信息安全体系结构概论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
从国家的层面看,信息安全中的可控性不但涉及到 了信息的可控,还与安全产品、安全市场、安全厂
商、安全研发人员的可控性密切相关。
不可否认性(Non-repudiation)
不可否认性,也称抗抵赖性。它是传统社会的 不可否认需求在信息社会中的延伸。
人类社会中的各种商务行为均建立在信任的基 础之上。没有信任,也就不存在人与人之间的 交互,更不可能有社会的存在。传统的公章、 印戳、签名等手段便是实现不可否认性的主要 机制。
完整性(Integrality)
完整性是指信息未经授权不能进行更改的特性。 即信息在存储或传输过程中保持不被偶然或蓄 意地删除、修改、伪造、乱序、重放、插入等 破坏和丢失的特性。
完整性与机密性不同,机密性要求信息不被泄 露给未授权的人,而完整性则要求信息不致受 到各种原因的破坏。
可用性(Availability)
1.2.2 计算机安全和信息安全阶段
• 20世纪90年代以来,通信和计算机技术相互依 存,数字化技术促进了计算机网络发展成为全 天候、通全球、个人化、智能化的信息高速公 路,Internet成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域发展,人 们的关注对象已经逐步从计算机转向更具本质 性的信息本身,信息安全的概念随之产生。
机密性(Confidentiality)
在传统信息环境中,普通人通过邮政系统发信件时, 为了个人隐私要装上信封。可是到了信息化时代,信 息在网上传播时,如果没有这个“信封”,那么所有 的信息都是“明信片”,不再有秘密可言,这便是信 息安全中的机密性需求。 机密性是指信息不被泄露给非授权的用户、实体或进 程,或被其利用的特性。 机密性不但包括信息内容的保密,还包括信息状态的 保密。
美国军方自20世纪90年代末便将“信息安全”的概念发展成“信息保 障”,突出了信息安全保障系统的多种安全能力及其对机构业务职 能的支撑作用。
就本质而言,信息安全所针对的均是“信息”这种资源的“安 全”,对信息安全的理解应从信息化背景出发,最终落实在信
息的安全属性上。
1.2 信息安全的发展过程
• 通信保密阶段(COMSEC) • 计算机安全(COMPUSEC)和信息安全阶段
课程主要内容
• 概论 • 信息系统安全体系 • 开放系统互连安全服务框架 • 安全机制 • Internet安全体系结构 • 安全评估
第1章 概论
• 什么是信息安全? • 信息安全的发展过程 • 信息系统安全 • 信息系统风险和安全需求
1.1 什么是信息安全?
• 信息化的迅速发展正在对国家和社会的各方面产生巨大影 响,随着国家信息化的不断推进与当前电子政务的大力建 设,信息已经成为最能代表综合国力的战略资源。
1.1.2 信息安全的定义
信息安全:保护信息和信息系统不被未经授权的访问、使用、泄露、 中断、修改和破坏,为信息和信息系统提供机密性、完整性、可用 性、可控性和不可否认性。
信息安全(欧共体定义):
在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的 能力。这些事件和行为将危及所存储或传输的数据以及经由这些网 络和系统所提供的服务的可用性、真实性、完整性和秘密性。
可用性是信息可被授权实体访问并按需求使用 的特性。 在授权用户或实体需要信息服务时,信息服务 应该可以使用,或者是信息系统部分受损或需 要降级使用时,仍能为授权用户提供有效服务。 可用性一般用系统正常使用时间和整个工作时 间之比来度量。
可控性(Controllability)
可控性是指能够控制使用信息资源的人或实体 的使用方式。 对于信息系统中的敏感信息资源,如果任何人 都能访问、篡改、窃取以及恶意散播的话,那 么安全系统显然失去了效用。对访问信息资源 的人或实体的使用方式进行有效的控制,是信 息安全的必然要求。
• 技术重点:通过密码技术解决通信保密问题,保证数 据的机密性和完整性。
Baidu Nhomakorabea
1.2.2 计算机安全和信息安全阶段
• 进入20世纪70年代,转变到计算机安全阶段。标志是 1977年美国国家标准局(NBS)公布的《国家数据加 密标准》(DES)和1985年美国国防部(DoD)公布 的《可信计算机系统评估准则》(TCSEC)。这些标 准的提出意味着解决计算机信息系统保密性问题的研 究和应用迈上了历史的新台阶。
