ImageVerifierCode 换一换
格式:DOCX , 页数:99 ,大小:628.45KB ,
资源ID:2808225      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2808225.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统与网络安全.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

系统与网络安全.docx

1、系统与网络安全第一章 概论1.1背景Internet的四个特点:国际化、社会化、开放化、个人化。1.2安全问题 1986 年Basit和Amjad两兄弟编写的Pakistan 病毒(brain)。1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播1996年8月17日,美国司法部网页被改为“不公正部”,希特勒1996年9月18日,“中央情报局”“中央愚蠢局”1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间黑客攻击以Yahoo

2、和新浪等为代表的国内外著名网站,造成重大经济损失。E-mail侵权案件、泄密事件不断。计算机犯罪是一种新的犯罪形态。归纳为四种:破坏计算机:是指以计算机作为犯罪行为客体,加以暴力或技术性的破坏。 擅用信息系统:是指无权使用信息系统的人擅自使用。 滥用信息系统:是指以计算机为工具,进行欺诈、侵占、散布非法信息等各种犯罪目的之行为。 破坏安全系统:是指以技术性的方法破坏信息系统在安全方面所采取的措施。 网络安全和信任环境 二、基本概念1、安全信息系统的构成:a) 信道:数据流的载体;b) 网络:提供各实体间数据的交换;c) 传输协议:信息交换的特定“语言”;d) 主机系统:数据到信息的转换、处理、

3、存储;e) 数据库系统:信息的组织机构;f) 应用系统:信息价值的最终体现;1、安全几种安全性(概念范围 小大):密码安全:通信安全的核心计算机安全:网络安全:信息安全:不同角度:从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。从国家、社会:过滤有害信息。ISO7498-2标准:“安全”一词是指将财富与资源的脆弱性降到最低限度。财富:指任何有价值的东西。脆弱性:指可利用于侵害系统或系统内信息的任何弱点。最低:没有绝对的安全;安全要适度。2、威胁威胁是对安全潜在有的侵害。可以将威胁分为偶发性威胁与故意性威胁两类,也可以分为主动威胁和被动威胁。偶发性威胁:指那些不

4、带预谋企图的威胁。故意性威胁:指那些带预谋企图的威胁。一种故意的威胁如果实现就可以认为是一种“攻击”。被动威胁:是指这样的威胁它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。主动威胁:对系统的主动威胁涉及对系统中所含信息的篡改,或对系统的状态或操作的改变。3、信息安全指具体的信息技术系统的安全;指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。4、信息安全属性(1)完整性(integrity) 完整性是指信息在存储或传输的过程中保持不被修改、不被破坏和不丢失

5、的特性。(2)可用性(availability) 可用性是指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。(3)保密性(confidentiality) 保密性是指信息不泄漏给非授权的个人和实体,或供其使用的特性。(4)可控性(controllability) 可控性是指对信息的传播及内容具有控制能力。5、信息安全分类实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全:指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。信息安全1、环境安全(A10) (1

6、)受灾防护:受灾报警、受灾保护、受灾恢复(2)区域防护:静止区域保护、活动区域保护2、设备安全(A20) (1)设备防盗(2)设备防毁:自然力、人力(3)防止电磁信息泄漏:防止、干扰、吸收(4)防止线路截获:预防、探测、定位、对抗(5)抗电磁干扰:外界、内部(6)电源保护:连续性、稳定性3、媒体安全(A30) (1) 媒体的安全:防盗、防毁(2)媒体数据的安全:防盗、销毁、防毁运行安全1、风险分析(B10) 2、审计跟踪(B20) 3、备份和恢复(B30) 4、应急措施(B40) 6、信息系统安全基本原则(1)负责原则:网络的所有者、提供者和用户以及其他有关方面应当明确各自对信息安全的责任 。

7、(2)知晓原则:网络的所有者、提供者和用户以及其他有关方面应当能够了解网络安全的措施、具体办法和工作程序 。(3)道德原则:在提供和使用以及保障网络安全性时应当尊重他人的权利和合法的权益 。(4)多方原则:网络安全方面的措施、具体办法和工作程序应当考虑到所有相关的问题,其中包括技术、行政管理、组织机构、运行、商业、教育和法律等方面的问题。(5)配比原则:安全水平、费用以及安全措施、具体办法和工作程序应当与网络的价值和可靠程度以及可能造成损害的严重程度和发生概率成合适的比例,即适度安全原则。(6)综合原则:网络安全方面的措施、具体办法和工作程序之间应当协调一致,而且与其它措施、具体办法和工作程序

8、相互协调一致。(7)及时原则:无论是国营、私营还是国内外机构都应当及时协调一致来保障网络的安全。(8)重新评价原则:定时对网络的安全措施重新进行评价。(9)民主原则:网络的安全应当兼顾信息和数据的流动和合法使用,并相互兼容。三、OSI信息安全体系结构1、五大类安全服务(1)鉴别服务(2)访问控制服务(3)数据保密性服务(4)数据完整性服务(5)抗抵赖服务(1)鉴别(Authentication) 也有人称之为对象认证安全服务、验证服务,是辨明使用对象身份合法性的过程。 鉴别是针对主动攻击的主要防护措施,主要功能是识别和鉴别 。 包括对等实体鉴别和数据源鉴别。 (2)访问控制(Access Co

