第一章信息安全基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
五个等级:自主保护级、系统审计保护级、安全 标记保护级、结构化保护级、访问验证保护级。
主要考核指标:身份认证、自主访问控制、数据 完整性、审计、隐蔽信道分析、客体重用、强制 访问控制、安全标记、可信路径和可信恢复。
第一章信息安全基础
1.2安全威胁
威胁的实施称为攻击 计算机系统面临的威胁主要表现在三类:
策略、保护、检测、响应
第一章信息安全基础
模型的基本描述
安全=风险分析+执行策略+系统实施+ 漏洞检测+实时响应
第一章信息安全基础
策略
安全策略是P2DR安全模型的核心,所有的 防护、检测、响应都是依据安全策略来实 施的,安全策略为安全管理提供管理方向 和支持手段。
策略体系的建立包括安全策略的制定、评 估和执行。
第一章信息安全基础
安全定义
国际标准化组织(ISO)的定义:“为数据 处理系统建立和采取的技术和管理的安全 保护,保护计算机硬件、软件数据不因偶 然和恶意的原因而遭受破坏、更改和泄漏, 系统连续正常运行。”
第一章信息Βιβλιοθήκη Baidu全基础
安全的五个属性
安全的五个属性:可用性、可靠性、完整性、保密性和不 可抵赖性
可用性:得到授权的实体在需要时可访问资源和服务。 可靠性:指系统在规定条件下和规定时间内完成规定功能
的概率。 完整性:信息不被偶然或盱眙的删除、修改、伪造、乱序、
重放、插入等破坏操作。 保密性:指确保信息不暴露给未授权的实体和进程。 不可抵赖性:也称不可否认性,是面向通信双方信息真实
统一的安全要求,包括收、发方均不可抵赖。
拒绝服务:使合法用户被排斥而不能进入 计算机网络系统或不能得到相应的服务。
危害系统安全的因素分为自然和人
第一章信息安全基础
危害系统安全的因素划分
威胁的来源:内部威胁和外部威胁 造成的结果:主动威胁和被动威胁 动机:偶发性威胁和故意性威胁 严重性:C级威胁、B级威胁、A级威胁
第一章信息安全基础
第一章计算机系统安全概述
黑客的定义: 普遍含义:特指对电脑系统的非法侵入者
黑客是程序员,具有操作系统和编程语言方面的 高级知识,乐于探索可编程系统的细节,并且不 断提高自身能力,知道系统中的漏洞及其原因所 在,专业黑客都是很有才华的源代码创作者。
第一章信息安全基础
基础知识
入侵者:指怀着不良的企图,闯入甚至破坏远程 机器系统完整性的人。入侵者利用获得的非法访 问权,破坏重要数据,拒绝合法用户服务请求, 或为了自己的目的制造麻烦,我们在这里不加区 分。
威胁的表现形式
假冒 未授权访问 拒绝服务(DoS) 否认(抵赖) 窃听
第一章信息安全基础
威胁的表现形式
窜改 复制与重放(重演) 业务流量、流向分析 隐蔽信道(阀下通信、隐通道 人为失误
第一章信息安全基础
威胁的表现形式
自然灾害与人为破坏 逻辑炸弹 后门 恶意代码 不良信息
物理安全:包括环境安全、设备安全和媒体安全 运行安全:包括风险分析、审计跟踪、备份与恢
复、应急 信息安全:操作系统安全、数据库安全、网络安
全、病毒防护、访问控制、加密与鉴别 信息根据敏感性分类:非保密的、内部使用的、
受限制的、保密的。
第一章信息安全基础
可信计算机系统评价准则
美国国防部的可信计算机系统评价准则 (TCSEC,桔皮书)是计算机系统安全评 估的第一个标准,1970年提出,1985年12 月公布
第一章信息安全基础
1.3安全模型
P2DR安全模型 安全程度是相对的,随着时间的变化而改变。 安全具有整体性,包括物理层、网络层、系统层、
应用层以及管理层五个方面 系统的安全由安全的软件系统、防火墙。网络监
控、信息审计。通信加密、灾难恢复、安全扫描 等多个安全组建来保证
第一章信息安全基础
P2DR安全模型
它将安全分为4个方面:安全政策、可说明 性、安全保障和文档
7个安全级别:D、C1、C2、B1、B 2、B3、A1
第一章信息安全基础
其他安全标准
