第1章信息安全基础v3
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.4.5 信息安全保障
• 信息安全技术进一步发展,进入全局统筹 规划管理的信息安全保障阶段。1995年, 美国国防部给出了PDR动态模型,后来增 加为PDRR模型
中国信息安全认证中心
培训合作方徽标与名称
信息安全的分类
– 信息安全技术
• 信息加密、数字签名、数据完整性、身份鉴别、访 问控制、安全数据库、网络安全、病毒、安全审计、 业务填充、路由控制、公证机制等
1.1.6 真实性
• 真实性
– 能够核实和信赖在一个合法的传输、消息或消息源的 真实性的性质,以建立对其的信心
– 真实性要求对用户身份进行鉴别,对信息的来源进行 验证。而这些功能都离不开密码学的支持。在非对称 密码机制出现以前,这是一个很大的难题。非对称密 码机制的出现,使该项难题得到了解决
中国信息安全认证中心
信息传递 (通信)
信息获取 (感测)
外部世界
IT=Computer+Communication+Control
信息实效 (控制)
中国信息安全认证中心
培训合作方徽标与名称
1.1.2 安全定义
• “不出事或感觉不到要出事的威胁” • 安全关乎两件事
– 一件是已经发生的事,即安全事件; – 另一件是未发生但可能引发安全事件的事,及
中国信息安全认证中心
培训合作方徽标与名称
1.1.4 完整性
• 完整性
指信息在存储或传输过程中保持不被修改、不被破坏、不 被插入、不延迟、不乱序和不丢失的特性
中国信息安全认证中心
培训合作方徽标与名称
1.1.5 机密性
• 机密性
是指信息不泄漏给非授权的个人和实体
中国信息安全认证中心
培训合作方徽标与名称
信息的表现形式
中国信息安全认证中心
培训合作方徽标与名称
信息系统
• 从信息的角度来说,我们认为信息系统是 为信息生命周期提供服务的各类软硬件资 源的总称
中国信息安全认证中心
培训合作方徽标与名称
信息技术
信息技术(IT:Information Technology)的内涵
信息传递 (通信)
信息认知->信息再生 (计算机)
用于解释系统安全相关行为的理由
• 安全模型的作用
– 准确描述安全的重要方面与系统行为的关系 – 提高对成功实现关键安全需求的理解层次
中国信息安全认证中心
培训合作方徽标与名称
信息安全的模型
• 在信息安全的研究和应用中,采用的模型 主要有哪些?
– PDR(保护、检测和响应) – PPDR(安全策略、保护、检测和响应)、
中国信息安全认证中心
培训合作方徽标与名称
PDRR模型
• PDRR的提出
– 安全的概念已经从信息安全扩展到了信息保障 ,信息保障内涵已超出传统的信息安全保密, 是保护(Protect)、检测(Detect)、反应( React)、恢复(Restore)的有机结合
• PDRR模型
– 在系统被入侵后,要采取相应的措施将系统恢 复到正常状态,这样使信息的安全得到全方位 的保障。该模型强调的是自动故障恢复能力
信息安全的普遍定义
• 所谓“信息安全”,在技术层次的含义就是保证在客观上 杜绝对信息安全属性的威胁使得信息的主人在主观上对其 信息的本源性放心。
中国信息安全认证中心
培训合作方徽标与名称
信息安全的特征
• 信息安全的基本属性有:
– 1.可用性(availability) – 2.机密性(confidentiality) – 3.完整性(integrity) – 4.真实性(validity) – 5.不可否认性(non-repudiation) – “信息安全”是指采用一切可能的办法和手段,
• 1983年,美国国防部公布了可信计算机系统评估 准则(TCSEC),其对操作系统的安全等级进行 了划分,共A、B、C、D四类,分A1、B1、B2、 B3、C1、C2、D七个等级,各个等级的安全强度 依次递减
中国信息安全认证中心
培训合作方徽标与名称
1.4.3 网络安全
• 网络系统的应用,对信息的机密性、真实性、完 整性、可用性、不可否认性等方面提出了新的安 全需求。针对上述问题的基于网络的身份认证、 访问控制技术等也逐步应用到了防火墙、入侵检 测、虚拟专用网络等产品中
