网络与信息安全概论-信息安全体系结构篇要点

合集下载

第1讲 概论-(2)OSI安全体系结构

第1讲 概论-(2)OSI安全体系结构
Attack
An assault on system security that derives from an intelligent threat. That is, an intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of a system.
网络备份系 统
网络反病毒
内外网隔离 及访问控制
系统
加强网 络安全 的措施
网络安全检 测
审计与监控
内部网不同 网络安全域 的隔离及访
问控制
网络与信息安全
13
网络与信息安全
14
网络与信息安全
4
NIS的另一种层次结构
安全服务
安全控制
物理安全
网络与信息安全
5
物理安全
• 指在物理介质层次上对存储和传输的网络信息的 安全保护。物理安全是网络信息安全的最基本保 障。
• 该层次上常见的不安全因素包括三大类:
(1) 自然灾害
(2) 电磁辐射
(3) 操作失误
网络与信息安全
6
安全控制
指在网络信息系统中对存储和传输信息的操作和进程进行控制和管理, 重点是在网络信息处理层次上对信息进行初步的安全保护。
安全控制可以分为以下三个层次:
(1) 操作系统的安全控制。包括对用户的合法身份进行核实(比如,开机时要求键入 口令)和对文件的读/写存取的控制( 比如,文件属性控制机制)等。
2

信息安全策略体系结构组成及具体内容

信息安全策略体系结构组成及具体内容

信息安全策略体系结构组成及具体内容信息安全策略体系是一个组织或企业用来保护其信息资产免受损害的具体计划和框架。

它是信息安全管理的基础,可以帮助组织建立安全的信息系统和保护信息资产,以应对日益增长的威胁和风险。

下面将详细介绍信息安全策略体系的结构、组成以及具体内容。

一、信息安全策略体系的结构1.信息安全目标:明确组织对信息安全的期望和目标,如保护机密性、完整性和可用性。

2.组织结构与职责:确定信息安全管理的组织结构和职责,包括指定信息安全负责人、安全团队以及各个部门的安全职责。

3.风险评估和管理:识别和评估信息系统和信息资产的风险,并采取相应措施来管理和减轻这些风险。

4.安全控制:定义并实施符合组织需求的安全控制措施,以保护信息系统和信息资产。

这包括技术控制、物理控制、组织和人员控制等。

5.安全培训与意识:提供信息安全培训和教育计划,增强员工的信息安全意识和能力。

6.合规性要求:确保组织符合相关的法律、法规和监管要求,以及行业标准和最佳做法。

7.事件响应和恢复:建立适当的响应机制和应急计划,以及恢复系统和信息资产的能力,以应对安全事件和事故。

8.性能评估与改进:定期评估信息安全策略的有效性和组织的安全性能,并制定改进措施。

二、信息安全策略体系的组成1.政策与规程:明确组织对信息安全的要求和政策,并制定相应的信息安全规程和操作指南,以指导员工在日常工作中的行为规范和操作规范。

2.安全控制措施:部署和实施各类安全控制措施,包括访问控制、身份验证、防火墙、加密以及网络安全监控和审计等。

3.审计与监测:建立日志记录和监测系统,对系统的使用情况和安全事件进行跟踪和审计,以及采取相应措施,保护和保留相关日志。

4.信息分类与标识:根据信息的重要性和敏感性将信息进行分类,并采取相应的措施进行标识和保护,以确保信息的机密性和可用性。

5.培训与意识提升:为员工提供信息安全培训和意识提升计划,增强他们对信息安全的认识和重要性,并教育他们如何正确处理信息。

信息安全体系结构

信息安全体系结构

一、名词解释1.信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

2.VPN :一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

3.安全策略:是有关信息安全的行为规范,是一个组织所颁布的对组织信息安全的定义和理解,包括组织的安全目标、安全范围、安全技术、安全标准和安全责任的界定等。

4.入侵检测:对入侵行为的发觉。

它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

5.SSL 协议:SSL (secure socket layer )修改密文规定协议室友Netscape 提出的、基于web 应用的安全协议,是一种用于传输层安全的协议。