1991年,欧共体发布信息技术安全评价准则(ITSEC) 1993年,加拿大发布加拿大可信计算机产品评价准则
(CTCPEC) 同年,美国发布美国信息技术安全评价联邦标准(FC) ITSEC主要考虑安全的功能和安全的保障,TCSEC混合
考虑安全的功能和安全的保障,ITSEC对每个系统赋予两 种等级:“F”即安全功能等级,“E”即安全保障等级。 TCSEC把保密性作为安全的重要标准,ITSEC把完整性、 可用性与保密性作为重要的因素 1993年6月,产生标准CC
第一章信息安全基础
我国国家标准
我国国家标准:GB17895-1999《计算机信息系 统安全保护等级划分标准》
黑客技术也就是安全技术,无论是攻是防,它是 信息安全技术中最活跃、最能动的技术,具有两 面性。
计算机犯罪是一种新型的犯罪
第一章信息安全基础
1.1.2 计算机系统安全的概念
脆弱性是指计算机系统的任何弱点 计算机系统安全涉及计算机科学、网络技术、通
信技术、密码技术、信息安全技术,应用数学, 数论,信息论等多种学科的边缘性综合学科。 计算机系统是由计算机及其相关的和配套的设备、 设施(含网络)构成的,并且按一定的应用目标 和规则对信息进行采集、加工、存储、传输、减 缩等处理的人机系统。 计算机系统安全指将服务和资源的脆弱性降到最 低限度。
第一章信息安全基础
其他安全属性
可控性:对信息及信息系统实施安全监控 可审查性:使用审计、监控、防抵赖等安
全机制,使得使用者(包括合法用户、攻 击者、破坏者、抵赖者)的行为有证可查, 并能够对网络出现的安全问题提供调查依 据和手段。 认证:保证信息资源不被非授权的使用
第一章信息安全基础
计算机系统安全涉及方面
信息泄漏,拒绝服务、信息破坏 信息泄漏:指敏感数据在有意或无意中被
泄漏或丢失,包括:信息在传输中的丢失 或泄漏,在存储介质中的丢失或泄漏,通 过建立隐蔽隧道等窃取敏感信息。
第一章信息安全基础
信息破坏:以非法手段窃得对数据的使用 权,删除、修改、插入或重发某些重要信 息,以取得有益于攻击者的相应;恶意添 加,修改数据,以干扰用户的正常使用。
主要考核指标:身份认证、自主访问控制、数据 完整性、审计、隐蔽信道分析、客体重用、强制 访问控制、安全标记、可信路径和可信恢复。
第一章信息安全基础
1.2安全威胁
威胁的实施称为攻击 计算机系统面临的威胁主要表现在三类:
策略、保护、检测、响应
第一章信息安全基础
模型的基本描述
安全=风险分析+执行策略+系统实施+ 漏洞检测+实时响应
第一章信息安全基础
策略
安全策略是P2DR安全模型的核心,所有的 防护、检测、响应都是依据安全策略来实 施的,安全策略为安全管理提供管理方向 和支持手段。
策略体系的建立包括安全策略的制定、评 估和执行。
第一章信息安全基础
安全定义
国际标准化组织(ISO)的定义:“为数据 处理系统建立和采取的技术和管理的安全 保护,保护计算机硬件、软件数据不因偶 然和恶意的原因而遭受破坏、更改和泄漏, 系统连续正常运行。”
第一章信息Βιβλιοθήκη Baidu全基础
安全的五个属性
安全的五个属性:可用性、可靠性、完整性、保密性和不 可抵赖性
可用性:得到授权的实体在需要时可访问资源和服务。 可靠性:指系统在规定条件下和规定时间内完成规定功能
的概率。 完整性:信息不被偶然或盱眙的删除、修改、伪造、乱序、
重放、插入等破坏操作。 保密性:指确保信息不暴露给未授权的实体和进程。 不可抵赖性:也称不可否认性,是面向通信双方信息真实
统一的安全要求,包括收、发方均不可抵赖。
拒绝服务:使合法用户被排斥而不能进入 计算机网络系统或不能得到相应的服务。
危害系统安全的因素分为自然和人
第一章信息安全基础
危害系统安全的因素划分
威胁的来源:内部威胁和外部威胁 造成的结果:主动威胁和被动威胁 动机:偶发性威胁和故意性威胁 严重性:C级威胁、B级威胁、A级威胁
第一章信息安全基础
第一章计算机系统安全概述
黑客的定义: 普遍含义:特指对电脑系统的非法侵入者