培训合作方徽标与名称
1.1.7 不可否认性
• 不可否认性是保证信息的发送者提供的交付证据 和接受者提供的发送者证据一致,使其以后不能 否认信息过程
• 不可否认性也称为不可抵赖性,即所有参与者都 不可能否认或抵赖曾经完成的操作和承诺。发送 方不能否认已发送的信息,接收方也不能否认已 收到的信息
中国信息安全认证中心
中国信息安全认证中心
培训合作方徽标与名称
1.2.2.3 环境
• 环境指信息的环境,即信息在整个生命周 期中所涉及的软硬件资源
中国信息安全认证中心
培训合作方徽标与名称
1.3 社会文明发展与信息通讯技术
• 信息通讯技术的发展史是人类文明发展史 的一个部分。人类文明的发展促进了信息 通讯技术的发展,二者密不可分
• PDR模型
– 由防护(Protection)、检测(Detection)、响应( Response)三部分组成
中国信息安全认证中心
培训合作方徽标与名称
PPDR模型
• 基本思想
– 策略是这个模型的核心,意味着网络安全要达到的目 标,决定各种措施的强度
• 模型内容
– 安全策略(Policy) – 保护(Protection) – 检测(Detection) – 响应(Response)
中国信息安全认证中心
培训合作方徽标与名称
1.2.2 实体对象
• 1.2.2.1 信息
– 信息作为实体对象的一种,它通过载体以具体 的某种形式来承载。这些形式在信息系统中可 以具体到某种数字格式,如视频、声音、图形 等,续而具体到数据的具体存储格式,即二进 制字节、数据位。这样,保证了具体数据的安 全也就确保了其所承载的信息的安全
培训合作方徽标与名称
安全服务、安全机制和OSI关系
• 一种安全服务可以通过某种安全机制单独 提供,也可以通过多种安全机制联合提供
• 一种安全机制可用于提供一种或多种安全 服务。
中国信息安全认证中心
培训合作方徽标与名称
1.2.2.2 载体
• 载体是一种在信息传播中携带信息的媒介,是信 息赖以附载的物质基础。
• 包括
– 无形载体
• 以能源和介质为特征,运用声波、光波、电波传递信息的无形 载体
– 有形载体
• 以实物形态记录为特征,运用纸张、胶卷、胶片、磁带、磁盘 等等存储介质来传递和贮存信息的有形载体
中国信息安全认证中心
培训合作方徽标与名称
WPDRRC安全模型
• WPDRRC的提出
– 吸取了IATF需要通过人、技术和操作来共同实 现组织职能和业务运作的思想
– 在PDR模型的前后增加了预警和反击功能
• WPDRRC模型有6个环节和3个要素。
– 6个环节:预警(W)、保护(P)、检测(D )、响应(R)、恢复(R)和反击(C)
中国信息安全认证中心
培训合作方徽标与名称
1.2.1 本质对象
• 业务是一个组织的正常运转的核心活动。业务的 连续性直接关系到组织能否继续履行其职能。
• 组织业务的保障需要组织投入人力、物力和财力 资源,来维持组织业务的开展。随着信息化水平 的提高,业务信息资源的依赖性愈来愈大,这对 信息资源的安全提出了严格的要求,也使得信息 安全保障成为信息化组织所必不可少的环节
来保证信息的上述“五性”。
中国信息安全认证中心
培训合作方徽标与名称
1.1.3 可用性
• 可用性
– 要求包括信息、信息系统和系统服务都可以被授权实 体在适合的时间,要求的方式,及时、可靠的访问, 甚至是在信息系统部分受损或需要降级使用时,仍能 为授权用户提供有效服务。
• 需要指出的是,可用性针对不同级别的用户提供 相应级别的服务。具体对于信息访问的级别及形 式,由信息系统依据系统安全策略,通过访问控 制机制执行
• 本课程划分为:密码学、访问控制、网络安全、平 台安全、应用安全、数据安全、物理安全及IPv6共 八个部分的内容
– 信息安全管理 – 信息安全法律及法规
中国信息安全认证中心
培训合作方徽标与名称
安全服务
• 安全服务
– 是由参与通信的开放系统的某一层提供的服务 ,它确保该系统或数据传输具有足够的安全性
培训合作方徽标与名称
1.1.8 其他属性
• 可靠性是指与预想的行为和结果相一致的 特性。
