信息安全概述信息社会种类数据信息是有价值的信息.docx

上传人:b****6 文档编号:6839202 上传时间:2023-01-11 格式:DOCX 页数:14 大小:80.26KB
下载 相关 举报
信息安全概述信息社会种类数据信息是有价值的信息.docx_第1页
第1页 / 共14页
信息安全概述信息社会种类数据信息是有价值的信息.docx_第2页
第2页 / 共14页
信息安全概述信息社会种类数据信息是有价值的信息.docx_第3页
第3页 / 共14页
信息安全概述信息社会种类数据信息是有价值的信息.docx_第4页
第4页 / 共14页
信息安全概述信息社会种类数据信息是有价值的信息.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信息安全概述信息社会种类数据信息是有价值的信息.docx

《信息安全概述信息社会种类数据信息是有价值的信息.docx》由会员分享,可在线阅读,更多相关《信息安全概述信息社会种类数据信息是有价值的信息.docx(14页珍藏版)》请在冰豆网上搜索。

信息安全概述信息社会种类数据信息是有价值的信息.docx

信息安全概述信息社会种类数据信息是有价值的信息

第一章信息安全概述

信息社会种类、数据信息是有价值的

第一节信息安全的总体目标

一.ISO的定义

1.信息安全学:

信息处理系统在整个生命周期中所采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。

2.信息安全:

古老、年轻的学科,内涵及其丰富。

涉及计算机本身的技术问题、管理问题以及法律学、犯罪学、心理学、经济学、应用数学、计算机基础科学、计算机病毒学、加密学、审计学等学科。

3.信息安全是指在计算机信息系统中采集、存储、传输、处理和使用的信息的安全。

4.信息安全:

一门技术==》产品==》产业

5.信息层次:

来源、去向、真实、空想、保密、不可否认。

设备层次:

质量得证、设备备份、物理安全

网络层次:

可用、可靠、可控(管理者)、互操作(协议OS应用)、可计算(跟踪、审计)

管理层次:

人员可靠、制度完备。

6.信息安全分三大类:

技术安全类

管理安全类:

硬件意外故障、场地意外事故、管理不善造成的数据介质的物理丢失。

政策法律类

7.不安全因素:

系统稳定性或可靠性不高、环境干扰或自然灾害——客观

工作失误、操作不当、人为攻击、病毒。

二.回顾

漫长,不断拓宽领域、不断突破方法

1.保密学。

计算机出现前,通信安全以保密为主——基础

2.计算机系统安全保密。

仍为现代信息安全的重要内容

3.网络、大范围的信息系统的安全保密。

综合1、2两者

递进的层次:

前者是后者的基础和前提,后者对前者具有反馈和激励作用;

网络形态:

系统内纵向贯通,系统间横向渗透,构成集通信,计算机和信息处理于一体的庞大而复杂的系统。

战争是另一重要激励因素。

信息安全是社会稳定安全的必要前提条件。

48年Shannon通信信息系统理论(通信安全)

60年代通信安全(加密)

70年TaskForce人员《计算机系统安全控制》报告(单机安全)

70-80年代欧美计算机犯罪法律、法规制定

71年Lampson等存取监控器设想,存取矩阵模型(基本理论)

72年DoD(美国国防部计算机安全中心,85年更名为国家计算机安全中心NCSC)《自动数据处理系统的安全要求》

72年Schell安全内核(重要成果,理论基础)

73年DoD《ADP安全手册——实施、撤消、测试和评估安全的资源共享ADP系统的技术和过程》

73年Bell-LaPadulaBLP安全模型

74年Mitre安全内核可行性

75年Diffe&Hellman非对称密钥体系

75年Denning基于流控制的格模型。

76年FIPSPUB(美联邦信息处理标准出版署)《计算机系统安全用词》

76年DoD《主要防卫系统中计算机资源的管理》

76年Jones等取-予模型。

77年Rivest、Shamir和AdlemenRSA公开密钥算法

77年美标准化局DES加密算法

77年Biba等伯巴模型

78年Mitre公司《可信计算机系统的建议技术评估标准》(评估准则)

78年Gudes数据库多级安全模型(推广到数据库)