传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现报名、认证和完整性的方法。

SSL 制定了一种在应用程序协议,如HTTP 、TELENET 、NNTP 、FTP 和TCP/IP 之间提供数据安全性分层的机制。

它为TCP/IP 连接提供数据加密、服务器认证、消息完整性及可选的客户机认证。

6.数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

7.非对称加密:拥有两个密钥:公开密钥(publickey )和私有密钥(privatekey )。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

信息安全概论课件

信息安全概论课件

信息安全意识教育的内容
介绍信息安全意识教育的主要内容,包括信息安全 基本概念、安全风险防范、个人信息保护等方面的 知识。
信息安全意识教育的实施 方式
探讨如何有效地开展信息安全意识教育,包 括课程设置、培训形式、宣传推广等方面的 措施。
内容。
信息安全道德规范的核心原则
02 阐述信息安全道德规范所遵循的核心原则,如尊重他
人隐私、保护国家安全、维护社会公共利益等。
信息安全道德规范的具体要求
03
详细说明在信息安全领域中,个人和组织应该遵循的
具体道德规范和行为准则。
信息安全意识教育
信息安全意识教育的重要 性
强调信息安全意识教育在保障信息安全中的 重要作用,分析当前信息安全意识教育的现 状和不足。
对称密钥密码体制安全性
对称密钥密码体制安全性取决于密钥的保密性,如果密钥泄露,则加密 信息会被破解。因此,对称密钥密码体制需要妥善保管密钥。
非对称密钥密码体制
非对称密钥密码体制定义
非对称密钥密码体制也称为公钥密码体制,是指加密和解密使用不同密钥的加密方式。
非对称密钥密码体制算法
非对称密钥密码体制算法包括RSA(Rivest-Shamir-Adleman)、ECC(椭圆曲线加密算 法)等,这些算法通过一对公钥和私钥来进行加密和解密操作。
数字签名主要用于验证信息的完整性 和真实性,以及防止信息被篡改和伪 造。
数字签名与验证流程包括签名生成和 验证两个阶段。在签名生成阶段,发 送方使用私钥对信息摘要进行加密, 生成数字签名;在验证阶段,接收方 使用公钥对数字签名进行解密,得到 信息摘要,并与原始信息摘要进行比 对,以验证信息的完整性和真实性。
信息安全的威胁与风险
01

信息安全体系结构概述(PPT 48张)

信息安全体系结构概述(PPT 48张)

定义了5种安全目标,10多种安全机制。
5种安全目标是: 机密性、完整性 身份识别、访问控制、防抵赖
应用平台安全体系
目前,通过国际标准化组织的努力,提出若干体系结构方面的 标准。比较有影响的是国际标准化组织( ISO )的开放系统互连 ( OSI )安全体系结构( ISO 7498-2 )、高层安全模型( ISO/IEC 10745);互联网工程任务组(IETF)的安全体系结构 IPSec、传输 层安全TLS等。
使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。
物理安全除了包括机械防护、电磁防护安全机制外,还包括限制非法 接入,抗摧毁,报警,恢复,应急响应等多种安全机制。
计算机系统平台安全体系
硬件上主要通过下述机制,提供一个可信的硬件环境,实现其安全目标。
1. 存储器安全机制 2. 运行安全机制
安全机制
信息安全中安全策略要通过安全机制来实现。安全机制可以分为保护机 制、检测机制和恢复机制三个类别。下面我们对常用的安全机制的概念进 行说明。
加密
加密技术能为数据或通信信息流提供机密性。同时对其他安全机制的 实现起主导作用或辅助作用。
(1)传统密码:DES、AES
(2)公然破坏。
在无连接模式的数据传输中(如UDP),与时间戳机制的结合可以起到防重放 的作用。
身份识别
身份识别在OSI中称为鉴别交换 各种系统通常为用户设定一个用户名或标识符的索引值。身份识别就是后续交 互中当前用户对其标识符一致性的一个证明过程,通常是用交互式协议实现的。 常用的身份识别技术有: (1) 口令(password) 验证方提示证明方输入口令,证明方输入后由验证方进行真伪识别。 (2) 密码身份识别协议 使用密码技术,可以构造出多种身份识别协议。如挑战—应答协议、 零知识证明、数字签名识别协议等。 (3)使用证明者的特征或拥有物的身份识别协议 如指纹、面容、虹膜等生物特征,身份证、IC卡等拥有物的识别协议。 当然这些特征或拥有物至少应当以很大的概率是独一无二的。

