您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全原理与应用第一章
电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处1信息安全原理与应用第一章绪论本章由王昭主写电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处2内容体系密码学基础:对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、数字签名、密码技术密码学应用:电子邮件的安全、身份鉴别、SSL/TLS网络安全:防火墙技术、网络攻防与入侵检测系统安全:访问控制、操作系统的安全、病毒……电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处3绪论什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的标准化机构电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处4什么是信息安全(Security)?广义地说,信息就是消息。信息可以被交流、存储和使用。Securityis“thequalityorstateofbeingsecure--tobefreefromdanger”采取保护,防止来自攻击者的有意或无意的破坏。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处5传统方式下的信息安全复制品与原件存在不同对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处6数字世界中的信息安全复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重信息安全无法完全依靠物理手段和行政管理电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处7信息安全含义的历史变化通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性等信息保障(IA):90年代-电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处8基本的通讯模型通信的保密模型通信安全-60年代(COMSEC)发方收方信源编码信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处9信息安全的含义(80-90年代)信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处10信息安全的其他方面不可否认性Non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处11信息保障InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)保护Protect检测Detect反应React恢复Restore电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处12P2DR安全模型以安全策略为核心•ISS(InternetSecuritySystemsInC.)提出电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处CC定义的安全概念模型13电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处对抗模型14电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处动态模型/风险模型15电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处效益安全模型16电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处17动态模型的需求动态的攻击动态的系统动态的组织发展的技术……电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处18P2DR安全模型策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。防护:安全规章、安全配置、安全措施检测:异常监视、模式发现响应:报告、记录、反应、恢复电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处19安全——及时的检测和处理Pt,保护时间;Dt,检测时间;Rt,响应时间动态模型基于时间的模型可以量化可以计算PtDtRt+电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处20安全的层面实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。国家标准GB/T22239-2008《信息系统安全等级保护基本要求》指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包括:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处21绪论什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的标准化机构电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处22信息为什么不安全信息需要存储...信息需要共享...信息需要使用...信息需要交换...信息需要传输...电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处23攻击分类被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范releaseofmessagecontent信息内容泄露trafficanalysis流量分析主动攻击,常常是对数据流的修改,可以被检测到,但难以防范Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝服务电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处24通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:机密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处25正常信息流动设信息是从源地址流向目的地址,那么正常的信息流向是:电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处26中断威胁这种攻击使信息系统毁坏或不能使用,破坏可用性(availability)。如硬盘等毁坏,通信线路的切断,文件管理系统的瘫痪等。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处27窃听威胁这种攻击破坏保密性(confidentiality).攻击者可以是一个人,一个程序,一台计算机。这种攻击包括搭线窃听,文件或程序非法拷贝。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处28篡改威胁攻击者不仅介入系统而且在系统中“瞎捣乱”,这种攻击破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处29伪造威胁攻击者将伪造的客体插入系统中,这种攻击破坏真实性(authenticity)。包括网络中发布虚假信息,或者在邮件中添加伪造的附件等。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处30冒充攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,以冒名的方式获得部分特权。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处31重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处32拒绝服务攻击破坏信息系统的正常运行和管理。这种攻击往往有针对性或特定目标。例如发送大量垃圾信件使网络过载,以降低系统性能。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处33绪论什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的标准化机构电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处34ISO7498-2,信息安全体系结构1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构五大类安全服务(机密性、完整性、抗否认、鉴别、访问控制)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)OSI安全管理ITUX.800,1991年颁布电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处35机密性机密性服务是用加密的机制实现的。加密的目的有三种:需保护的文件经过加密可以公开存放和发送.实现多级控制需要。构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类:连接保密无连接保密选择字段保密信息流机密性密码算法是用于加密和解密的数学函数。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处36密码算法分类对称密码算法:Symmetric古典密码classical代替密码:简单代替、多名或同音代替、多表代替多字母或多码代替换位密码:现代对称分组密码:DES、AES非对称(公钥)算法Public-keyRSA、椭圆曲线密码ECC新的领域:量子密码、混沌密码、DNA密码、分布式密码电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处37完整性数据完整性是数据本身的真实性的证明。数据完整性有两个方面:单个数据单元或字段的完整性数据单元流或字段流的完整性。完整性可以分为以下几类:带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处38消息鉴别消息鉴别(MessageAuthentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。可用来做鉴别的函数分为三类:(1)消息加密函数(Messageencryption)用完整信息的密文作为对信息的鉴别。(2)消息鉴别码MAC(MessageAuthenticationCode)公开函数+密钥产生一个固定长度的值作为鉴别标识(3)散列函数(HashFunction)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。电子工业出
本文标题:信息安全原理与应用第一章
链接地址:https://www.777doc.com/doc-1253097 .html