您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 沈鑫剡编著(网络安全)教材配套课件第1章
©2006工程兵工程学院计算机教研室网络安全第一章概述计算机网络安全第1章概述本章主要内容信息和信息安全;网络安全;安全模型。概述计算机网络安全1.1信息和信息安全本讲主要内容信息、数据和信号;信息安全定义;信息安全发展过程信息安全目标。概述计算机网络安全一、信息、数据和信号信息信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的本质内容。概述计算机网络安全一、信息、数据和信号数据数据是记录信息的形式,可以用文字、数值、图形、图像、音频和视频等多种类型的数据表示信息。概述计算机网络安全一、信息、数据和信号信号信号(signal)是数据的电气或电磁表现。信号可以是模拟的,也可以是数字的,模拟信号是指时间和幅度都是连续的信号。数字信号是指时间和幅度都是离散的信号。概述计算机网络安全二、信息安全定义安全是指不受威胁,没有危险、危害和损失。因此,信息安全是指信息系统中的信息不会因为偶然的,或者恶意的原因而遭受破坏、更改和泄露,信息系统能够持续、不间断地提供信息服务。概述计算机网络安全三、信息安全发展过程1.物体承载信息阶段(1)信息表示形式早期用于承载信息的是物体,如纸张、绢等,将表示信息的文字、数值、图形等记录在纸张、绢等物体上。完成信息传输过程需要将承载信息的物体从一个物理位置运输到另一个物理位置。概述计算机网络安全三、信息安全发展过程1.物体承载信息阶段(2)存在威胁窃取承载信息的物体;损坏承载信息的物体。概述计算机网络安全三、信息安全发展过程1.物体承载信息阶段(3)安全措施物理安全用于保证记录信息的物体储存和运输过程中不被窃取和毁坏;加密是使得信息不易读出和还原的操作过程。概述计算机网络安全三、信息安全发展过程2.有线通信和无线通信阶段(1)信息传输过程首先对表示信息的文字、数值等数据进行编码,然后将编码转换成信号,经过有线和无线信道将信号从一个物理位置传播到另一个物理位置。也可以经过有线和无线信道直接将音频和视频信号从一个物理位置传播到另一个物理位置。概述计算机网络安全三、信息安全发展过程2.有线通信和无线通信阶段(2)存在的威胁敌方可以侦听到经过有线和无线信道传播的信号,并通过侦听到的信号还原出信息。概述计算机网络安全三、信息安全发展过程2.有线通信和无线通信阶段(3)安全措施对表示信息的数据进行加密处理。概述计算机网络安全三、信息安全发展过程3.计算机存储信息阶段(1)信息表示形式计算机普及后,开始用计算机存储信息,计算机用文字、数值、图形、图像、音频和视频等多种类型的数据表示信息。统一用二进制数表示这些不同类型的数据。概述计算机网络安全三、信息安全发展过程3.计算机存储信息阶段(2)存在威胁窃取计算机,或者窃取计算机中存储二进制数的介质;对计算机中存储的信息实现非法访问;病毒。概述计算机网络安全三、信息安全发展过程3.计算机存储信息阶段(3)安全措施物理安全;访问控制;病毒防御。概述计算机网络安全三、信息安全发展过程4.网络阶段转发结点链路传输过程中的数据主机概述计算机网络安全三、信息安全发展过程4.网络阶段(1)信息表示形式和信息传输过程网络中主机和转发结点的信息表示形式与计算机的信息表示形式相同,转发结点可以看作是专用计算机。网络中链路的信息表示形式与有线和无线信道的信息表示形式相同。网络环境下,信息可以存储在主机和转发结点中,也可以作为信号在链路上传播。。概述计算机网络安全三、信息安全发展过程4.网络阶段(2)存在威胁病毒;非法访问;通过侦听信号窃取信息。概述计算机网络安全三、信息安全发展过程4.网络阶段(3)安全措施保障存储在计算机中的信息安全的措施;保障传输过程中的信息安全的措施。概述计算机网络安全三、信息安全发展过程5.