网络安全体系结构要点

网络安全体系结构要点

2018/10/5
4
网络技术系 田宏政
网络信息安全的关键技术
安全集成技术 入 侵 检 测 技 术 安 全 评 估 技 术 审 计 分 析 技 术 主 机 安 全 技 术 身 份 认 证 技 术 访 问 控 制 技 术 备 份 与 恢 复 技 术
防 病 毒 技 术
防 火 墙 技 术
V P N 技 术
网络技术系 田宏政
网络安全体系结构
安 全 管 理
环 访 媒 设 审 安 备 反 用 储 内 传 境 问 体 备 全 计 份 户 输 存 容 病 安 安 控 安 检 监 恢 鉴 安 安 审 全 全 制 全 测 控 复 毒 权 全 全 计
重 点
物 理 安 全
网 络 安 全
信 息 安 全
安 全 体 系
2018/10/5
密 码 技 术
安全管理技术
2018/10/55Fra bibliotek网络技术系 田宏政
安全产品集成
完善的整体防卫架构
防病毒 入侵检测
访问控制 漏洞评估
防火墙 虚拟专用网
2018/10/5
6 网络技术系 田宏政
网络体系结构及各层的安全性
网 络 次安 安物 安网 全 全理 全络 层 层 层
物链 理路 层层 网 络 层
安全管理与审计
2018/10/5
7
网络技术系 田宏政
TCP/IP网络的四层结构模型
OSI参考模型与TCP/IP模型对比
OSI参考模型 TCP/IP模型
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
2018/10/5
8
应用层 传输层 网络层 网络接口 物理层
网络技术系 田宏政

计算机网络的信息安全体系结构

计算机网络的信息安全体系结构

计算机网络的信息安全体系结构彭晓辉摘要随着社会经济的飞速发展以及移动互联网技术的逐渐提升,计算机网络开始在人们的日常工作生活占据着越来越重要的地位,也给人们的工作学习带来了不少便利。

但由于计算机网络还存在着不少安全方面的漏洞容易遭受来自外界的攻击和入侵,所以需要构建好相应的信息安全体系结构来加强计算机网络的信息安全。

本文将就计算机网络信息安全的背景等方面,就如何建立信息安全体系结构进行一些分析及参考意见。

【关键词】计算机网络信息安全体系结构1构建计算机网络的信息安全体系结构的必要性从上世纪八十年代出现计算机病毒以来,人类社会为战胜信息网络安全威胁付出了大量的努力,到目前为止已经取得了不错的成效。

但与此同时非法分子和黑客组织也在不断地研究新的攻击手段,制造新的安全威胁。

近年来先后爆发的各种计算机病毒己经给全球社会经济造成了严重的损失。

来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,解决网络安全问题将是信息化发展过程中面临的新问题和挑战。

随着网络接入用户急剧增加,用户的违规接入、非法拦截信息等不安全行为,都有可能影响计算机系统的正常运行和信息数据的泄露或丢失等安全问题。

网络恶意代码、网络泄密、网络攻击、网络拥堵等风险问题日益突出,网络安全日趋重要。

所以运用适当的技术和安全产品,制定灵活的网络安全策略,提供灵活可靠的网络服务,有效降低网络安全管理对网络性能的影响,降低管理费用,构建一套合适的信息安全体系结构具有重要意义。

2国内网络安全体系发展现状我国在系统安全的研究与应用方面与先进国家和地区还存在着一定的差距。

近几年来,我国在安全操作系统、安全数据库、多级安全机制的研究,防火墙技术的研究、虚拟专用网的监测、黑客非法侵入防范等方面进行了有针对性的产品开发和研究。

在网络信息安全体系构建的全面性、完整性、科学性以及针对性各方面还有所缺陷,尤其是对多平台的兼容、多线程的应对、多路线的需求等方面还有很多需要改善的地方。

信息安全体系结构.doc

信息安全体系结构.doc

第1章概述1.1 基本概念1.1.1 体系结构:是系统整体体系结构的描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。