80年代Brown、Deuning、Halme等基于专家系统的攻击检测技术

80年代ISSA(美信息系统安全协议)GSSP

81年G.E.David等数据库子密钥加密技术

81年Dion第昂模型

83年Bussolati等动作实体模型

84年ISOISO-7498-2信息处理系统参考模型

85年DoDDoD桔皮书TCSEC《计算机可信系统评价准则》

85年Voydock&Kent“SecurityMechanismsinHigh-levelNetworkProtocols”

85年美MIT分布式安全系统Kerberos[NIST94C](逐渐移向信息系统)

86年Denning等安全数据视图模型

86年Nesset分布系统的安全保密问题(首次提出)

88年Denning等数据库视图技术

84-88年Simmons认证理论(为提供最小泄露,提供技术途径)

89年ISOISO7498-2-1989安全体系结构(开始重视信息系统和系统互连)

89年IBA工作组CMOT(CMIP/CMISOnTCP/IP)

89-93年ISOOSI及TCP/IP网上的SNMPV2(信息保障)

90年代分布系统安全机制及保密理论(分布式、面向对象、多域安全、保护模型)

90年代Internet&Intranet&电子商务安全机制

90年代ITU(国际电信联盟)X.59《信息技术—开放系统互连—目标:

鉴别框架》

92年中国国家标准局《计算机软件保护条例》《中华人民共和国计算机信息系统安全保护条例》

94年Netscape公司SSL(安全套接层)V3.0

94年NCSC(美国家计算机安全中心)TDI可信数据库管理系统解释

94年NIST(美国家标准化技术研究所)和美联邦安全局数字鉴名标准DSS

95年ISO与IEC(国际电工委员会)ISO/IEC9594-8:

1995标准

95年Frand.YellinJava数据流的分析验证器

95年中国国家标准局GB/T9387.2-1995安全体系结构

96年Sandhu,Coyne,Feinstein基于角色的访问控制模型

97年CC通用准则

第二节信息安全的基本概念、基本内容

一.信息资源特点

1.信息的可重用性——一定的时效性

2.信息的不可估价性——间接

3.信息的有向性——利用信息资源具有很强的目标和用户向导Push技术

4.活跃的信息才能体现其价值——在使用中才能体现

5.信息资源具有整合性——不受时间、空间、语言、地域、行业的制约

6.信息资源既是社会财富又具商品性

7.信息具有流动性和渗透性

二.信息安全的范畴

1.研究对象是系统而不是元素,系统内所有元素或成分都是作为有机的整体进行研究的内容。

2.①研究内容:

至少要包括通信安全、计算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全——技术的角度

研究内容还包括管理和法律等方面——更大范围的角度

形成一研究结构和层次,而且这些研究领域的发展不能失调。

②安全问题的一基本原则就是气球原则,信息系统安全保密追求并强调均匀性——系统论的观点

③主体与客体

控制和限制主体对客体存取访问的权限==》存取控制的抽象化==》模型化==》安全模型。

三.安全问题的定义

1.计算机安全——以计算机为手段或为中心的信息系统的安全问题

信息安全——关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。

存储或驻在形式:

纸介质较安全

计算机存放未联网,仍易解决安全问题

网络和Internet上的信息安全变复杂了。

静态定义:

ISO的为计算机系统、数据处理系统建立和采取的技术的的管理的安全保护,使得系统的硬件,软件和数据不被偶然或故意地泄露、更改和破坏。

动态定义:

增加了系统能连续正常工作。

信息安全的要旨是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何人员和组织包括内部、外部乃至于敌对方,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性、不可破坏性,而且不论信息所处的状态是静态的、动态的、还是传输过程中的。

用访问控制机制,阻止非授权用户进入系统——“进不来”以保证可用性;

用授权机制,实现对用户的权限控制——不该拿走的“拿不走”,再结合内部审计机制,实现“可控性”;

用加密机制,确保不泄露——“看不懂”,以实现保密性;

用完整性鉴别机制,使其他人“改不了”,以保证完整性;

用审计、监控、防抵赖等机制,使攻击者、破坏者、抵赖者“走不脱”,实现可审查性。

采集时:

真实性Reality

使用中:

可控性

使用后:

不可否认性

2.信息安全要保证CIRA

安全保密性防止非授权访问Confidentiality

完整性不被修改、不被破坏和不丢失Integrity

可靠性信息完整性的信赖程度Reliability

可用性需要时能否存取所需信息Availability

(攻击者不能占有所有资源而阻碍授权者的访问)

