信息安全教学PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

应用系统安全 安全目标
安全机制
图 安全体系结构层次
信息安全技术体系
物理环wenku.baidu.com安全体系 计算机系统平台安全体系 网络通信平台安全体系 应用平台安全体系
技术体系结构概述
物理环境安全体系
物理安全,是通过机械强度标准的控制,使信息系统所在的建筑物、 机房条件及硬件设备条件满足信息系统的机械防护安全;通过采用电磁屏 蔽机房、光通信接入或相关电磁干扰措施降低或消除信息系统硬件组件的 电磁发射造成的信息泄露;提高信息系统组件的接收灵敏度和滤波能力, 使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。
信息安全教学PPT
技术体系结构概述
定义:信息安全的技术体系结构是研究在特定应用环境或类别下,采用妥 善定义的信息安全机制,构建、实现相关的安全目标或安全服务的科学。
应用环境可分为: 物理环境 计算机系统平台 网络通信平台 应用平台四种
妥善定义的信息安全机制: 是指那些技术或模块,它们能够实现一个或若干特定安全目标。这
物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法 接入,抗摧毁,报警,恢复,应急响应等多种安全机制。
计算机系统平台安全体系
硬件上主要通过下述机制,提供一个可信的硬件环境,实现其安全目标。 1. 存储器安全机制 2. 运行安全机制 3. I/O安全机制
操作系统上主要通过综合使用下述机制,为用户提供可信的软件计算环境。 1. 身份识别 2. 访问控制 3. 完整性控制与检查 4. 病毒防护 5. 安全审计
数据完整性
有两类消息的鉴别:数据单元的完整性鉴别和数据流的完整性鉴别。
数据单元的鉴别是数据的生成者(或发送者)计算的普通分组校验码、用 传统密码算法计算的鉴别码、用公钥密码算法计算的鉴别码,附着在数据单元 后面,数据的使用者(或接收者)完成对应的计算(可能与生成者的同样或不 同),从而检验数据是否被篡改或假冒。
数字签名
数字签名包括两个过程:签名者对给定的数据单元进行签名,而后接收者 验证该签名。签名过程需要使用签名者的私有信息(满足机密性和唯一性), 验证过程应当仅使用公开的规程和公开的信息,而这些公开的信息不能计算出 签名者的私有信息。
访问控制
访问控制机制使用实体的标识、类别(如所属的实体集合)或能力,从 而确定权限、授予访问权。实体如果试图进行非授权访问,将被拒绝。访问 控制机制基于下列几种技术:
通信量填充和信息隐藏是一组对偶的机制。前者发送有形式无内容的消息,而 后者发送有内容“无”形式的消息。
以达到扰乱目的!
路由控制
网络通信平台安全体系
国际标准化组织ISO在1988年发布的ISO 7498-2作为其开放系统互连 (OSI)的安全体系结构。它定义了许多术语和概念,并建立了一些重要 的结构性准则。
定义了5种安全目标,10多种安全机制。 5种安全目标是: 机密性、完整性 身份识别、访问控制、防抵赖
应用平台安全体系
目前,通过国际标准化组织的努力,提出若干体系结构方面的 标 准 。 比 较 有 影 响 的 是 国 际 标 准 化 组 织 ( ISO ) 的 开 放 系 统 互 连 (OSI)安全体系结构(ISO 7498-2)、高层安全模型(ISO/IEC 10745);互联网工程任务组(IETF)的安全体系结构IPSec、传输 层安全TLS等。
(1)访问信息库 (2)识别信息库 (3)能力信息表 (4)安全等级
为进行访问的实体和被访问的实体划分相应的安全等级、范围,制定 访问交互中双方安全等级、范围必须满足的条件(称为强安全策略)。这种 机制与访问控制表或能力表机制相比,信息维护量小,但设计难度大。
此外,在访问控制中有时还需要考虑时间及持续长度、通信信道等因素。
零知识证明、数字签名识别协议等。
(3)使用证明者的特征或拥有物的身份识别协议 如指纹、面容、虹膜等生物特征,身份证、IC卡等拥有物的识别协议。
当然这些特征或拥有物至少应当以很大的概率是独一无二的。
通信量填充与信息隐藏
通信量通常会泄露信息。 为了防止敌手对通信量的分析,我们需要在空闲的信道上发送一些无用的信息, 以便蒙蔽敌手(当然填充的信息经常要使用机密性服务),这就称为通信量填 充机制。在专用通信线路上这种机制非常重要,但在公用信道中则要依据环境 而定。 信息隐藏则是把一则信息隐藏到看似与之无关的消息(例如图象文件)中,以 便蒙蔽敌手,通常也要和密码技术结合才能保证不被敌手发现。
些安全机制有明确的定义和易判定的外延,与别的模块有明显的区别。
例如: 1. 加密模块 2. 访问控制模块
它们的定义是明确的,外延是易判定的,从而是妥善定义的机制。妥善定 义的信息安全机制通常简称为安全机制。
不同的应用环境对安全的需求是有差异的。给定的一类应用对安全的需求 可以归结为一些基本要素,称为安全目标(也称为安全服务)。这些安全 目标可以通过合理配置安全机制来实现。具体的应用安全性则是通过调用 这些安全服务完成。
在连接模式的数据传输中(如TCP),保护数据流的完整性除了计算鉴别 码外,还需结合时间戳、序列号、密码分组链接等技术,从而抵抗乱序、丢失、 重放、插入或修改等人为攻击或偶然破坏。 在无连接模式的数据传输中(如UDP),与时间戳机制的结合可以起到防重放 的作用。
身份识别
身份识别在OSI中称为鉴别交换
各种系统通常为用户设定一个用户名或标识符的索引值。身份识别就是后续交 互中当前用户对其标识符一致性的一个证明过程,通常是用交互式协议实现的。 常用的身份识别技术有: (1) 口令(password)
验证方提示证明方输入口令,证明方输入后由验证方进行真伪识别。
(2) 密码身份识别协议 使用密码技术,可以构造出多种身份识别协议。如挑战—应答协议、
安全机制
信息安全中安全策略要通过安全机制来实现。安全机制可以分为保护机 制、检测机制和恢复机制三个类别。下面我们对常用的安全机制的概念进 行说明。
加密
加密技术能为数据或通信信息流提供机密性。同时对其他安全机制的 实现起主导作用或辅助作用。
(1)传统密码:DES、AES (2)公钥密码:RSA、ECC
相关文档
最新文档