ImageVerifierCode 换一换
格式:PPT , 页数:56 ,大小:362.50KB ,
资源ID:2121711      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2121711.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第2章信息安全的基本概念和技术.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第2章信息安全的基本概念和技术.ppt

1、第2章 信息安全的基本概念和技术 摘 要 本章从整体角度介绍信息安全的一些基本概念,并本章从整体角度介绍信息安全的一些基本概念,并简要说明信息安全系统的设计原则与设计方法。简要说明信息安全系统的设计原则与设计方法。重点讨论实体安全、运行安全、信息保护安全和安重点讨论实体安全、运行安全、信息保护安全和安全管理的安全技术,具体包括环境安全、设备安全、介全管理的安全技术,具体包括环境安全、设备安全、介质安全,风险分析技术、信息系统的检测监控与审计跟质安全,风险分析技术、信息系统的检测监控与审计跟踪、应急措施和备份与故障恢复、容错与冗余、灾难恢踪、应急措施和备份与故障恢复、容错与冗余、灾难恢复计划、标

2、识与认证、标记与访问控制、客体安全重用、复计划、标识与认证、标记与访问控制、客体安全重用、审计、数据完整性技术、密码技术、防火墙技术、入侵审计、数据完整性技术、密码技术、防火墙技术、入侵者(黑客)攻击、安全管理制度、安全教育等安全技术。者(黑客)攻击、安全管理制度、安全教育等安全技术。简介信息安全标准的概念和桔皮书简介信息安全标准的概念和桔皮书TCSEC/TDTTCSEC/TDT21 信息安全的概念和技术211 信息安全问题212 信息安全的研究范畴213 信息安全系统的基本要求214 信息防护过程215 系统安全体系结构216 信息安全的内容211 信息安全问题 信息安全的静态定义是为计算机

3、系统、数据处理系统建立和采取的技术和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。212 信息安全的研究范畴从技术的角度,研究内容至少要包括通信安全、从技术的角度,研究内容至少要包括通信安全、计算机安全、操作安全、信息本身的安全、人事计算机安全、操作安全、信息本身的安全、人事安全、工业安全、资源保护和实体安全等,而从安全、工业安全、资源保护和实体安全等,而从更大范围的角度,研究内容还包括管理和法律等更大范围的角度,研究内容还包括管理和法律等方面。方面。信息安全研究方向包括:对突发事件处理的计算信息安全研究方

4、向包括:对突发事件处理的计算机运行安全机运行安全S System Securityystem Security,物理条件的计算机,物理条件的计算机实体安全实体安全E Entities Securityntities Security,通信与数据库的计算,通信与数据库的计算机数据安全机数据安全D Data Securityata Security,以及不被非法复制、,以及不被非法复制、替换、修改、不受病毒侵害的软件安全替换、修改、不受病毒侵害的软件安全S Software oftware SecuritySecurity。213 信息安全系统的基本要求 信息系统对安全的基本要求 (1 1)保密性

5、)保密性 (2 2)完整性)完整性 (3 3)可用性)可用性 (4 4)可控性)可控性 214 信息防护过程威胁攻击设计保护验证征 候,告警威胁评估信息基础设施关键信息功能战术告警,监视,检测,报告损坏控制/恢复攻击评估215 系统安全体系结构 信息系统安全的体系包含安全保密技术体系、信息系统安全的体系包含安全保密技术体系、协议安全性及安全协议体系和系统安全的体系结协议安全性及安全协议体系和系统安全的体系结构。构。安全保密系统将由下面所列的技术手段形成安全保密系统将由下面所列的技术手段形成技术体系:密码、数字签名、数据完整性、鉴别、技术体系:密码、数字签名、数据完整性、鉴别、访问控制、信息流填