9、ntrol) 访问控制服务就是防止越权使用信息。 它是针对越权使用资源和非法访问的措施。 可分为自主访问控制和强制访问控制。 (3)数据保密性(Data Confidentiality)防止数据XX而泄漏。 数据保密性安全服务是针对信息泄漏、窃听等被动威胁的防范措施。 可分为信息保密、选择段保密和业务流保密。 (4)数据完整性(Data Integrity)防止非法篡改信息、文件和业务流。 用于预防主动威胁。 (5)抗抵赖(Non-repudiation)也称作抗否认安全服务或不可否认服务,是针对对方进行抵赖的防范措施,可用来证实已经发生过的操作。 可分为防发送方抵赖 、防递交方抵赖和公正。对

10、等实体鉴别可以证实一个或多个实体连接的其他一个或多个实体的身份。数据源鉴别可以证实数据单元的来源 。防发送方抵赖:也叫做带数据源证明的不可否认,向数据接收者提供数据来源的证明,以制止发信者不真实地否认发送该数据或其内容的任何企图。防递交方抵赖:也叫带递交证明的不可否认,向数据发送者提供数据递交的证明,以制止收信者不真实地否认接受该数据或其内容的任何企图。公正:即通信双方互不信任,但对第三方绝对信任,于是依靠第三方证实已发生过的操作。 2、八大类安全机制(1)加密机制(Encryption Mechanisms) 用来加密数据或通信中的信息 。可以单独使用,也可以同其他机制结合使用 。(2)数字

11、签名机制(Data Signature Mechanisms)对信息进行签名的过程 对已签名的信息进行证实的过程 (3)访问控制机制(Access Control Mechanism) 根据实体的身份及安全策略来决定该实体的访问权。 具体手段:访问控制信息库 、像通行字之类的鉴别信息 、权标 、安全标签 、试图访问的时间 、试图访问的路由 、访问持续的时间等。 (4)数据完整性机制(Data Integrity Mechanism) 发送方根据要发送的数据产生额外的信息(如校验码),加密后随数据一同发送 。接收方受到数据后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中数

12、据是否被篡改过。 (5)鉴别交换机制(Authentication Mechanism) 也叫作验证机制,是通过信息交换以确保实体身份的一种机制。 技术:利用鉴别信息 、密码技术 、利用实体的特征或占有物等。 (6)通信业务填充机制(Traffic Padding Mechanism) 也叫防业务流分析机制,是一种制造假的通信实例,产生欺骗性数据单元或在数据单元中产生假数据的安全机制 。(7)路由控制机制(Routing Control Mechanism) 可以预先安排网络中的路由,也可以动态地进行选择 。(8)公证机制(Notarization Mechanism) 公正机制可以保证关于在

13、两个或多个实体间进行通信的数据的性能,如它的完整性、来源、时间和目的地等 。3、五种机制(1)可信功能(2)安全标记(3)事件检测(4)安全审计跟踪(5)安全恢复四、信息安全管理体系网络与信息安全信息安全技术信息安全管理体系(ISMS)信息安全管理体系(ISMS,Information Security Management Systems):是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。英国标准协会(BSI):BS7799,信息安全管理体系标准BS7799

14、-1:信息安全管理实施细则,描述了信息安全领域的最佳惯例ISO/IEC 17799:2000ISO/IEC 17799:2005BS7799-2:信息安全管理体系规范,详细说明了建立、实施和维护信息安全管理体系的要求 ISO/IEC 27001:2005 BS 7799-2是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其

15、中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。五、信息安全测评认证体系1、信息安全测评认证标准(1)TCSEC美国,可信计算机系统评估准则1985,桔皮书;黄皮书,红皮书(彩虹系列)安全级别从高到低分为A、B、C、D四类,每类之下又分超A1、A1、B1、B2、B3、C1、C2、D八级。(2)ITSEC信息技术安全性评估准则,欧洲白皮书由法、英、荷、德欧洲四国90年代初联合发布 提出了信息安全的机密性、完整性、可用性的安全属性 ,把可信计算机的概念提高到可信信息技术的高度上来认识 。(3)CTCPEC加拿大,计算机产品评估准则1989,1.0;1993,3.0结合TCSEC和ITSEC的特点,并将安全分为功能要求和保证性要求(4)FC美国,信息技术安全联邦准则,1993引入了保护轮廓(PP)的概念,每个轮廓又包括了功能部分、开发保证部分和评测部分。(5)CCISO,信息技术安全性评估通用准则,简称通用准则1996,1.0版;1998,2.0版;1999,ISO15408三部分:简介和一般模型、安全

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1