1.1.2 信息安全体系结构1.1.3 信息安全保障:是人类利用技术和经验来实现信息安全的一个过程。

1.2 三要素1.2.1 人:包括信息安全保障目标的实现过程中的所有有关人员。

1.2.2 技术:用于提供信息安全服务和实现安全保障目标的技术。

1.2.3 管理:对实现信息安全保障目标有责任的有管人员具有的管理职能。

1.2.4 三者的相互关系:在实现信息安全保障目标的过程中,三个要素相辅相成,缺一不可。

1.2.5 作为一个信息安全工作者,应该遵循哪些道德规范?1、不可使用计算机去做伤害他人的事2、不要干扰他人使用计算机的工作3、不要窥视他人的计算机文件4、不要使用计算机进行偷窃。

5、不要使用计算机来承担为证6、不要使用没有付款的专用软件。

第2章信息安全体系结构规划与设计2.1 网络与信息系统总体结构初步分析2.2 信息安全需求分析2.2.1 物理安全:从外界环境、基础设施、运行硬件、介质等方面为信息系统安全运行提供基本的底层支持和保障。

安全需求主要包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷电、防火、防静电。

2.2.2 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。

安全需求包括:操作系统、数据库系统、服务器安全需求、基于主机的入侵检测、基于主机的漏洞扫描、基于主机的恶意代码的检测与防范、基于主机的文件完整性检验、容灾、备份与恢复。

2.2.3 网络安全:为信息系统能够在安全的网络环境中运行提供支持。

安全需求包括:信息传输安全需求(VPN、无线局域网、微博与卫星通信)、网络边界防护安全需求、网络上的检测与响应安全需求。

2.2.4 数据安全:目的:实现数据的机密性、完整性、可控性、不可否认性,并进行数据备份和恢复。

信息安全概论--信息安全体系结构 ppt课件

信息安全概论--信息安全体系结构 ppt课件

3. 通信机制
事实上,除了在最底层——物理层,上进行的是实际的通信之外,其余各 对等实体之间进行的都是虚通信或逻辑通信。高层实体之间的通信是调用 相邻低层实体之间的通信实现的,如此下去总是要经过物理层才能实现通 信。
N+1层实体要想把数据D传送到对等实体手中,它将调用N层提供的通信服 务,在被称为服务数据单元(SDU)的D前面加上协议头(PH),传送到 对等的N层实体手中,而N层实体去掉协议头,把信息D交付到N+1层对等 实体手中。
·
路由 控制
公证
·
·
·
·
·
·
Y
·
Y
·
·
·
Y
·
·
·
·
·
·
·
·
·
·
·
·
Y
·
Y
2.3.5 层次化结构中服务的配置
服务
协议层
1
2
3
4
5
6
7
对等实体鉴别
·
·
Y
Y
·
·
Y
数据原发鉴别
·
·
Y
Y
·
·
Y
访问控制
·
·
Y
Y
·
·
Y
连接机密性
Y
Y
Y
Y
·
Y
Y
无连接机密性
·
Y
Y
Y
·
Y
Y
选择字段机密性
·
·
·
·
·
Y
Y
通信业务流机密性
(11)选择字段的无连接完整性 仅对一层上协议的某个服务数据单元SDU的部分字段提供完整性检查服务,确

信息安全体系结构概述共67页文档

信息安全体系结构概述共67页文档
信息安全体系结构概述
36、“不可能”这个字(法语是一个字 ),只 在愚人 的字典 中找得 到。--拿 破仑。 37、不要生气要争气,不要看破要突 破,不 要嫉妒 要欣赏 ,不要 托延要 积极, 不要心 动要行 动。 38、勤奋,机会,乐观是成功的三要 素。(注 意:传 统观念 认为勤 奋和机 会是成 功的要 素,但 是经过 统计学 和成功 人士的 分析得 出,乐 观是成 功的第 三要素 。
39、没有不老的誓言,没有不变的承 诺,踏 上旅途 ,义无 反顾。 40、对时间的价值没有没有深切认识 的人, 决不会 坚心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
Thank you