• 能否有效地保护信息资源,保护信息化进程健康、有序、 可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、 民族的头等大事。没有信息安全,就没有真正意义上的政 治安全,就没有稳固的经济安全和军事安全,更没有完整 意义上的国家安全。
• 信息安全是信息技术发展过程之中提出的课题,在信息化 的大背景下被推上了历史舞台。
(INFOSEC) • 信息保障阶段(IA)
1.2.1 通信保密阶段(COMSEC)
• 开始于20世纪40年代,标志是1949年Shannon发表的 《保密系统的信息理论》,该理论将密码学的研究纳 入了科学的轨道。
• 所面临的主要安全威胁:搭线窃听和密码学分析。主 要的防护措施:数据加密。
• 人们主要关心通信安全,主要关心对象是军方和政府。 需要解决的问题:在远程通信中拒绝非授权用户的信 息访问以及确保通信的真实性,包括加密、传输保密、 发射保密以及通信设备的物理安全。
• 信息安全不是最终目的,它只是服务于信息化的一种手段, 其针对的是信息化这种战略资源的安全,其主旨在于为信 息化保驾护航。
1.1.1 信息的安全属性
信息安全的概念与信息的本质属性有着必然的联 系,它是信息的本质属性所体现的安全意义。
• 机密性(Confidentiality) • 完整性(Integrality) • 可用性(Availability) • 可控性(Controllability) • 不可否认性(Non-repudiation)
• 该阶段最初的重点是确保计算机系统中的硬件、软件 及在处理、存储、传输信息中的保密性。主要安全威 胁:信息的非授权访问。主要保护措施:安全操作系 统的可信计算基技术(TCB),其局限性在于仍没有 超出保密性的范畴。
• 国际标准化组织(ISO)将“计算机安全”定义为: 为数据处理系统建立的安全保护,保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、更改和 泄露。
商、安全研发人员的可控性密切相关。
不可否认性(Non-repudiation)
不可否认性,也称抗抵赖性。它是传统社会的 不可否认需求在信息社会中的延伸。
人类社会中的各种商务行为均建立在信任的基 础之上。没有信任,也就不存在人与人之间的 交互,更不可能有社会的存在。传统的公章、 印戳、签名等手段便是实现不可否认性的主要 机制。
完整性(Integrality)
完整性是指信息未经授权不能进行更改的特性。 即信息在存储或传输过程中保持不被偶然或蓄 意地删除、修改、伪造、乱序、重放、插入等 破坏和丢失的特性。
完整性与机密性不同,机密性要求信息不被泄 露给未授权的人,而完整性则要求信息不致受 到各种原因的破坏。
可用性(Availability)
1.2.2 计算机安全和信息安全阶段
• 20世纪90年代以来,通信和计算机技术相互依 存,数字化技术促进了计算机网络发展成为全 天候、通全球、个人化、智能化的信息高速公 路,Internet成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域发展,人 们的关注对象已经逐步从计算机转向更具本质 性的信息本身,信息安全的概念随之产生。
机密性(Confidentiality)
在传统信息环境中,普通人通过邮政系统发信件时, 为了个人隐私要装上信封。可是到了信息化时代,信 息在网上传播时,如果没有这个“信封”,那么所有 的信息都是“明信片”,不再有秘密可言,这便是信 息安全中的机密性需求。 机密性是指信息不被泄露给非授权的用户、实体或进 程,或被其利用的特性。 机密性不但包括信息内容的保密,还包括信息状态的 保密。
美国军方自20世纪90年代末便将“信息安全”的概念发展成“信息保 障”,突出了信息安全保障系统的多种安全能力及其对机构业务职 能的支撑作用。
就本质而言,信息安全所针对的均是“信息”这种资源的“安 全”,对信息安全的理解应从信息化背景出发,最终落实在信
息的安全属性上。
1.2 信息安全的发展过程
• 通信保密阶段(COMSEC) • 计算机安全(COMPUSEC)和信息安全阶段
课程主要内容
• 概论 • 信息系统安全体系 • 开放系统互连安全服务框架 • 安全机制 • Internet安全体系结构 • 安全评估
第1章 概论
• 什么是信息安全? • 信息安全的发展过程 • 信息系统安全 • 信息系统风险和安全需求
1.1 什么是信息安全?
