信息安全理论与技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全理论与技术

第一章:信息安全基础知识

1.1信息与信息的特征

信息是客观世界中各种事物的变化和特征的最新反应,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。

信息的特征如下:

(1)普遍性和可识别性

(2)存储性和可处理性

(3)时效性和可共享性

(4)增值性和可开发性

(5)可控性和多效用性

信息还具有转换性、可传递性、独立性、可继承性等特征。

1.2信息安全与网络安全

安全:客观上不存在威胁,主观上不存在恐惧

安全的关注点:

通信保密、计算机安全、网络安全、信息保障

信息安全的两大类:

1.具体的信息系统的安全

2.某一特定信息体系的安全

公认的信息安全的定义:

(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害。

现代信息安全的体系结构:

信息安全包括面向数据的安全和面向用户的安全,及信息安全是指信息在生产、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性

信息安全具有这样的一些特征:

(1)保密性:信息不被泄露给非授权的用户、实体或过程,或供其利用的特性

(2)可靠性:信息系统能够在规定条件下和规定的时间内完成规定的功能的特性

(3)可用性:信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能

(4)完整性:网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(5)不可抵赖性:在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺

其他安全需求:

可控性、可审查性、认证、访问控制

计算机系统安全涉及的内容:

物理安全:环境、设备、媒体

运行安全:风险分析、审计跟踪、备份与恢复、应急响应

信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与

鉴别

安全问题:

应用、设计、配置、管理

安全问题的表现形式:

1.病毒(包括蠕虫)的扩散

2.垃圾邮件的泛滥

3.网页数据的篡改

4.不良信息的传播

5.黒客行为

6.计算机犯罪…

安全威胁:

(1)从威胁的来源看可分为内部威胁和外部威胁。

(2)从攻击者的行为上看可以分成主动威胁和被动威胁

(3)从威胁的动机上看分为偶发性威胁与故意性威胁

威胁的表现形式:

(1)假冒、未授权访问、拒绝服务(DoS)、否认(抵赖)、窃听、篡改、复制与重放(重演)、业务流量、流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门(陷门)、恶意代码、不良信息

安全模型:

(1)相对性:没有绝对的安全

(2)动态性:今天是安全的,明天不一定安全

(3)整体性:包括了物理层、网络层、系统层、应用层以及管理层等5个方面1.7、安全体系结构

一个信息系统安全体系结构的形成主要是根据这个信息系统的安全策略,是安全策略细化的总结。

安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描述,这些服务和机制必须为本系统所配备,确定本系统内部可以提供这些服务的位置安全策略:

1.安全策略都建立在授权的基础之上。在安全策略中包含有对“什么构成授权”的

说明。在一般性的安全策略中可能写有“未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得为其所用”。

2.基于身份的安全策略的基础是用户的身份和属性以及被访问的资源或客体的身

份和属性。

3.基于规则的安全策略的基础是强加于全体用户的总安全策略。在一个安全系统

中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。

4.基于角色的安全策略为每个个体分配角色,按角色分配许可。

安全服务:

在计算机网络中,主要的安全防护措施被称作安全服务。网络通信中目前主要有五种安全服务:

1.认证服务:提供实体的身份的保证

2.访问控制服务:防止对资源的非授权使用

3.机密性服务:对数据提供保护使之不被非授权地泄露

4.完整性服务:保护数据防止未授权的改变、删除或替代

5.非否认服务:提供凭证,防止发送者否认或接收者抵赖已接收到相关的信息

用于对付典型安全威胁的安全服务:

1.假冒攻击:认证服务

2.授权侵犯:访问控制服务

3.窃听攻击:机密性服务

4.完整性破坏:完整性服务

5.服务的否认:非否认服务

6.拒绝服务:认证服务,访问控制服务,完整性服务

1.认证服务

同等实体认证服务:提供对通信对等实体或数据源的认证,是访问控制中授权的依据

数据起源认证:对来源提供确认。

2.访问控制服务

对系统的资源提供保护,防止未授权者利用。它与认证服务密切相关,对请求访问者必须经过认证后才授权访问系统。

3.机密性

连接、无连接、选择字段、业务流

4. 数据完整性服务

有恢复的连接、无恢复的连接、选择字段连接、选择字段无连接、无连接

5. 非否认服务

有数据源发证明、有交付证明

安全机制:

1.加密

2.数字签名

3.访问控制:对主体的身份和有关主体的信息进行认证,决定对其授权,防止非法访问和利用系统资源,对入侵进行告警,审计和追踪。

4.数据完整性:顺序检测、序列号、时戳、密码检验和等。

5.认证交换:证实主体身份,X.509中采用密码技术构成较强的认证机制。

6.业务流量填充:防止业务量分析。

7.路由控制:为数据传送动态地或预先安排选定路由,通信系统可能检测主动或被动攻击,因此希望网络服务提供者建立经由不同路由的连接。类似地,数据可能载有某种安全标记指示由安全策略所禁止通行的某些网络或全连路。

8.公证:用于保证两个或更多个实体间通信数据的某种特性,如它的完整性、流/时间或目标等。由可信赖第三方TTP(Trusted Third Party)以可测试方式提供这类保证。P2DR安全模型:

美国国际互联网安全系统公司(ISS)认为没有一种技术可完全消除网络中的安全漏洞。系统的安全实际上是理想中的安全策略和实际的执行之间的一个平衡,提出了一个可适应网络安全模型ANSM(Adaptive Network Security Model)——P2DR安全模型

相关文档
最新文档