网络与信息安全概论

网络与信息安全概论

第一章网络安全概述ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧.`网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。

从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。

网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。

ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。

5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。

ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵ζ网络安全模型:P²DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复第二章密码学♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。

♂这种由明文到密文的变换称为加密。

由合法接收者从密文恢复出明文的过程称为解密(或脱密)。

♂非法接收者试图从密文分析出明文的过程称为破译。

对明文进行加密时采用的一组规则称为加密算法,通常以E表示。

♂对密文解密时采用的一组规则称为解密算法,通常以D表示。

加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。

♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。

《信息安全概论》

《信息安全概论》
物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。
第1讲 信息安全概论
整理ppt16
物理威胁
1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。
2、废物搜寻 从废弃的打印材料或的软盘中搜寻所需要的信息。
3、间谍行为
省钱或获取有价值的机密、采用不道德的手段获取信息。
主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加 密技术和适当的身份鉴别技术。
第1讲 信息安全概论
整理ppt13
网络安全攻击
❖截获 • 以保密性作为攻击目标,表现为非授权用户通过 某种手段获得对系统资源的访问,如搭线窃听、 非法拷贝等。
❖中断 • 以可用性作为攻击目标,表现为毁坏系统资源, 切断通信线路等。
“安全是相对的,不安全才是绝对的”
第1讲 信息安全概论
整理ppt23
信源、信宿、信息之间的关系
H.否认信息
C.非法认证
G.非法信息
1.产生
信源
2.互相信任 3.传递信息
信宿
D.窃听信息
E.修改信息
信息
B.破坏信源
F.窃听传递情况
A.非法访问
第1讲 信息安全概论
整理ppt24
§1.6 信息安全的目标
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
第1讲 信息安全概论
整理ppt31
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置 一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。

信息安全概论总复习总结(5篇)

信息安全概论总复习总结(5篇)

信息安全概论总复习总结(5篇)第一篇:信息安全概论总复习总结信息安全概论总复习总结1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为:0——1023;私有端口的范围为:49152——65535;注册端口的范围为:1024——49151。

2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义保护对象、安全措施以及密码算法等。

3.IPsec的加密算法只用于(ESP协议)。

4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。

5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。

6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。

7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。

8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。

)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。

10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。

11、常用的服务及其对应的端口号。

ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:11012、运行保护中各保护环对应的内涵。

(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;R1:受限使用的系统应用环,如数据库管理系统或事务处理系统;R2:应用程序环,它控制计算机对应用程序的运行;R3:受限用户的应用环,他控制各种不同用户的应用环。

《信息安全体系结构》PPT课件

《信息安全体系结构》PPT课件
2〕系统安全技术.通过对信息系统与安全相关组件的操 作系统的安全性选择措施或自主控制,使信息系统安全组件 的软件工作平台达到相应的安全等级,一方面避免操作平台 自身的脆弱性和漏洞引发的风险,另一方面阻塞任何形式的 非授权行为对信息系统安全组件的入侵或接管系统管理权.
13
3.3 信息安全体系框架
组织机构体系
安全服务
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
安全机制
加数访数鉴业路公 密字问据别务由证
签控完交流控 名制整换填制
性充
6
3.2 开放系统互连安全体系结构
安全机制是指用来保护系统免受侦听、阻止 安全攻击及恢复系统的机制.
安全服务就是加强数据处理系统和信息传输的 安全性的一类服务,其目的在于利用一种或多种安全 机制阻止安全攻击.
5〕管理安全性〔管理层安全〕.安全管理包括安全技术和 设备的管理、安全管理制度、部门与人员的组织规则等.管理 的制度化极大程度地影响着整个网络的安全,严格的安全管理 制度、明确的部门安全职责划分、合理的人员角色配置都可以 在很大程度上降低其他层次的安全漏洞.
17
3.4 信息安全技术
20XX主要的信息安全技术应用统计
产品认证 人员认证 系统认证
20
3.6 信息安全等级保护与分级认证
3.6.1 IT安全评估通用准则
1985年,美国国防部颁布了可信计算机的安全评估准则 〔TCSEC〕; 1995年 统一成CC;1999年,CC准则成为国际 标准〔ISO/IEC 15408〕
CC评估准则将信息系统的安全性定义为7个评估保证级 别〔EAL1~EAL7〕,即EAL1:功能测试;EAL2:结构测试; EAL3:系统地测试和检查;EAL4:系统地设计;EAL5:半 形式化设计和测试;EAL6:半形式化验证的设计和测试; EAL7:形式化验证的设计和测试.