• 信息化的迅速发展正在对国家和社会的各方面产生巨大影 响,随着国家信息化的不断推进与当前电子政务的大力建 设,信息已经成为最能代表综合国力的战略资源。
1.1.2 信息安全的定义
信息安全:保护信息和信息系统不被未经授权的访问、使用、泄露、 中断、修改和破坏,为信息和信息系统提供机密性、完整性、可用 性、可控性和不可否认性。
信息安全(欧共体定义):
在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的 能力。这些事件和行为将危及所存储或传输的数据以及经由这些网 络和系统所提供的服务的可用性、真实性、完整性和秘密性。
可用性是信息可被授权实体访问并按需求使用 的特性。 在授权用户或实体需要信息服务时,信息服务 应该可以使用,或者是信息系统部分受损或需 要降级使用时,仍能为授权用户提供有效服务。 可用性一般用系统正常使用时间和整个工作时 间之比来度量。
可控性(Controllability)
可控性是指能够控制使用信息资源的人或实体 的使用方式。 对于信息系统中的敏感信息资源,如果任何人 都能访问、篡改、窃取以及恶意散播的话,那 么安全系统显然失去了效用。对访问信息资源 的人或实体的使用方式进行有效的控制,是信 息安全的必然要求。
• 技术重点:通过密码技术解决通信保密问题,保证数 据的机密性和完整性。
Baidu Nhomakorabea
1.2.2 计算机安全和信息安全阶段
• 进入20世纪70年代,转变到计算机安全阶段。标志是 1977年美国国家标准局(NBS)公布的《国家数据加 密标准》(DES)和1985年美国国防部(DoD)公布 的《可信计算机系统评估准则》(TCSEC)。这些标 准的提出意味着解决计算机信息系统保密性问题的研 究和应用迈上了历史的新台阶。
• 能否有效地保护信息资源,保护信息化进程健康、有序、 可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、 民族的头等大事。没有信息安全,就没有真正意义上的政 治安全,就没有稳固的经济安全和军事安全,更没有完整 意义上的国家安全。
• 信息安全是信息技术发展过程之中提出的课题,在信息化 的大背景下被推上了历史舞台。
(INFOSEC) • 信息保障阶段(IA)
1.2.1 通信保密阶段(COMSEC)
• 开始于20世纪40年代,标志是1949年Shannon发表的 《保密系统的信息理论》,该理论将密码学的研究纳 入了科学的轨道。
• 所面临的主要安全威胁:搭线窃听和密码学分析。主 要的防护措施:数据加密。
• 人们主要关心通信安全,主要关心对象是军方和政府。 需要解决的问题:在远程通信中拒绝非授权用户的信 息访问以及确保通信的真实性,包括加密、传输保密、 发射保密以及通信设备的物理安全。
• 信息安全不是最终目的,它只是服务于信息化的一种手段, 其针对的是信息化这种战略资源的安全,其主旨在于为信 息化保驾护航。
1.1.1 信息的安全属性
信息安全的概念与信息的本质属性有着必然的联 系,它是信息的本质属性所体现的安全意义。
• 机密性(Confidentiality) • 完整性(Integrality) • 可用性(Availability) • 可控性(Controllability) • 不可否认性(Non-repudiation)
• 该阶段最初的重点是确保计算机系统中的硬件、软件 及在处理、存储、传输信息中的保密性。主要安全威 胁:信息的非授权访问。主要保护措施:安全操作系 统的可信计算基技术(TCB),其局限性在于仍没有 超出保密性的范畴。
• 国际标准化组织(ISO)将“计算机安全”定义为: 为数据处理系统建立的安全保护,保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、更改和 泄露。