您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全与管理精简版课件ppt-PowerPointP
北京理工大学软件学院闫怀志博士副教授信息安全与管理如何与老师联系?EMAIL:yhzhi@bit.edu.cnbityhz001@sina.com电话:68914977-17(O)13910599235本课程主要围绕信息安全的“保密、保护和保障”发展主线,对网络信息安全所涉及的主要问题进行讲解,内容包括:网络信息安全定义、密码技术、系统安全技术、网络通信协议、网络安全技术、信息安全风险评估和信息安全管理等。以上内容以“信息保密理论与技术”、“信息保护理论与技术”以及“信息保障理论与技术”逐步深入展开。教学内容不同学校设置的目标有较大的差异[1]网络与信息安全基础(普通高等教育“十一五”国家级规划教材),清华大学出版社,周继军、蔡毅,2008年08月第一版[2]网络信息安全,(高等院校信息安全专业规划教材),机械工业出版社,肖军模等,2006年6月[3]网络安全实验教程,(普通高等教育“十一五”国家级规划教材),清华大学出版社,刘建伟、张卫东、刘培顺、李晖,2007年6月[4]最新科研论文资料,中国期刊网等参考教材与参考资料第一章概述1信息安全案例2信息与信息系统3信息安全需求4信息的保密、保护以及保障•2009年4月20日,中央电视台军事频道报导……信息安全典型案例•美国F35-II战机资料惨遭黑客偷窃(不太爽吧?)。•俄军组建电子战部队(网络战)•2009年3月份,中央电视台经济频道报导……•315晚会关注公众信息安全问题。•经济与法节目《威胁,就在身边》揭露黑客产业链和私密信息泄露问题(两个例子,隐私生活现场直播,好可怕啊)。1信息与信息系统1.1什么是信息?信息的定义就象生命、混沌、分形等一样,没有统一的真实质定义。维纳:“信息就是信息,不是物质,也不是能量”。信息与物质和能量具有不同的属性。信息、物质和能量,是人类社会赖以生存和发展的三大要素。信息是事物现象属性的标示。“信息”的具体含义:广义的和狭义的两个层次。从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化。它是一种客观存在,与人们主观上是否感觉到它的存在没有关系。例如日出、月落,战场兵力的增减以及气温的高低变化、股市的涨跌等。1.2信息系统的概念系统是由处于一定的环境中为达到某一目的而相互联系和相互作用的若干组成部分结合而成的有机整体。信息系统权威戴维斯给信息系统下的定义是:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策与控制。定义中,前半部分说明了信息系统的技术构成,称作技术观,后半部分说明了信息系统在组织中的作用,称作社会观,合起来称作社会技术观。1.2信息系统一般来说,信息系统是针对特定用户群的信息需求而建设起来的人工系统,它能够进行信息的采集、组织、存贮、检索、分析综合与传递。广义的信息系统包容了与信息系统有关的一切活动,如信息系统的外部环境、信息资源、系统开发和运行、发展、技术管理。信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行处理,使它获得新的结构与形态或者产生新的数据。1.2信息系统(续)某高校信息系统网络总体结构图8610R网管中心(Optivity)Internet良乡校区西山分校千兆百兆移动用户图书馆信息教学楼中教办公楼软件学院办公楼主楼VPNContivity百兆防火墙千兆防火墙路由器cisco3662路由器无线网桥无线网桥Bay450Bay380交换机交换机交换机交换机交换机服务器群Web、Email服务器路由器交换机passport1424拨号上网HubAccelar1200我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。(军方沈昌祥院士语)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、中共中央政治局常委、国务院副总理黄菊2004年1月9日在全国信息安全保障工作会议上关于《全面加强信息安全保障工作,促进信息化健康发展》发表讲话,从国家层面上强调了信息安全的极端重要意义。2信息安全需求信息安全现状•日益增长的安全威胁–攻击技术越来越复杂–入侵条件越来越简单黑客攻击猖獗网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫发展的三个阶段:保密-----保护-----保障3信息的保密、保护与保障保密性:首先认识的安全属性要求:保证信息在授权者之间共享手段:加密隐形访问控制与授权3.1信息的保密操作系统安全(OSSEC)数据库安全(DBSEC)网络安全(NETSEC)计算机信息系统安全(COMPUSEC)信息安全(INFOSEC)ITSECCC信息安全:INFOSECTCSEC3.2信息的保护到这个阶段,信息安全的概念才逐步成熟。计算机安全、信息安全的概念3.2.1信息的保护(续)为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO,偏重于静态信息保护)计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。(着重于动态意义描述)3.2.2计算机安全的定义计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。-中华人民共和国计算机信息系统安全保护条例我国的定义信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国标准与技术局NISTSP800-37新版)3.2.3信息安全的定义保护目标:保密性、完整性和可用性技术手段:防火墙、访问控制、VPN、入侵检测、扫描等3.2.4信息保护的基本技术3.3信息保障随着安全需求的增长,IA诞生了IA的发展INFOSEC概念的开始1960s简单的安全问题计算机的有限使用1970s&1980s军事和战争环境中使用嵌入到武器系统中1990s计算机逐渐广泛应用对商用信息基础设施的依赖增强2000及之后以网络为中心的战争模式电子商务技术的发展知识管理通信业务成为主流3.3.1以“信息保障”为中心的新思路“确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。”