网络信息安全服务与安全体系结构

网络信息安全服务与安全体系结构
2.信息传输完整性
截获传输中的信息进行修改 加密方法可阻止大部分篡改攻击 加密与身份标识、身份鉴别结合效果更好
8
概要
网络信息安全服务 机密性服务 完整性服务 可用性服务 可审性服务 数字签名 Kerbers鉴别 访问控制
安全体系结构 系统安全体系结构 网络安全的分层体系结构(自学) OSI安全体系结构的安全服务与安全机制(自学) ISO/IEC网络安全体系结构(自学)
第二章 网络信息安全服务与安全 体系结构
概要
网络信息安全服务 机密性服务 完整性服务 可用性服务 可审性服务 数字签名 Kerbers鉴别 访问控制
安全体系结构 系统安全体系结构 网络安全的分层体系结构(自学) OSI安全体系结构的安全服务与安全机制(自学) ISO/IEC网络安全体系结构(自学)
10
3. 可用性服务
2.在线恢复
在线恢复提供信息和能力的重构。不同于备份,带有在线恢复配 置的系统能检测出故障,并重建诸如处理、信息访问、通信等能 力。它是通过使用冗余硬件自动处理的。
通常认为在线恢复是一种立即的重构,且无须进行配置。冗余系 统也可以在现场备用,以便在原始系统发生故障时再投入使用。 这种应用方式比大部分立即在线恢复系统更便宜
将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对 比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。
SHA
私钥
发送方的公钥
文件
摘要
数字签名
发送方
SHA
摘要 摘要
比较
接收方
21
5. 数字签名
数字签名
通信双方在网上交换信息用公钥密码方式来防止伪造和欺骗的一种身份 认证
公钥密码,每个用户有两个密钥:公钥E 和私钥D 用户A向用户B发送数据m
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 保证保密性的方法
– 物理保密:采用各种物理方法,如限制、隔离、控制等措施保 护信息不被泄露; – 信息加密:采用密码技术加密信息,没有密钥的用户无法解密 密文信息; – 信息隐藏:将信息嵌入其它客体中,隐藏信息的存在; – 电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发 送出去。
保密性不但包括信息内容的保密,而且包括信息状 态的保密。
通信安全阶段
1949年Shannon发表的《保密系统的通信理论》 主要安全威胁:搭线窃听和密码学分析 主要防护措施:数据加密
1940S
1970S
1990S
时代
(1)通信保密阶段
• 开始于20世纪40年代,标志是1949年Shannon发表的 《保密系统的通信理论》,该理论将密码学的研究纳 入了科学的轨道。 • 所面临的主要安全威胁:搭线窃听和密码学分析。主 要的防护措施:数据加密。 • 人们主要关心通信安全,主要关心对象是军方和政府。 需要解决的问题:在远程通信中拒绝非授权用户的信 息访问以及确保通信的真实性,包括加密、传输保密、 发射保密以及通信设备的物理安全。 • 技术重点:通过密码技术解决通信保密问题,保证数 据的保密性和完整性。
第1章 信息安全概述
• 什么是信息安全? • 信息安全体系结构 • 我国的信息安全对策
• 本章小结
1.1 什么是信息安全?
随着世界科学技术的迅猛发展和信息技术的广泛应用,特 别是我国国民经济和社会信息化进程的全面加快,网络 与信息系统的基础性、全局性作用日益增强,信息安全 已经成为国家安全的重要组成部分。
(2)完整性
• 完整性(integrity)
– 数据没有遭受以非授权方式所作的篡改或破坏。 – 影响信息完整性的主要因素有:设备故障,传输、处理和存 储过程中产生的误码,人为攻击和计算机病毒等。
• 保证完整性的方法
– 协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信 息,修改的信息; – 检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错 编码; – 密码校验和方法:实现抗篡改和验证传输是否出错; – 数字签名:保证信息的真实性,说明其未受到篡改; – 公证:通过第三方公证机构证明信息的真实性。
(2) 计算机安全和信息安全阶段
