
9、操作系统的可信计算基技术(TCB),其局限性在于仍没有超出保密性的范畴。国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。,(2)计算机安全和信息安全阶段,20世纪90年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,Internet成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。,这一阶段密码学的进展,在密码学方面,公钥技术得到长足
10、的发展,著名的RSA公开密钥密码算法获得了日益广泛的应用,用于完整性校验的Hash函数的研究应用也越来越多。为了奠定21世纪的分组密码算法基础,美国国家技术和标准研究所(NIST)推行了高级加密标准(AES)的项目,1998年7月选出了15种分组密码算法作为候选算法,最终把Rijndael的算法选成了AES算法。另外,把公钥密码算法的研究和应用投向了椭圆曲线公开密钥密码算法上。,(3)信息安全保障阶段,20世纪末,对信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:安全不再局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了保护、检测、反应和恢复能力(Protect
11、 Detect React Restore,PDRR)。安全的相对性、动态性日趋引起注意,追求适度风险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评判指标,而是结合了应用环境和应用需求,强调安全是一种信心的度量,使信息系统的使用者确信其预期的安全目标已获满足。,信息安全保障(IA)的概念,美国军方提出了信息安全保障(IA)的概念: 保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。(美国国防部令S-3600.1)在信息安全保障的研究中,美国军方走在世界前列,其代表性的文献之一是NSA于
12、2000年9月发布的信息保障技术框架3.0版(IATF),2002年9月更新为3.1版。(http:/,信息安全保障(IA)的概念,信息保障除强调信息安全的保护能力外,更加重视系统的入侵检测能力、系统的事件反应能力以及系统遭受破坏后的快速恢复能力。关注的是信息系统整个生命周期的防御和恢复。,1.1.3 信息安全的概念,信息安全(信息安全保障)的概念: 信息安全保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。运用源于人、管理、技术等因素所形成的保护能力、检测能力、反应能力、恢复能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的可用
13、性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。,1.2 信息安全体系结构,什么是体系结构?信息安全体系结构,1.2.1 什么是体系结构?,英文“architecture (建筑) ”,与“建筑”相类似,一个体系结构应该包括一组构件以及构件之间的联系。 辞海中的解释:“体系:若干有关事物互相联系互相制约而构成的一个整体。如:理论体系,语法体系,工业体系”例如:计算机体系结构、网络体系结构,1.2.2 信息安全体系结构,信息安全体系结构是针对信息系统而言。信息系统安全是一个多维、多层次、多因素、多目标的体系,是确保信息系统结构安全,与信
14、息系统相关的元素安全,以及与此相关的各种安全技术,安全服务和安全管理的总和。研究信息系统安全体系结构才更具有体系性、可设计性、可实现性和可操作性。,1. 信息安全体系结构模型,(1)安全要素,人:信息系统的整个生命周期都离不开人的参与,包括信息系统的设计、开发、测试和维护人员,信息系统的用户,针对信息系统进行攻击和破坏的黑客,计算机病毒的制造者、传播者,信息安全事件的报告、分析、处理人员,以及信息安全法律顾问等等。 技术:信息安全具有对抗性,技术是确保信息安全的一个重要因素。从国家层面来看,需要大力发展技术,提高技术产品的自主可控能力,保证国家安全和信息安全。对于一般的信息系统建设而言,可选择
15、技术相对成熟、先进的产品。为了能够正确运用这些技术和合理部署相关产品,机构应建立一套有效的技术与产品采购策略和过程,具体包括制定安全策略、信息安全保障原则、信息保障产品选用准则、经可信第三方认证的产品采购原则、产品配置,以及进行系统风险评估等。 管理:管理是确保信息安全的另一个重要因素,从理论上看,不存在绝对安全的技术,技术固然重要,但管理更不容忽视。,三者的相互关系,三个要素相辅相成,缺一不可。坚持管理和技术并重, 做到管理手段和技术手段相结合,也就是在加强管理的前提下,采用先进的安全技术,在提升技术的基础上强化管理。,(2)安全单元,物理安全系统安全网络安全应用安全,(3)安全过程,保护:
16、它预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵,保护可以减少大多数的入侵事件。检测:一旦入侵发生,就通过检测环节检测出来,常用的检测工具就是IDS(Intrusion Detection System,入侵检测系统)。 反应:在已知一个攻击(入侵)事件发生之后所进行的处理。 恢复:当攻击(入侵)事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。,2. 信息安全技术体系结构,1.3 我国的信息安全对策,国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号文件)2006-2020年国家信息化发展战略(中办发200611号),1.3.1 27号文件,党和政府对信息安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络与信息安全概论 信息安全体系结构篇要点课件 网络 信息 安全 概论 体系结构 要点 课件
链接地址:https://www.31ppt.com/p-1549900.html