• 可控性是指对信息的传播及内容具有控制 能力的特性,授权机构可以随时控制信息 的机密性,能够对信息实施安全监控
中国信息安全认证中心
培训合作方徽标与名称
1.2 信息安全保障对象
• 信息安全保障的直接对象是信息,利用针 对信息、载体及信息环境的相关安全技术 ,实现对信息安全的保障,而信息安全保 障的最终目的则是提供组织业务的连续性
第1章 信息安全基础
万里冰
wlb@uestc.edu.cn
信息安全技术概述
• 1.1 WPDRRC与PDRR模型 • 1.2 信息安全保障对象 • 1.3 社会文明发展与信息通讯技术 • 1.4 信息安全发展过程
中国信息安全认证中心
培训合作方徽标与名称
信息安全的模型
• 什么是模型
– 模型是人们认识和描述客观世界的一种方法 – 安全模型用于描述信息系统的安全特征,以及
PDRR(保护、检测、响应和恢复) – MPDRR(管理、保护、检测、响应和恢复) – 我国的WPDRRC(预警、保护、检测、响应、
恢复、反击)
中国信息安全认证中心
培训合作方徽标与名称
PDR模型
• PDR的提出
– 早期,安全技术上主要采取防护手段为主(如加密、防 火墙技术的应用)
– 美国ISS公司提出,按照PDR模型的思想,一个完整的 安全防护体系,不仅需要防护机制,而且需要检测机 制,在发现问题时还需要及时做出响应
中国信息安全认证中心
培训合作方徽标与名称
安全机制
• ISO7498-2确定了八大类安全机制
– 加密 – 数据签名机制 – 访问控制机制 – 数据完整性机制 – 鉴别交换机制 – 业务填充机制 – 路由控制机制 – 公证机制
中国信息安全认证中心
培训合作方徽标与名称
带有安全属性的OSI层次模型
中国信息安全认证中心
• 信息安全评估通用标准(CC,Common Criteria ,ISO15408)及IPv6安全设计的提出
中国信息安全认证中心
培训合作方徽标与名称
1.4.4 信息安全
• 经过前面三个阶段的发展,信息的载体及 生存环境的安全问题得到了较好的解决, 信息安全进入了全面发展阶段
中国信息安全认证中心
培训合作方徽标与名称
中国信息安全认证中心
培训合作方徽标与名称
1.4 信息安全发展过程
• 信息安全发展随着通讯技术、计算机技术 、互联网技术发展,经历了数据通讯安全 、计算机安全、网络安全、信息安全及信 息安全保障几个阶段
中国信息安全认证中心
培训合作方徽标与名称
1.4.1 数据源自文库讯安全
• 1949年,Shannon发表了《保密通信的信息理论 》
• 1976年,Deffie与Hellman两人发表的“密码学的 新方向”一文,提出了非对称密码体制
• 1977年,美国国家标准局公布了DES数据加密标 准
中国信息安全认证中心
培训合作方徽标与名称
1.4.2 计算机安全
• 保护对象为计算机系统,即保护计算机的物理安 全、系统安全、数据安全和运行程序安全等方面
– ISO7498-2确定了五大类安全服务
• 鉴别 • 访问控制 • 数据保密性 • 数据完整性 • 不可否认。
中国信息安全认证中心
培训合作方徽标与名称
安全机制
• 安全机制
– 用于发现,防范攻击以及从安全攻击中恢复的 机制
– 每种安全服务由一种或多种安全机制实现 – 没有一种机制能够提供所有的功能 – 密码技术为多种安全机制的基础
– 3大要素:人员、策略和技术
中国信息安全认证中心
培训合作方徽标与名称
WPDRRC 安全模型
1.1.1 信息定义
• 信息的定义
– 信息是用以消除随机不确定性的东西
– 我们认为信息是一种实体对象,能够通过信息系统进 行处理。信息通过载体在一定环境中表现、存储和传 输。
中国信息安全认证中心
培训合作方徽标与名称
安全威胁与脆弱性
中国信息安全认证中心
培训合作方徽标与名称
信息安全的目标
• 信息安全的目标
– 将服务与资源的脆弱性降到最低限度 。 –具有动态性和整体性。
• 动态性:安全是相对的,没有绝对的安全, 安全程度随着时间的变化而改变
• 整体性:涉及物理层、网络层、系统层和应 用层
中国信息安全认证中心
培训合作方徽标与名称