6、充、路由控制、认证、审计访问控制、信息流填充、路由控制、认证、审计追踪和信息过滤、病毒防治、信息泄漏防护和安追踪和信息过滤、病毒防治、信息泄漏防护和安全评估等,以实现信息的保密性、可用性、完整全评估等,以实现信息的保密性、可用性、完整性和可控性。性和可控性。OSI安全体系 7层层次安全机制:加密-签名-访问控制-完整性-鉴别-信息流填充-路由-公证安全服务:对等实体鉴别-访问控制-保密(数据,信息流)-完整性-源点鉴别-抗抵赖216 信息安全的内容 实体安全 运行安全 信息保护 安全管理 特性:物理性、静态、客观、被动特性:人的因素、动态、主观、主动 信息安全内容的中心 22 信息安全系统的设

7、计 221 设计原则 222 设计方法 223 设计步骤 224 安全系统的设计举例221 设计原则 (1)安全性原则 (2)整体性/全面性原则 (3)投资保护原则 (4)实用性原则 (5)可适应性原则 (6)技术与管理相结合原则222 设计方法 外挂式设计方法对现有信息系统进行改造,外挂式设计方法对现有信息系统进行改造,通过增加安全机制来增强系统的安全性,如美国通过增加安全机制来增强系统的安全性,如美国CACA公司的公司的ACWNTACWNT和和ACXACX(for Unixfor Unix)。)。内核式设计方法在设计信息系统的同时,设内核式设计方法在设计信息系统的同时,设计安全机制,以提供

8、系统的安全性,即从安全内计安全机制,以提供系统的安全性,即从安全内核逐层向上扩展,此方式可较完整地实现信息安核逐层向上扩展,此方式可较完整地实现信息安全,如全,如HoneywellHoneywell公司的公司的B2B2级级MULTICSMULTICS和和A1A1级的级的SCOMPSCOMP系统。系统。223 设计步骤 (1 1)需求分析与风险评估)需求分析与风险评估 (2 2)确定安全目标要求和对策)确定安全目标要求和对策 (3 3)安全系统设计)安全系统设计 (4 4)明确相应的安全管理要求)明确相应的安全管理要求 (5 5)安全系统测试和试运行)安全系统测试和试运行 224 安全系统的设计

9、举例用户录入SAMDB安全账户管理数据库本地安全策略库安全账户 管理 SAM本地安全授权 LSA事件记录器 审计日志 安全访问控制器 SRM用户模型核心模型Windows NT 4.0 安全系统的组成关系安全系统在在C2C2级的级的Windows NTWindows NT、UNIXUNIX上,增加了安全管上,增加了安全管理软件理软件SMS/OSSMS/OS,使之具有,使之具有B1B1级级 的安全特征。的安全特征。强制访问机制,三权分立(管理员、安全员、审强制访问机制,三权分立(管理员、安全员、审计员),安全审计等。计员),安全审计等。提高可用性提高可用性 ,兼容性较好,兼容性较好 。安全功能

10、强制访问控制强制访问控制使用访问监督器,实现多级化使用访问监督器,实现多级化 控制;控制;按最小授权原则,实现管理员、安全员、审计员的按最小授权原则,实现管理员、安全员、审计员的三权分立;三权分立;对注册表作安全保护,以免受非授权用户的更改;对注册表作安全保护,以免受非授权用户的更改;安全审计安全审计记录审计日志,并对违规事件作出相记录审计日志,并对违规事件作出相应的处理;应的处理;SMS/OSSMS/OS自身的保护自身的保护不可改不可改/删本系统的文件删本系统的文件/数据,仅授权人员才可启动数据,仅授权人员才可启动/终止系统的运行。终止系统的运行。23 实体与运行安全231 实体安全实体安全

11、内容包括:实体安全内容包括:环境安全,涉及计算机机房的安全,环境安全,涉及计算机机房的安全,计算机网络系统平台的安全和计算机、网络的环境条件对计算机网络系统平台的安全和计算机、网络的环境条件对信息系统安全的影响等;信息系统安全的影响等;设备安全,涉及主客观地对各设备安全,涉及主客观地对各类设备的保护,电源保护,防电磁干扰,防电路截获等;类设备的保护,电源保护,防电磁干扰,防电路截获等;介质安全,涉及对介质上所记录的数据和介质本身采取介质安全,涉及对介质上所记录的数据和介质本身采取的安全保护等。的安全保护等。有关实体安全的标准可查阅:有关实体安全的标准可查阅:GB50173-93GB50173-