• 进入20世纪70年代,转变到计算机安全阶段。标志是 1977年美国国家标准局(NBS)公布的《国家数据加 密标准》(DES)和1985年美国国防部(DoD)公布 的《可信计算机系统评估准则》(TCSEC)。这些标 准的提出意味着解决计算机信息系统保密性问题的研 究和应用迈上了历史的新台阶。 • 该阶段最初的重点是确保计算机系统中的硬件、软件 及在处理、存储、传输信息中的保密性。主要安全威 胁:信息的非授权访问。主要保护措施:安全操作系 统的可信计算基技术(TCB),其局限性在于仍没有 超出保密性的范畴。 • 国际标准化组织(ISO)将“计算机安全”定义为: 为数据处理系统建立的安全保护,保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、更改和 泄露。
引自《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
增强国家安全意识,完善国家安全战略,健全科学、协调、 高效的工作机制,有效应对各种传统安全威胁和非传统 安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破 坏活动,确保国家政治安全、经济安全、文化安全、信 息安全。
引自《中共中央关于构建社会主义和谐社会若干重大问题的决定》 (2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过)
1.1.1 信息的安全属性
• 什么是信息安全? • • • 信息的安全属性 • • • • 保密性(confidentiality) 完整性(integrity) 可用性(availability) 可控性 不可否认性 ……
(1)保密性
• 保密性(confidentiality)
– 信息不能被未授权的个人,实体或者过程利用或知悉的特性。
保密性要求信息不被泄露给未授权的人,而完整性 要求信息不致受到各种原因的破坏。
(3)可用性
• 可用性(availability)
– 根据授权实体的要求可被访问和可被使用的特性。 – 网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户 有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。
1.1.2 信息安全的发展历程
• 信息安全三个发展阶段
– 通信安全阶段 – 计算机安全和信息安全阶段 – 信息安全保障阶段
信息安全三个发展阶段
阶段
保护、检测、反应和 恢能力,PDRR
信息保障阶段
计算机安全 信息安全阶段
1977年美国国家标准局(NBS)公布《国家数据加密标准》 (DES)和1985年美国国防部(DoD)公布的《可信计算 机系统评估准则》(TCSEC) 主要安全威胁:信息的非授权访问。 主要措施:安全操作系统的可信计算基技术(TCB)
• 保证可用性的方法
– 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻 击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源 的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等 网络数据的泄露。 – 避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如 果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就 不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资 源。 – 防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性 降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路 径的网络连接。
(5)不可否认性(Non-repudiation)
不可否认性,也称抗抵赖性。它是传统社会的 不可否认需求在信息社会中的延伸。
– 原发不可否认用于防止发送者否认自己已发送的数 据 – 接收不可否认防止接收者否认已接收过的数据 – 保证不可否认性的技术主要包括数字签名、可信第 三方和公证等。 研究信息安全,离不开信息的载体,本课程主要研 究信息和信息系统的安全,或者更确切地说是网络 环境下的复杂信息系统的安全性问题。
(4)可控性(Controllability)
可控性是指能够控制使用信息资源的人或实体 的使用方式。 社会中存在着不法分子和各种敌对势力,不加 控制地广泛使用信息安全设施和装置时,会严 重影响政府对社会的监控管理行为。
从国家的层面看,信息安全中的可控性不但涉及到 了信息的可控,还与安全产品、安全市场、安全厂 商、安全研发人员的可控性密切相关。
相关文档
最新文档