第2章信息安全的基本概念和技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
应的处理; ⑤SMS/OS自身的保护——不可改/删本系统的文件/
数据,仅授权人员才可启动/终止系统的运行。
2.3 实体与运行安全
2.3.1 实体安全
▪ 实体安全内容包括:①环境安全,涉及计算机机房的安全,
计算机网络系统平台的安全和计算机、网络的环境条件对 信息系统安全的影响等;②设备安全,涉及主客观地对各 类设备的保护,电源保护,防电磁干扰,防电路截获等; ③介质安全,涉及对介质上所记录的数据和介质本身采取 的安全保护等。
安全服务:对等实体鉴别-访问控制-保密(数据,信 息流)-完整性-源点鉴别-抗抵赖
2.1.6 信息安全的内容
实体安全 运行安全 信息保护 安全管理
特性:物理性、静态、客观、被动 信息安全内容的中心
特性:人的因素、动态、主观、主动
2.2 信息安全系统的设计
2.2.1 设计原则 2.2.2 设计方法 2.2.3 设计步骤 2.2.4 安全系统的设计举例
理软件SMS/OS,使之具有B1级 的安全特征。
▪ 强制访问机制,三权分立(管理员、安全员、审
计员),安全审计等。
▪ 提高可用性 ,兼容性较好 。
安全功能
①强制访问控制——使用访问监督器,实现多级化 控制;
②按最小授权原则,实现管理员、安全员、审计员的 三权分立;
③对注册表作安全保护,以免受非授权用户的更改; ④安全审计——记录审计日志,并对违规事件作出相
2.2.4 安全系统的设计举例
审计日志
ቤተ መጻሕፍቲ ባይዱ
用户录入
事件记录器
SAMDB 安全账户 管理数据库
安全账户 管理
SAM
本地安全授权 LSA
用户模型 核心模型
安全访问控制器 SRM
本地安全 策略库
Windows NT 4.0 安全系统的组成关系
安全系统
▪ 在C2级的Windows NT、UNIX上,增加了安全管
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
机运行安全System Security,物理条件的计算机 实体安全Entities Security,通信与数据库的计算 机数据安全Data Security,以及不被非法复制、 替换、修改、不受病毒侵害的软件安全Software Security。
2.1.3 信息安全系统的基本要求
信息系统对安全的基本要求
安全保密系统将由下面所列的技术手段形成 技术体系:密码、数字签名、数据完整性、鉴别、 访问控制、信息流填充、路由控制、认证、审计 追踪和信息过滤、病毒防治、信息泄漏防护和安 全评估等,以实现信息的保密性、可用性、完整 性和可控性。
OSI安全体系
7层
层次
安全机制:加密-签名-访问控制-完整性-鉴别-信息流填充路由-公证
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。
(1)保密性 (2)完整性 (3)可用性 (4)可控性
2.1.4 信息防护过程
威胁攻击
设计
保护 验证
征候,告警 威胁评估
信息基础设施 关键信息功能
战术告警,监 视,检测,报 告
损坏控制/恢复
攻击评估
2.1.5 系统安全体系结构
信息系统安全的体系包含安全保密技术体系、 协议安全性及安全协议体系和系统安全的体系结 构。
简介信息安全标准的概念和桔皮书TCSEC/TDT
2.1 信息安全的概念和技术
2.1.1 信息安全问题 2.1.2 信息安全的研究范畴 2.1.3 信息安全系统的基本要求 2.1.4 信息防护过程 2.1.5 系统安全体系结构 2.1.6 信息安全的内容
2.1.1 信息安全问题
信息安全的静态定义是为计算机系统、 数据处理系统建立和采取的技术和管理的 安全保护,使得系统的硬件、软件和数据 不被偶然或故意地泄露、更改和破坏。
信息安全的动态定义则增加了对信息系 统能连续正常工作的要求。
2.1.2 信息安全的研究范畴
▪ 从技术的角度,研究内容至少要包括通信安全、
计算机安全、操作安全、信息本身的安全、人事 安全、工业安全、资源保护和实体安全等,而从 更大范围的角度,研究内容还包括管理和法律等 方面。
▪ 信息安全研究方向包括:对突发事件处理的计算
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.1 运行安全的定义和安全内容
运行安全内容包括:
▪ 风险分析, ▪ 检测 、监控与审计跟踪, ▪ 容错与网络冗余, ▪ 应急措施、备份与故障恢复, ▪ 灾难恢复计划, ▪ 病毒检测与预防。
2.2.1 设计原则
(1)安全性原则 (2)整体性/全面性原则 (3)投资保护原则 (4)实用性原则 (5)可适应性原则 (6)技术与管理相结合原则
2.2.2 设计方法
外挂式设计方法对现有信息系统进行改造, 通过增加安全机制来增强系统的安全性,如美国 CA公司的ACWNT和ACX(for Unix)。
相关文档
最新文档