您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第1章-信息安全体系结构1
第一章概述•课程安排–前11周新课;第12周复习答疑;第13周后考试•评分方法–平时成绩30%考试70%–课堂参与课程介绍•课程名称:信息安全体系结构•英文名称:InformationSecurityArchitecture•课程类型:学科基础必修课•学时:54*18学时教材与参考材料•教材–信息安全体系结构冯登国等编著,清华大学出版社,2008.9•参考材料–信息保障技术框架(IATF3.0)北京中软电子出版社,2002.4–信息安全管理体系要求(ISO/IEC27001)–开放系统互连安全体系(ISO7498-2)–信息安全,沈昌祥,左晓栋著,浙江大学出版社,2007.10主要内容•信息安全概述•网络及安全基础•信息安全体系结构设计•信息安全关键技术•信息安全管理•典型案例设计与分析第1章信息安全概述•基本概念–信息安全–体系结构–信息安全体系结构–信息安全保障•三要素–人–技术–管理–三者的相互关系•国内外信息安全政策•本章小结关于本课程定位的探讨是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。什么是信息安全?7关于本课程定位的探讨•什么是体系结构?–Architecture–ANSI/IEEEStd1471-2000中使用的体系结构定义是:“一个系统的基本组织,表现为系统的组件、组件之间的相互关系、组件与环境之间的相互关系以及设计和进化的原理。”•什么是计算机体系结构?–计算机系统结构就是计算机的的机器语言程序员或编译程序编写者所看到的外特性。所谓外特性,就是计算机的概念性结构和功能特性。–某学校开设的《计算机体系结构》课程内容:①体系结构概述、②指令系统、③存储系统、④输入、输出系统、标量计算机、⑥向量计算机、⑦互联网络、⑧SIMD计算机、⑨多处理机系统体系结构•体系结构的另一种定义?–英文“architecture(建筑)”–辞海中的解释:“体系:若干有关事物互相联系互相制约而构成的一个整体。如:理论体系,语法体系,工业体系”•网络体系结构1.1基本概念随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。引自《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,确保国家政治安全、经济安全、文化安全、信息安全。引自《中共中央关于构建社会主义和谐社会若干重大问题的决定》(2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过)1.1.1信息安全•什么是信息安全?•信息的安全属性•保密性(confidentiality)•完整性(integrity)•可用性(availability)•可控性•不可否认性•……(1)保密性•保密性(confidentiality)–thepropertythatinformationisnotmadeavailableordisclosedtounauthorizedindividuals,entities,orprocesses–信息不能被未授权的个人,实体或者过程利用或知悉的特性。[ISO/IEC13335-1:2004]使信息不泄露给非授权的个人、实体或进程,不为其所用。[ISO7498-2](2)完整性•完整性(integrity)–thepropertyofsafeguardingtheaccuracyandcompletenessofassets–保护资产的准确和完整的特性[ISO/IEC13335-1:2004]数据没有遭受以非授权方式所作的篡改或破坏。[ISO7498-2](3)可用性•可用性(availability)–thepropertyofbeingaccessibleandusableupondemandbyanauthorizedentity–根据授权实体的要求可访问和利用的特性。[ISO/IEC13335-1:2004]根据授权实体的请求可被访问与使用。[ISO7498-2](4)可控性(Controllability)可控性是指能够控制使用信息资源的人或实体的使用方式。对于信息系统中的敏感信息资源,如果任何人都能访问、篡改、窃取以及恶意散播的话,那么安全系统显然失去了效用。对访问信息资源的人或实体的使用方式进行有效的控制,是信息安全的必然要求。从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂商、安全研发人员的可控性密切相关。(5)不可否认性(Non-repudiation)不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。人类社会中的各种商务行为均建立在信任的基础之上。没有信任,也就不存在人与人之间的交互,更不可能有社会的存在。传统的公章、印戳、签名等手段便是实现不可否认性的主要机制。信息安全定义•信息安全(informationsecurity)–preservationofconfidentiality,integrityandavailabilityofinformation;inaddition,otherpropertiessuchasauthenticity,accountability,non-repudiationandreliabilitycanalsobeinvolved–保持信息的保密性,完整性,可用性;另外也可包括诸如真实性,可核查性,不可否认性和可靠性等。[ISO/IEC17799:2005,27001:2005]1.1.3信息安全体系结构•信息安全体系结构是针对信息系统而言。