-1996年美国国防部(DoD)国防部令S-3600.13.3.2信息保障的定义3.3.3信息安全(保护)与信息保障的关系•1998年10月,NSA颁布信息保障技术框架(IATFV1.1)•1999年9月,2000年9月分别颁布了2.0和3.0版。2002年9月,颁布了对3.0进行补充的3.1版本。信息保障技术框架的研究和不断完善表明了美国军政各方对信息保障的认识逐步趋于一致。3.3.4信息保障技术框架(IATF)美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2。可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。3.3.4信息保障(续)美国国防部2002年10月24日颁布了信息保障训令8500.1,并于2003年2月6日颁布了信息保障的实施的指令8500.2。可见,信息保障已经成为美国军方组织实施信息化作战的既定指导思想。3.3.4信息保障(续)基础知识•主要知识点:--安全攻击--安全机制--安全目标与安全需求--安全服务模型--安全目标、需求、服务和机制之间的关系--信息安全模型--网络安全协议安全攻击•信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击•安全攻击分为主动攻击和被动攻击•被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动•被动攻击主要威胁信息的保密性•常见的被动攻击包括消息内容的泄漏和流量分析等•主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作•主动攻击主要威胁信息的完整性、可用性和真实性•常见的主动攻击包括:伪装、篡改、重放和拒绝服务常见的安全攻击•消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体•流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的•篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序•伪装:指一个实体冒充另一个实体•重放:将获得的信息再次发送以期望获得合法用户的利益•拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。安全机制•阻止安全攻击及恢复系统的机制称为安全机制•OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制•一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件•一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上•特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证•普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制•与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制安全目标•信息安全的目标是指能够满足一个组织或者个人的所有安全需求•通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)•由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。安全需求•可用性(Availability):确保授权的用户在需要时可以访问信息•完整性(Integrity):保护信息和信息处理方法的准确性和原始性•保密性(Confidentiality):确保信息只被授权人访问•可追溯性(Accountability):确保实体的行动可被跟踪•保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透安全需求之间的关系安全需求之间的关系•保密性依赖于完整性,如果系统没有完整性,保密性就失去意义•同样完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立•可用性和可追溯性都由保密性和完整性支持•上面提到的这些安全需求都依赖于保障安全服务模型•安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务•安全机制是安全服务的基础•安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性•图1.3是一个综合安全服务模型,该模型揭示了主要安全服务和支撑安全服务之间的关系•模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务•支撑服务是其他服务的基础,主要包括:--鉴别(Identification):它表示能够独特地识别系统中所有实体--密钥管理:该服务表示以安全的方式管理密钥。密钥常常用于鉴别一个实体--安全性管理(Securityadministration):系统的所有安全属性必须进行管理。如安装新的服务,更新已有的服务,监控以保证所提供的服务是可操作的--系统保护:系统保护通常表示对技术执行的全面信任•预防服务能够阻止安全漏洞的发生,包括:--受保护的通信:该服务是保护实体之间的通信--认证(Authentication):保证通信的实体是它所声称的实体,也就是验证实体身份--授权(Authorization):授权表示允许一个实体对一个给定系统作一些行动,如访问一个资源。--访问控制(AccessControl):防止非授权使用资源
本文标题:信息安全与管理精简版课件ppt-PowerPointP
链接地址:https://www.777doc.com/doc-1253070 .html