《信息安全基础》PPT课件.ppt
《《信息安全基础》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息安全基础》PPT课件.ppt(64页珍藏版)》请在三一办公上搜索。
1、计算机安全与保密,信息安全原理与应用,袁静波,东北大学秦皇岛分校,第1章 信息安全概述,信息安全的概念信息安全的发展历史信息安全的目标信息安全的研究内容,1.1 信息安全的概念,信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息安全是为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO)(该概念偏重于静态信息保护)信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。”(该定义着重于动
2、态意义描述),信息系统风险,信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等工具的有机整体。系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。信息系统安全威胁(thread)是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。,信息系统面临的威胁,计算机 依附载体 数据 表现形式 程序 处理工具 网络 传递媒介 管理 人为因素,物理威胁,漏洞、病毒、木马,网络攻击,管理漏洞,按照来源的信息系统威胁,自然灾害威胁滥用性威胁有意人为威胁,按照作用对象的信息系统威胁,(1)针对信息的威胁信
3、息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。(2)针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。,按照手段的信息系统威胁,(1)信息泄露(leak)在传输中被利用电磁辐射或搭接线路的方式窃取授权者向未授权者泄露存储设备被盗窃或盗用未授权者利用利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据进行分析,从中获取敏感信息。(2)扫描(scan)扫描是利用特定的软件工具向
4、目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。(3)入侵(intrusion)旁路控制假冒口令破解合法用户的非授权访问,按照手段的信息系统威胁,(4)拒绝服务(denial of service,DoS)DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。(5)抵赖(否认)(deny)发方事后否认自己曾经发送过的某些消息;收方事后否认自己曾经收到过的某些消息;发方事后否认自己曾经发送过的某些消息的内容;收方事后否认自己曾经收到过的某些消息的内容。(6)滥用(misuse)传播恶意代码复制/重放发布或传播不良信息,保护什么,
5、(1)硬件工作站、磁盘、网络(2)软件源代码、程序、操作系统、通信系统 (3)数据备份数据、审计数据、通信数据(4)人管理员、用户、来访者,信息安全的组成,信息安全涉及的知识领域,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,1.2 信息安全的发展历史,信息安全的发展经历了如下几个阶段:古典信息安全辐射安全计算机安全网络安全信息安全,1.3 信息安全的目标,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性 信息安全的目标是指保障信息系统在遭受攻击的情况下信息的某些
6、安全性质不变。,1.3.1 安全性攻击,安全攻击(Security Attack):任何以干扰、破坏网络系统为目的的非授权行为对网络攻击的两种理解:攻击发生在入侵行为完全完成且入侵者在目标系统内从入侵者开始在目标机上工作时刻起,攻击已开始攻击方式多种多样,环境越发广泛可以是针对安全策略的违规行为可以是针对授权特征的滥用行为可以是针对正常行为特征的异常行为网络攻击总有一定规律可寻,安全性攻击,被动攻击 (Passive attack):对一个保密系统采取截获密文进行分析的攻击攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析破坏了信
7、息的机密性主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性拒绝服务,破坏了信息系统的可用性,Attack type攻击类型,被动攻击,主动攻击,消息内容泄露,流量分析,重放,假冒,消息内容篡改,拒绝服务,Attack method 攻击主要方式,正常通讯,中断,窃听,篡改,假冒,1.3.2 信息安全的目标,信息安全的基本目标(也称信息安全三要素):机密性:Confident
8、iality,指保证信息不被非授权访问。完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。可用性 :Availability,指授权用户可以根据需要随时访问所需信息。,信息安全性质之间的关系,信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠 。,其它信息安全性质,可靠性: Reliability,是指系统在规定条件下
9、和规定时间内、完成规定功能的概率。不可抵赖性: (Non-repudiation),也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。可审查性:Accountability,使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。可控性:Controllability,是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。,保密(Privacy):确保敏感信息不被窃听。访
10、问控制(Access Control):确保会话对方(人或计算机)有权做他所声称的事情。认证(Authentication):确保会话对方的资源(人或计算机)同他声称的相一致。完整性(Integrity)控制:确保接收到的信息同发送的一致。审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。,安全措施,信息安全的研究内容,信息安全的研究范围非常广泛,其领域划分成三个层次:信息安全基础理论研究信息安全应用技术研究信息安全管理研究,信息安全研究层次,信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安
11、全以及应用安全,层次结构如图,信息安全基础研究,密码理论数据加密算法消息认证算法数字签名算法密钥管理安全理论身份认证授权和访问控制安全审计安全协议,信息安全应用研究,安全技术防火墙技术漏洞扫描和分析入侵检测防病毒。平台安全物理安全网络安全系统安全数据安全用户安全边界安全,信息安全管理,“三分技术,七分管理”“安全是一个过程,而不是一个产品” 70%攻击来自内部人员信息安全系统是汇集了硬件、软件、网络和人的系统多数组织存在严重安全管理漏洞,信息安全管理研究,安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。 安全标准研究主要内容包括安全等级划分、安全技术操作标
12、准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。 安全测评研究主要内容有测评模型、测评方法、测评工具、测评规程等。,信息安全的保护机制,补充:1.5 信息安全体系,国际信息系统安全认证联盟(ISC)2的多重保护机制,1.5.1 OSI信息系统安全体系结构,定义:信息系统安全体系一个能为所保障对象提供的可用性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统。内容:安全服务、安全机制机制:(1)风险分析(Risk)(2)安全防护(Protect)(3)安全检测(Detect)(4)测试与评估(Test and Evaluate)(5)应急响应(React)(6)恢复(Restor
13、e),OSI安全体系的安全服务,1. 认证服务(鉴别服务)通信的对等实体鉴别服务:使N+1层实体确信某一时刻与之建立连接或进行数据传输的是它需要的一个或多个N+1实体。数据原发鉴别:使N+1层实体确信接收到的数据单元的来源是自己要求的。2. 访问控制服务 建立用户(主体)与资源(客体)之间的访问关系(如读、写、删除、运行等),防止对某一资源的非授权使用。,3. 机密性服务连接机密性保护:保证一次连接上的全部用户数据都保护起来不使非授权泄露。无连接机密性保护:为单个无连接的层服务数据单元(N-SDU)中的全部N用户数据提供机密性保护。选择字段机密性保护:仅对处于N连接的用户数据或无连接的N-SD
14、U中所选择的字段提供机密性保护。通信业务流机密性保护:提供机密性保护,并保护不能通过观察通信业务流推断出其中的机密信息。,OSI安全体系的安全服务,4. 完整性服务带恢复的连接完整性服务;不带恢复的连接完整性服务;选择字段连接完整性服务;无连接完整性服务;选择字段无连接完整性服务。5. 抗抵赖服务(抗否认性)有数据原发证明的抗抵赖:防止发送方抵赖;有数据交付证明的抗抵赖:防止接收方抵赖。,OSI安全体系的安全服务,OSI安全体系结构中的安全服务配置,OSI安全体系的特定安全机制,1. 加密机制:能为数据提供机密性,也能为通信业务流信息提供机密性,通常采用密码、信息隐藏等方法实现2. 数据签名机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全基础 信息 安全 基础 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1980525.html