3.研究方向SEDS

计算机运行安全对突发事件的处理SystemSecurity

计算机实体安全物理条件EntitiesSecurity

计算机数据安全通信安全,数据库安全DataSecurity

软件安全不被非法复制、替换、修改、不受病毒侵害SoftwareSecurity

4.安全性措施4A等

(1)

用户身份验证Authentication

授权Authorization

审计Accountability

保证Assurance

(2)

预防和避免Avoidance防火墙等

转移Transfer假目标

减少脆弱性ReductionofVulnerability通过对日志文件的分析找出脆弱点

实时监控Real_timeDetection以发现正在攻击的

非实时监控Non_Real_timeDetection对日志文件的事后分析

减少威胁ReductionofThreat所有措施的目的

减少影响ReductionofImpact减少攻击成功所造成的损失备份

实时恢复Real_timeRecovery强韧性镜象,双工

非实时恢复Non_Real_timeRecovery后备

四.安全系统的基本要求

信息系统对安全的基本要求:

保密性、完整性、可用性、可控性

1.主、客体客体是主体操纵的一工作区域。

对于每对发生着的存取关系的主体客体是一进程——工作域的偶对。

(1)进行信息存取控制所必须提供的技术支持

分:

策略和责任

(2)如何保证系统真正建立于一个可信计算机系统上。

2.策略

(1)安全策略:

相对普适、系统级原则,最核心的、最基本的、用户不可绕过

(2)安全性约束:

特定用户的小范围,实现时仍在安全策略控制之下

(3)必须为系统定义一清晰、完整的安全策略,并且系统在这一安全策略上实施有限的安全规则集。

(4)必须有能力为系统中的每客体指派相关的存取控制标识。

3.责任

(1)实现用户的标识化。

(2)提供有效全面的责任说明。

审计信息

4.保证

(1)可信保证独立地能对计算机系统作可信度评估。

(2)连续保证整个生命周期

第三节安全体系

整体化的考虑

主要威胁:

(1)对信息的威胁;

(2)对设备的威胁

形式:

自然灾害,意外事故,计算机犯罪,人为行为,黑客,内部泄密,外部泄密,信息丢失,电子间谍,信息战,协议缺陷等

人的因素:

人为,非人为

●人为的无意失误

●人为的恶意攻击:

主动:

破坏有效、完整、真实性

被动:

破坏保密性

●软件漏洞与“后门”

具体人为攻击:

●非授权访问(假冒合法,越权)

●信息泄漏或丢失(传输,存储中)

●破坏完整性,抵赖

●其它:

破坏协议,拒绝合法服务请求,设陷阱,重传攻击等

一.安全基础结构

二.信息防护过程

根本威胁是系统的基本技术自身存在种种隐患的结果:

●发展历史中,未充分考虑安全(目的是提高速度)

●形成权力巨大的系统管理员

●PC的兼容性,开放性与安全的矛盾

●网络协议TCP/IP目的是互通,互操而不是安全

1.

 

2.重点

(1)侦察已建系统,新建系统的安全漏洞,采用“补丁”堵漏

研究:

漏洞的侦察技术;易损分析;安全评估;定位技术等

(2)系统运行中监视,检测攻击事件

研究:

威胁分析;损坏评估;安检;恢复技术等

(3)在系统受攻击并损坏(部分)时,能及时隔离故障,恢复系统以支持关键职能的运行

研究:

抗攻击,健壮,顽存系统结构;动态资源重组与功能恢复;

数据设备与恢复;防病毒等

三.系统安全体系结构

1.为设计和集成安全和控制产品提供基础的结构,提供一环境。

此环境:

●可对敏感数据实施可接受和可行的控制措施

●用户的使用不因控制和安全措施的实施而受到消极的影响

●安全体系结构的实施不能对系统的技术升级产生影响

●所有硬件(不论位置,连接),所有软件(不论OS.DBMS及其应用种类),所有库数据应纳入该体系结构

2.体系

用户接口安全服务,数据管理安全服务,数据交换安全服务,网络安全服务

操作系统安全服务,分布式计算安全服务

操作系统安全服务

●UNIX增强改造

●COSIX安全设计

数据库安全

●商用DBMS安全改造

●DB2安全设计

网络安全

●防火墙

●安全表按子层嵌入

●数字隧道

●鉴别服务器

●授权服务器

应用支撑安全

●安全电文

系统MHS

●安全FTP

●桌面视频,

会议安全

中间件安全

●通用安全服务API

●安全中间件

操作系统内核安全

(固件)