12、93电子计算机机电子计算机机房设计规范,房设计规范,GB2887-89GB2887-89计算站场地技术条件,计算站场地技术条件,GB9361-GB9361-8888计算站场地安全要求,和计算站场地安全要求,和ITUITU的的L L系列推荐标准(系列推荐标准(HTTPHTTP:/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML/INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。)等。232 运行安全2 23 32 21 1 运行安全的定义和安全内容运行安全的定义和安全内容2 23 32 22 2 风险分析技术风险分析技术2 23 32 23 3 系

13、统的检测、监控与审计跟踪系统的检测、监控与审计跟踪2 23 32 24 4 容错与网络冗余容错与网络冗余2 23 32 25 5 应急措施、备份与故障恢复应急措施、备份与故障恢复2 23 32 26 6 灾难恢复计划灾难恢复计划2 23 32 27 7 病毒检测与防治病毒检测与防治2321 运行安全的定义和安全内容运行安全内容包括:运行安全内容包括:风险分析,风险分析,检测检测 、监控与审计跟踪,、监控与审计跟踪,容错与网络冗余,容错与网络冗余,应急措施、备份与故障恢复,应急措施、备份与故障恢复,灾难恢复计划,灾难恢复计划,病毒检测与预防。病毒检测与预防。2322 风险分析技术 风险分析的目的

14、是通过对影响系统安全运行风险分析的目的是通过对影响系统安全运行的诸多因素的了解和分析,明确系统存在的风险,的诸多因素的了解和分析,明确系统存在的风险,找出克服这些风险的方法。找出克服这些风险的方法。在系统设计前、试运行前、运行期及运行后在系统设计前、试运行前、运行期及运行后都应进行风险分析。都应进行风险分析。这体现静态和动态的观点。进行风险分析时,这体现静态和动态的观点。进行风险分析时,一般采用相应的一般采用相应的风险分析工具风险分析工具,收集数据,进行,收集数据,进行分析,得出结果,从而确定危险的严重性以及发分析,得出结果,从而确定危险的严重性以及发生危险的可能性及其对策。生危险的可能性及其

15、对策。常用分析工具自动自动LivermoreLivermore风险分析方法风险分析方法自动风险评估系统(自动风险评估系统(ARESARES)CCTACCTA风险分析管理方法学(风险分析管理方法学(CRAMMCRAMM)国防安全技术风险分析管理程序国防安全技术风险分析管理程序(IST/RAMPIST/RAMP)Love AlamosLove Alamos脆弱性与风险评估工具(脆弱性与风险评估工具(LAVALAVA)2323系统的检测、监控与审计跟踪所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。检测内容包括账户是否有差异、数据是否被修改和删

16、除、检测内容包括账户是否有差异、数据是否被修改和删除、系统运行性能、异常通信模式、异常系统使用时间、登陆系统运行性能、异常通信模式、异常系统使用时间、登陆失败的次数等;检测方法使用统计分析法和基于规则的方失败的次数等;检测方法使用统计分析法和基于规则的方法,一般使用软件工具定期或不定期地进行检测。法,一般使用软件工具定期或不定期地进行检测。监控是指通过实时监测,发现入侵行为,并采取一定的应监控是指通过实时监测,发现入侵行为,并采取一定的应急防范措施。要对监测到的可疑信号进行分析,并及时地、急防范措施。要对监测到的可疑信号进行分析,并及时地、自动地作出正确响应将有一定的难度。自动地作出正确响应将有一定的难度。审计是一种保证安全运行的重要措施。它可对计算机网络审计是一种保证安全运行的重要措施。它可对计算机网络信息系统的工作过程进行详尽的审计跟踪,同时保存审计信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志。记录和审计日志。检测分析系统网络安全检测分析系统网络安全检测分析系统操作系统安全性分析系统操作系统安全性分析系统防火墙安全性分析系统防火墙安全性分析系统基于网络环境的安全

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1