网络空间阶段(1)网络空间定义为了突出网络等同于陆、海、空、太空一样的疆域的含义,用网络空间表示作为人们工作和生活、城市管理和控制、军队作战指挥等基础设施的网络、网络信息和网络应用的集合。概述计算机网络安全三、信息安全发展过程5.网络空间阶段(2)网络空间威胁敌对组织通过在网络发布错误的信息,引导整个舆论朝错误的方向发展,以此引发群体事件,甚至是大规模的骚乱,达到破坏一个国家,或者地区稳定的目的。概述计算机网络安全三、信息安全发展过程5.网络空间阶段(2)网络空间威胁通过发射强电强磁信号破坏电子设备,通过军事打击毁坏网络基础设施等。窃取网络中的信息。终止某个方面,或者某个地区的网络服务的拒绝服务攻击。概述计算机网络安全三、信息安全发展过程5.网络空间阶段(3)网络空间安全措施网络空间安全已经上升到国家安全战略,网络空间安全不仅仅涉及网络安全技术,还涉及舆情监控、侦察、情报、军事防御等。概述计算机网络安全四、信息安全目标1.可用性可用性是信息被授权实体访问并按需使用的特性。2.保密性保密性是防止信息泄露给非授权个人或实体,只为授权用户使用的特性。3.完整性完整性是信息未经授权不能改变的特性。概述计算机网络安全四、信息安全目标4.不可抵赖性不可抵赖性是信息交互过程中,所有参与者不能否认曾经完成的操作或承诺的特性。5.可控制性可控制性是对信息的传播过程及内容具有控制能力的特性。概述计算机网络安全1.2网络安全本讲主要内容引发网络安全问题的原因;网络安全内涵。概述计算机网络安全一、引发网络安全问题的原因网络和网络中信息资源的重要性技术与管理缺陷通信协议固有缺陷硬件、系统软件和应用软件固有缺陷不当使用和管理不善概述计算机网络安全二、网络安全内涵基础理论密钥生成算法加密解密算法报文摘要算法鉴别机制数字签名方法概述计算机网络安全二、网络安全内涵网络安全协议IPSecSSL/TLS加密和报文摘要算法,PKI,密钥生成、管理和分发机制,鉴别机制、数字签名等HTTPS、PGP、SET等安全基础网际层安全协议传输层安全协议应用层安全协议概述计算机网络安全二、网络安全内涵网络安全技术以太网安全技术无线局域网安全技术等安全路由、路由器冗余、IPSecVPN、防火墙等加密和报文摘要算法,PKI,密钥生成、管理和分发机制,鉴别机制、数字签名等代理网关、SSLVPN等安全基础传输网络安全技术网际层安全技术传输层安全技术应用层网关等应用层安全技术概述计算机网络安全二、网络安全内涵主机安全技术访问控制技术主机病毒防御技术主机入侵检测技术主机防火墙技术主机防御拒绝服务攻击技术概述计算机网络安全二、网络安全内涵安全标准可信计算机系统评估准则(TCSEC)通用准则(CC)概述计算机网络安全1.3安全模型本讲主要内容安全模型含义和作用;P2DR安全模型;信息保障技术框架。概述计算机网络安全一、安全模型含义和作用1.安全模型含义安全模型以建模的方式给出解决安全问题的方法和过程。精确地描述网络环境下的信息系统的组成、结构和行为。精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系。精确地描述信息系统行为与保障信息系统安全所涉及的要素之间的相互关系。概述计算机网络安全一、安全模型含义和作用2.安全模型作用安全模型有以下5个作用。一是以建模的方式给出解决安全问题的方法和过程。二是清楚描述构成安全保障机制的要素及要素之间的相互关系。三是清楚描述信息系统的行为。四是清楚描述信息系统的运行过程。五是清楚描述信息系统行为与安全保障机制之间的相互关系。概述计算机网络安全二、P2DR安全模型1.P2DR安全模型组成策略:为实现信息系统的安全目标,对所有与信息系统安全相关的活动所制订的规则。防护:信息系统的安全保护措施,由安全技术实现。检测:了解和评估信息系统的安全状态,发现信息系统异常行为的机制。响应:发现信息系统异常行为后采取的行动。概述计算机网络安全二、P2DR安全模型2.P2DR安全模型分析定义以下时间参数。