•信息系统的安全体系结构是系统信息安全功能定义、设计、实施和验证的基础。(1)OSI安全体系结构加密数字签名访问控制数据完整性签别交换业务流填充路由控制公证签别服务访问控制数据完整性数据机密性抗抵赖OSI参考模型安全机制安全服务链路层网络层传输层会话层表示层应用层物理层国家标准《信息处理系统开放系统互连基本参考模型——第二部分:安全体系结构GB/T9387.2-1995》(等同于ISO7498-2)OSI安全体系结构安全服务协议层1234567鉴别对等实体鉴别--YY--Y数据原发鉴别--YY--Y访问控制访问控制--YY--Y机密性连接机密性YYYY-YY无连接机密性-YYY-YY选择字段机密性-----YY通信业务流机密性Y-Y---Y完整性带恢复的连接完整性---Y--Y不带恢复的连接完整性--YY--Y选择字段连接完整性------Y无连接完整性--YY--Y选择字段无连接完整性------Y抗抵赖有数据原发证明的抗抵赖------Y有交付证明的抗抵赖------YOSI安全体系结构安全服务安全机制加密数字签名访问控制数据完整性签别交换通信业务填充路由选择控制公证鉴别对等实体鉴别YY--Y---数据原发鉴别YY------访问控制访问控制--Y-----机密性连接机密性Y-----Y-无连接机密性Y-----Y-选择字段机密性Y------通信业务流机密性Y----YY-完整性带恢复的连接完整性Y--Y----不带恢复的连接完整性Y--Y----选择字段连接完整性Y--Y---无连接完整性YY-Y----选择字段无连接完整性YY-Y----抗抵赖有数据原发证明的抗抵赖-Y-Y---Y有交付证明的抗抵赖-Y-Y---Y(2)DISSP安全体系结构美国信息系统防卫局(DefenceInformationSystemsAgency,DISA)提出的美国国防部信息系统安全计划(DISSP)(3)CDSA安全体系结构Intel体系结构实验室提出,通用数据安全体系结构(CommonDataSecurityArchitecture,CSDA)。(通用安全服务管理层)(4)三纵三横两个中心防护体系•三纵–涉密区域–专用区域–公共区域•三横–应用环境–应用区域边界–网络通信•两个中心–安全管理中心–密码管理中心1.1.3信息安全体系结构•信息安全体系结构定义信息安全体系结构是由安全技术及其配置所构成的安全性集中解决方案1.1.4信息安全保障•信息安全三个发展阶段–通信保密阶段–计算机安全和信息安全阶段–信息安全保障阶段信息安全三个发展阶段时代阶段1940S1970S通信保密阶段1990S计算机安全信息安全阶段信息保障阶段1949年Shannon发表的《保密系统的通信理论》主要安全威胁:搭线窃听和密码学分析主要防护措施:数据加密1977年美国国家标准局(NBS)公布《国家数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC)主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(TCB)保护、检测、响应和恢复能力,PDRR(1)通信保密阶段•开始于20世纪40年代,标志是1949年Shannon发表的《保密系统的通信理论》,该理论将密码学的研究纳入了科学的轨道。•所面临的主要安全威胁:搭线窃听和密码学分析。主要的防护措施:数据加密。•人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。•技术重点:通过密码技术解决通信保密问题,保证数据的保密性和完整性。(2)计算机安全和信息安全阶段•进入20世纪70年代,转变到计算机安全阶段。标志是1977年美国国家标准局(NBS)公布的《国家数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC)。这些标准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。•该阶段最初的重点是确保计算机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全操作系统的可信计算基技术(TCB),其局限性在于仍没有超出保密性的范畴。•国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(2)计算机安全和信息安全阶段•20世纪90年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,Internet成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。这一阶段密码学的进展•在密码学方面,公钥技术得到长足的发展,著名的RSA公开密钥密码算法获得了日益广泛的应用,用于完整性校验的Hash函数的研究应用也越来越多。•为了奠定21世纪的分组密码算法基础,美国国家技术和标准研究所(NIST)推行了高级加密标准(AES)的项目,1998年7月选出了15种分组密码算法作为候选算法,最终把Rijndael的算法选成了AES算法。•另外,把公钥密码算法的研究和应用投向了椭圆曲线公开密钥密码算法上。(3)信息安全保障阶段当前,对于信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:–安全不再局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了保护、检测、响应和恢复能力(P
本文标题:第1章-信息安全体系结构1
链接地址:https://www.777doc.com/doc-4127966 .html