网络与信息安全概论-信息安全体系结构篇要点
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)完整性
• 完整性(integrity)
– 数据没有遭受以非授权方式所作的篡改或破坏。 – 影响信息完整性的主要因素有:设备故障,传输、处理和存 储过程中产生的误码,人为攻击和计算机病毒等。
• 保证完整性的方法
– 协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信 息,修改的信息; – 检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错 编码; – 密码校验和方法:实现抗篡改和验证传输是否出错; – 数字签名:保证信息的真实性,说明其未受到篡改; – 公证:通过第三方公证机构证明信息的真实性。
1.1.2 信息安全的发展历程
• 信息安全三个发展阶段
– 通信安全阶段 – 计算机安全和信息安全阶段 – 信息安全保障阶段
信息安全三个发展阶段
阶段
保护、检测、反应和 恢复能力,PDRR
信息保障阶段
计算机安全 信息安全阶段
1977年美国国家标准局(NBS)公布《国家数据加密标准》 (DES)和1985年美国国防部(DoD)公布的《可信计算 机系统评估准则》(TCSEC) 主要安全威胁:信息的非授权访问。 主要措施:安全操作系统的可信计算基技术(TCB)
1.1.1 信息的安全属性
• 什么是信息安全? • • • 信息的安全属性 • • • • 保密性(confidentiality) 完整性(integrity) 可用性(availability) 可控性 不可否认性 ……
(1)保密性
• 保密性(confidentiality)
– 信息不能被未授权的个人,实体或者过程利用或知悉的特性。
(2) 计算机安全和信息安全阶段
• 进入20世纪70年代,转变到计算机安全阶段。标志是 1977年美国国家标准局(NBS)公布的《国家数据加 密标准》(DES)和1985年美国国防部(DoD)公布 的《可信计算机系统评估准则》(TCSEC)。这些标 准的提出意味着解决计算机信息系统保密性问题的研 究和应用迈上了历史的新台阶。 • 该阶段最初的重点是确保计算机系统中的硬件、软件 及在处理、存储、传输信息中的保密性。主要安全威 胁:信息的非授权访问。主要保护措施:安全操作系 统的可信计算基技术(TCB),其局限性在于仍没有 超出保密性的范畴。 • 国际标准化组织(ISO)将“计算机安全”定义为: 为数据处理系统建立的安全保护,保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、更改和 泄露。
引自《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
增强国家安全意识,完善国家安全战略,健全科学、协调、 高效的工作机制,有效应对各种传统安全威胁和非传统 安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破 坏活动,确保国家政治安全、经济安全、文化安全、信 息安全。
引自《中共中央关于构建社会主义和谐社会若干重大问题的决定》 (2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过)
通信安全阶段
1949年Shannon发表的《保密系统的通信理论》 主要安全威胁:搭线窃听和密码学分析 主要防护措施:数据加密
1940S
1970S
1990S
时代
(1)通信保密阶段
• 开始于20世纪40年代,标志是1949年Shannon发表的 《保密系统的通信理论》,该理论将密码学的研究纳 入了科学的轨道。 • 所面临的主要安全威胁:搭线窃听和密码学分析。主 要的防护措施:数据加密。 • 人们主要关心通信安全,主要关心对象是军方和政府。 需要解决的问题:在远程通信中拒绝非授权用户的信 息访问以及确保通信的真实性,包括加密、传输保密、 发射保密以及通信设备的物理安全。 • 技术重点:通过密码技术解决通信保密问题,保证数 据的保密性和完整性。
第1章 信息安全概述
• 什么是信息安全? • 信息安全体系结构 • 我国的信息安全对策
• 本章小结
1.1 什么是信息安全?
随着世界科学技术的迅猛发展和信息技术的广泛应用,特 别是我国国民经济和社会信息化进程的全面加快,网络 与信息系统的基础性、全局性作用日益增强,信息安全 已经成为国家安全的重要组成部分。
(5)不可否认性(Non-repudiation)
不可否认性,也称抗抵赖性。它是传统社会的 不可否认需求在信息社会中的延伸。
– 原发不可否认用于防止发送者否认自己已发送的数 据 – 接收不可否认防止接收者否认已接收过的数据 – 保证不可否认性的技术主要包括数字签名、可信第 三方和公证等。 研究信息安全,离不开信息的载体,本课程主要研 究信息和信息系统的安全,或者更确切地说是网络 环境下的复杂信息系统的安全性问题。
• 保证保密性的方法
– 物理保密:采用各种物理方法,如限制、隔离、控制等措施保 护信息不被泄露; – 信息加密:采用密码技术加密信息,没有密钥的用户无法解密 密文信息; – 信息隐藏:将信息嵌入其它客体中,隐藏信息的存在; – 电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发 送出去。
保密性不但包括信息内容的保密,而且包括信息状 态的保密。
保密性要求信息不被泄露给未授权的人,而完整性 要求信息不致受到各种原因的破坏。
(3)可用性ຫໍສະໝຸດ Baidu
• 可用性(availability)
– 根据授权实体的要求可被访问和可被使用的特性。 – 网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户 有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。
(4)可控性(Controllability)
可控性是指能够控制使用信息资源的人或实体 的使用方式。 社会中存在着不法分子和各种敌对势力,不加 控制地广泛使用信息安全设施和装置时,会严 重影响政府对社会的监控管理行为。
从国家的层面看,信息安全中的可控性不但涉及到 了信息的可控,还与安全产品、安全市场、安全厂 商、安全研发人员的可控性密切相关。
• 保证可用性的方法
– 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻 击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源 的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等 网络数据的泄露。 – 避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如 果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就 不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资 源。 – 防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性 降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路 径的网络连接。