Pt:信息系统采取安全保护措施后的防护时间,也是入侵者完成入侵过程需要的时间。Dt:从入侵者开始入侵到检测工具检测到入侵行为所需要的时间。Rt:从检测工具发现入侵行为,到信息系统通过适当的反应,重新将信息系统调整到正常状态所需要的时间。概述计算机网络安全二、P2DR安全模型2.P2DR安全模型分析如果某个信息系统的时间参数满足以下不等式:Pt>Dt+Rt表明该信息系统是安全的信息系统。如果某个信息系统的时间参数满足以下不等式:Pt<Dt+Rt表明该信息系统是不安全的信息系统。如果Et为暴露时间。Et=Dt+Rt-Pt。概述计算机网络安全二、P2DR安全模型3.P2DR安全模型优缺点(1)优点一是清楚描述了保障信息系统安全的策略、防护、检测和响应等要素及这些要素之间的相互关系。二是清楚表明保障信息系统安全的过程是一个不断调整防护措施,实时检测攻击行为,并及时对攻击行为做出反应的动态过程。三是清楚表明保障信息系统安全过程中,需要提供防护、检测和响应等功能的安全技术。四是给出了由规划安全目标、分析安全风险、制订安全策略和根据安全策略选择用于实施防护、检测和响应等功能的安全技术等步骤组成的安全信息系统的设计、实施过程。概述计算机网络安全二、P2DR安全模型3.P2DR安全模型优缺点(2)缺点一是没有清楚描述网络环境下的信息系统的组成、结构和行为。二是没有清楚描述信息系统的组成、结构和行为与安全保障机制之间的相互关系。三是没有突出人员的因素。四是没有突出安全信息系统的运行过程。运行过程是人员、系统和管理这三者有机集成,相互作用的过程。概述计算机网络安全三、信息保障技术框架1.IATF核心要素人员风险分析策略制订组织管理技术管理运行管理技术本地计算环境区域边界网络基础设施支撑性基础设施运行风险分析、入侵检测、安全审计安全评估、备份恢复、入侵反制概述计算机网络安全三、信息保障技术框架1.IATF核心要素(1)人员人员是信息系统安全保障的核心,由人员完成信息系统风险分析和安全策略制订过程,由人员完成各种法律法规和规章制度的制订过程,由人员负责各种安全措施的实施过程,由人员负责信息系统的管理、维护和运行。同时,大量信息系统的安全问题也是由人员引发的,如黑客攻击,操作错误等。概述计算机网络安全三、信息保障技术框架1.IATF核心要素(2)技术技术是信息系统安全保障的基础,由安全技术实现信息系统的防护、检测、响应等安全功能。网络环境下的信息系统由多个不同的功能模块组成,每一个功能模块需要有相应的安全技术实现防护、检测、响应等安全功能。概述计算机网络安全三、信息保障技术框架1.IATF核心要素(3)运行运行是通过有机集成信息系统、人员和技术,实现信息系统安全目标的过程。运行包括风险分析、安全策略制订、防护措施实施、异常行为检测和系统恢复等过程。运行是一个动态过程,需要实时评估信息系统的安全状态,及时对异常行为做出反应。概述计算机网络安全三、信息保障技术框架2.生命周期信息系统安全保障体现在信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃等阶段。3.安全目标安全目标是实现网络环境下信息系统的保密性、完整性、可用性、可控制性和不可抵赖性等。概述计算机网络安全三、信息保障技术框架4.IATF与P2DR的区别IATF与P2DR的区别有以下几点。一是IATF突出了人员的因素,表明了人员在设计、实施、维护、管理和运行过程中的重要作用。二是IATF给出了网络环境下信息系统的组成,根据功能将其分为四个部分。三是IATF针对每一组成部分给出相应的安全技术。四是IATF采取纵深防御战略。五是IATF强调了运行中的安全功能实现过程。六是IATF强调基于信息系统全寿命保障安全目标。
本文标题:沈鑫剡编著(网络安全)教材配套课件第1章
链接地址:https://www.777doc.com/doc-1743842 .html