分离式安全核心

硬件模块

IC卡PCMCIP安全卡

安全ASIC芯片

保密性,完整性,鉴别,抗抵赖,可用性

安全策略

安全服务

安全软件

 

 

安全硬件

 

安全机制

环境

3.OSI安全体系ISO7498-289年颁布

三维体系7层层次

安全机制:

加密-签名-访问控制-完整性-鉴别-

信息流填充-路由-公证

安全服务:

对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖

4.美国国防系统安全计划DISSP

安全框架七层

 

安全特性:

物理过程和人员安全-保密-可审核-

文电控制-访问控制-完整-可用-抗

抵赖-质量保证-互操作-性能-其他

系统组成部分:

网络-端系统-安全管理-接口

5.因特网体系结构TCP/IP

与OSI有某些对应关系此处省略

四.安全保密技术体系

安全信息系统(密码,数字签名,数据完整性,鉴别,访问控制,信息流填充,路由控

制,公证,审计追踪和信息过滤,病毒防止,信息泄漏防护,安全评估)

保密性,可用性,完整性,可控性

五.安全协议体系及协议安全性

1.安全协议

1)目标:

安全性强,兼容性好,不影响系统整体性能

2)功能:

除协议自身功能外,有a.身份鉴别b.密钥分配c.数据加密d.防信息重传e.双方不可抵赖

2.协议的安全性

1)严格的形式化证明BAN逻辑,GNY逻辑,SVO逻辑,BAN逻辑

复杂性很大――>主要部分作验证

2)安全性分析强度测试,模拟入侵可查漏洞,但无法证其安全性

第四节信息安全的发展

一.发展源泉

密码学

分布式、面向对象的信息系统的安全

多域安全、保护模型

异构环境成分多

网络化大规模范围大

电子商务安全

安全评价标准美85年TCSEC、欧ITSEC均为80年代的,ECMATR46-A仅是开放系统框架

高度信息化、高度依赖信息系统的安全

⑴信息存放的分散化

⑵信息处理的网络化

⑶应用模式的影响C/S、Internet、Intranet

解决虚拟网络带来的安全问题

便携计算机的数据的易丢失、盗窃,个人数据助理PAD,移动式计算机等的安全

无线网络的数据完整性威胁的对策

二.发展

1.密码新理论、新思想、新体制

✓量子密码60年代提出89年样机光子传送密钥信息

✓混沌密码产生伪随机数

2.安全保密技术

✓虚拟安全专网SVPN

✓高速加密技术算法、芯片

✓高速密钥分配自动,无中心化

✓安全保密监控

2.安全体系结构

✓体系

✓协议

✓实现

三.90年代的发展

1.观念转变信息安全—>信息保障保护、运行检测、快速反映、故障恢复等。

2.认识提高密码+系统安全

系统安全技术是基础,密码技术是关键

安全相对性

安全的木桶原理

人与信息系统的关系

3.技术进步

安全范围

密码技术与系统安全技术结合

公共密钥PublickeyIntranstructrue

美RSA公司在京、沪设办事处,其技术的三大核心:

公共基建、认证技术、加密技术

第五节标准组织及标准

一.标准组织

FCMA

国际IEEEITU

正式文本ISO

正式非正式

意见

非正式

ANSIMAP/TOP

美国家正式美国代表

应用

NSA-SDNSNIST-ISO工作组

美政府形成DoD策略

DCAGOSIP委员会

ECMA计算机制造联合会第七层定义一安全体系结构

第32委员会在七层上提出分布安全模型、定义安全区域和安全措施两结构的概念

IEEE致力于局域标准

ISO为安全体系结构、安全服务、安全机制、安全评价、安全管理制定标准

MAP/TOP制造自动化条约组织/技术办公条约组织代表用护组织(通用摩托、波音公司牵头)、工厂自动化

NIST美国家标准与技术研究所NIST-ISO促进多厂商的互操作

GOSIP政府OSI轮廓安全规范

NSA国家安全局的安全数据网络系统SDNS(参照OSI参考模型,提供安全服务,密钥管理,系统管理)

二.标准

详见第三章。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1