信息安全技术理论总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全基础知识

1.信息安全的内涵与特征

内涵:

定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害;

(1)信息安全首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息

技术的安全问题;

(2)客观上不存在威胁,主观上不存在恐惧;

特征:保密性,完整性,可用性,可控性,可审查性,可靠性;

面向数据的安全和面向用户的安全这两者的结合,即是现代信息安全体系结构;

信息安全包含的三层含义:

[1] 系统安全(实体安全),即系统运行的安全

[2] 系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。

[3] 管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。

2、网络安全的内涵与特征

内涵:

凡是涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的

领域。

网络安全包含的四层含义:

[1] 运行系统安全

[2] 网络上系统信息的安全

[3] 网络上信息传播的安全

[4] 网络上信息内容的安全

网络安全的主要特征:保密性,完整性,可用性,可控性;

因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全研究领域包括网络安全

的研究领域。

3、信息安全服务与目标

信息安全服务与目标主要指保护信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,信息安全服

务与目标主要表现在系统的可靠性、可用性、可控性、保密性、完整性、不可抵赖性等方面。(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有

效性。

可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。(2)可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

可用性一般用系统正常使用时间和整个工作时间之比来度量。

(3)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

(4)完整性是网络信息未经授权不能进行改变的特性。

完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

(5)不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

(6)可控性是对网络信息的传播及内容具有控制能力的特性。

总之,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传

输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。

4、安全威胁与攻击类型

10个主要安全问题(即安全威胁):

》可信的网络信息环境已成为一个迫切的需求。

》网络系统中安全漏洞日益增多

》恶意代码危害性高

》网络攻击技术日趋复杂

》网络安全建设缺乏规范操作

》网络系统有着种类繁多的安全认证方式

》从硬件到软件都不同程度地受制于人。

》网络系统中软硬件产品的单一性

》安全和易用性特别难以平衡

》网络安全管理问题依然是一个难题

网络攻击类型:

(1)口令入侵

(2)放置特洛伊木马程序

(3)WWW的欺骗技术

(4)电子邮件攻击

(5)通过一个节点来攻击其他节点

(6)网络监听

(7)利用黑客软件攻击

(8)安全漏洞攻击

(9)端口扫描攻击

5、网络信息安全策略

》安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

》实现网络安全,不但要靠先进的技术,而且也得靠严格的管理、法律约束和安全教育,主要包括一下内容:

威严的法律;先进的技术;严格的管理;

信息安全策略是一个系统的概念,它是信息安全系统的灵魂与核心,任何可靠的信息安全系统都是构架在各种

安全技术的集成的基础上的,而网络安信息全策略的提出,正是为了实现这种技术的集成。可以说网络信息安全策

略是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

当前制定的网络信息安全策略主要包含5个方面的策略:

》物理安全策略

》访问控制策略:是网络安全防范和包含的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

(用户的入网访问控制可分为三个步骤:用户名的识别与验证;用户口令的识别与验证;用户帐号的缺省限制检查;

网络的权限控制是针对网络非法操作所提出的一种安全保护措施)

》防火墙控制:它是控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内

部和外部网络,以阻挡外部网络的侵入。

》信息加密策略:

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

常用的方法有链路加密、端到端加密和节点加密三种:

》链路加密的目的是保护网络结点之间的链路信息安全;

》端到端加密的目的是对源端用户到目的端用户的数据提供保护;

》节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

》网络安全管理策略:

》网络信息安全管理策略包括:

》确定安全管理的等级和安全管理的范围;

》制定有关网络使用规程和人员出入机房管理制度;

》制定网络系统的维护制度和应急措施等。

6、ISO/OSI安全体系结构(主要涉及:安全服务、安全机制和安全管理等三部分)

安全服务:

ISO安全体系结构确定了五大类安全服务:

相关文档
最新文档