黑客是程序员,具有操作系统和编程语言方面的 高级知识,乐于探索可编程系统的细节,并且不 断提高自身能力,知道系统中的漏洞及其原因所 在,专业黑客都是很有才华的源代码创作者。
第一章信息安全基础
基础知识
入侵者:指怀着不良的企图,闯入甚至破坏远程 机器系统完整性的人。入侵者利用获得的非法访 问权,破坏重要数据,拒绝合法用户服务请求, 或为了自己的目的制造麻烦,我们在这里不加区 分。
威胁的表现形式
假冒 未授权访问 拒绝服务(DoS) 否认(抵赖) 窃听
第一章信息安全基础
威胁的表现形式
窜改 复制与重放(重演) 业务流量、流向分析 隐蔽信道(阀下通信、隐通道 人为失误
第一章信息安全基础
威胁的表现形式
自然灾害与人为破坏 逻辑炸弹 后门 恶意代码 不良信息
物理安全:包括环境安全、设备安全和媒体安全 运行安全:包括风险分析、审计跟踪、备份与恢
复、应急 信息安全:操作系统安全、数据库安全、网络安
全、病毒防护、访问控制、加密与鉴别 信息根据敏感性分类:非保密的、内部使用的、
受限制的、保密的。
第一章信息安全基础
可信计算机系统评价准则
美国国防部的可信计算机系统评价准则 (TCSEC,桔皮书)是计算机系统安全评 估的第一个标准,1970年提出,1985年12 月公布
第一章信息安全基础
1.3安全模型
P2DR安全模型 安全程度是相对的,随着时间的变化而改变。 安全具有整体性,包括物理层、网络层、系统层、
应用层以及管理层五个方面 系统的安全由安全的软件系统、防火墙。网络监
控、信息审计。通信加密、灾难恢复、安全扫描 等多个安全组建来保证
第一章信息安全基础
P2DR安全模型
它将安全分为4个方面:安全政策、可说明 性、安全保障和文档
7个安全级别:D、C1、C2、B1、B 2、B3、A1
第一章信息安全基础
其他安全标准
1991年,欧共体发布信息技术安全评价准则(ITSEC) 1993年,加拿大发布加拿大可信计算机产品评价准则
(CTCPEC) 同年,美国发布美国信息技术安全评价联邦标准(FC) ITSEC主要考虑安全的功能和安全的保障,TCSEC混合
考虑安全的功能和安全的保障,ITSEC对每个系统赋予两 种等级:“F”即安全功能等级,“E”即安全保障等级。 TCSEC把保密性作为安全的重要标准,ITSEC把完整性、 可用性与保密性作为重要的因素 1993年6月,产生标准CC
第一章信息安全基础
我国国家标准
我国国家标准:GB17895-1999《计算机信息系 统安全保护等级划分标准》
黑客技术也就是安全技术,无论是攻是防,它是 信息安全技术中最活跃、最能动的技术,具有两 面性。
计算机犯罪是一种新型的犯罪
第一章信息安全基础
1.1.2 计算机系统安全的概念
脆弱性是指计算机系统的任何弱点 计算机系统安全涉及计算机科学、网络技术、通
信技术、密码技术、信息安全技术,应用数学, 数论,信息论等多种学科的边缘性综合学科。 计算机系统是由计算机及其相关的和配套的设备、 设施(含网络)构成的,并且按一定的应用目标 和规则对信息进行采集、加工、存储、传输、减 缩等处理的人机系统。 计算机系统安全指将服务和资源的脆弱性降到最 低限度。
第一章信息安全基础
其他安全属性
可控性:对信息及信息系统实施安全监控 可审查性:使用审计、监控、防抵赖等安
全机制,使得使用者(包括合法用户、攻 击者、破坏者、抵赖者)的行为有证可查, 并能够对网络出现的安全问题提供调查依 据和手段。 认证:保证信息资源不被非授权的使用
第一章信息安全基础
计算机系统安全涉及方面
信息泄漏,拒绝服务、信息破坏 信息泄漏:指敏感数据在有意或无意中被
泄漏或丢失,包括:信息在传输中的丢失 或泄漏,在存储介质中的丢失或泄漏,通 过建立隐蔽隧道等窃取敏感信息。
第一章信息安全基础
信息破坏:以非法手段窃得对数据的使用 权,删除、修改、插入或重发某些重要信 息,以取得有益于攻击者的相应;恶意添 加,修改数据,以干扰用户的正常使用。