第1章-信息安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章信息安全概述海军工程大学主要内容1.1信息的定义与特征1.2信息安全基本概念1.3OSI信息安全体系结构1.4信息安全管理体系1.5信息安全测评认证体系1.6信息安全与法律1.7小结信息定义信息是“两次不确定性之差异”,是用以消除随机不确定性的东西--信息论奠基人香农(Shannon,C.E.)信息是人与外部世界互相交换的内容的名称--控制论的创始人维纳(Wiener,N.)信息是反映事物的形成、关系和差别的东西--意大利学者朗高(Longo,G..)事物运动的状态和方式--中国信息论专家钟义信还有人从哲学的角度对信息本质进行探讨,认为“信息是一切物质的属性”有人从信息的实用意义来表述,把一切包含新的知识内容的消息、情报、数据、图像等概括为信息。我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。”(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性信息的性质此外,信息还有转换性和可传递性、独立性和可继承性等特征。信息安全(InformationSecurity)大致可以分成两大类:具体的信息技术系统的安全某一特定信息体系的安全信息安全定义我们把信息安全定义为:“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”信息安全属性(1)完整性(integrity)(2)可用性(availability)(3)保密性(confidentiality)(4)可控性(controllability)(5)可靠性(reliability)信息安全分类信息安全可有多种不同的分类。下表是其中的一种分类.信息系统安全基本原则国际“经济合作与发展组织”于1992年11月26日一致通过了“信息系统安全指南”[OECD1992],该指南制定了九项安全原则:(1)负责原则(2)知晓原则(3)道德原则(4)多方原则(5)配比原则(6)综合原则(7)及时原则(8)重新评价原则(9)民主原则ISO7498-2标准目前国际上普遍遵循的计算机信息系统互连标准首次确定了开放系统互连(OSI)参考模型的信息安全体系结构目的在于保证开放系统进程之间远距离安全交换信息安全服务安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性ISO7498-2确定了五大类安全服务:这种安全服务可鉴别参与通信的对等实体和数据源①对等实体鉴别②数据源鉴别(1)鉴别能够防止未经授权而利用通过OSI可访问的资源可用于对某个资源的各类访问或用于对某个资源的所有访问(2)访问控制这种安全服务提供保护,防止数据未经授权而泄露①连接保密性②无连接保密性③选择字段保密性④业务流保密性(3)数据保密性这种安全服务对付主动威胁①带恢复的连接完整性②不带恢复的连接完整性③选择字段连接完整性④无连接完整性⑤选择字段无连接完整性(4)数据完整性①带数据源证明的不可否认②带递交证明的不可否认(5)不可否认安全机制ISO7498-2确定了八大类安全机制,即加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。(1)加密①保密性②加密算法●可逆的●对称(即秘密密钥)加密●非对称(即公开密钥)加密●不可逆的③密钥管理(2)数字签名机制这种安全机制决定两个过程:对数据单元签名验证签过名的数据单元①签名签名过程利用签名者的私有信息作秘密密钥②验证验证过程是利用公开的规程和信息确定签名是否是利用该签名者的私有信息产生的③特征签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来(3)访问控制机制①确定访问权这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集里的资格)或该实体的权标,确定并实施实体的访问权。②访问控制机制可以建立在下列一个或多个手段之上a)访问控制信息库;b)像通行字之类的鉴别信息;c)权标;d)安全标签;e)试图访问的时间;f)试图访问的路由;g)访问持续的时间③访问控制机制可用在通信连接任何一端或用在中间任何位置(4)数据完整性机制①数据完整性机制的两个方面单个数据单元或字段的完整性数据单元串或字段串的完整性②确定单个数据单元的完整性发送实体进行接收实体进行③编序形式对于连接方式数据传输,保护数据单元序列的完整性还需要某种明显的编序形式,如序号、时间戳④保护形式对无连接数据传输,时间戳可用于提供一种有限的保护形式,防止单个数据单元的重演(5)鉴别交换机制这种安全机制是通过信息交换确保实体身份的一种机制①可用于鉴别交换的一些技术a)利用鉴别信息,如通信字,它由发送实体提供,并由接收实体检验;b)密码技术;c)利用实体的特征或拥有物②对等实体鉴别这种安全机制可被结合进(N)层,提供对等实体鉴别③确保安全在利用密码技术时,可以同“握手”协议相结合,防止重演④应用环境选择鉴别交换技术取决于它们应用的环境:a、时间戳和同步时钟;b、双向和三向握手(分别用于单方和双方鉴别);c、由数字签名或公证机制实现的不可否认服务(6)业务填充机制业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。(7)路由控制机制(1)路由选择路由既可动态选择,也可事先安排好,以便只利用物理上安全的子网、中继站或链路。(2)路由连接在检测到持续操作攻击时,端系统可望指示网络服务提供者通过不同的路由建立连接(3)安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路(8)公证机制关于在两个或多个实体间通信的数据的性能,如它的完整性、来源、时间和目的地等,可由公证机制保证。保证由第三方公证人提供,公证人得到通信实体的信任,并且掌握有按照某种可证实方式提供所需保证的必要的信息安全服务、安全机制和OSI参考模型各层关系信息安全管理标准在信息安全管理标准方面,英国标准BS7799已经成为世界上应用最广泛与典型的信息安全管理标准,具体包括:●BS7799-1:1995《信息安全管理实施细则》,1995年发布;●BS7799-2《信息安全管理体系规范》,1998年发布;●BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,成为国际标准—ISO/IEC17799-1:2000《信息技术――信息安全管理实施细则》,2000年12月发布;●《BS7799-3:2005信息安全管理体系,信息安全风险管理指导方针》作为ISO27001正式颁布,2005年10月发布。信息安全管理范畴信息安全管理范畴包括定义信息安全政策定义ISMS的范围进行信息安全风险评估信息安全风险评估管理确定管制目标和选择管制措施准备信息安全适用性声明1.(1)定义信息安全政策信息安全政策是一个组织有关信息安全的总的指导方针,是向组织管理层和全体员工提供信息安全的基础。在定义信息安全政策时,要密切联系组织的实际,注意使组织的信息安全政策与自身的性质相一致。同时,信息安全政策应该简单扼要,通俗易懂1.(2)定义ISMS的范围一个单位现有的组织结构是其定义ISMS范围需要考虑的最重要的方面。组织可能会根据自己的实际情况,只在相关的部门或领域构架ISMS并最终申请信息安全管理体系认证所以,在信息安全范围定义阶段,应将企事业单位划分成不同的信息安全控制领域,以易于组织对信息安全有不同需求的领域进行适当的信息安全管理。1.(3)进行信息安全风险评估信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度所采用的评估措施应与组织对信息资产风险的保护需求相一致.具体有三种风险评估方法可供选择:①基本风险评估仅参照标准所列举的风险对组织资产进行风险评估的方法②详细风险评估即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级③基本风险评估与详细风险评估相结合首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法1.(4)信息安全风险管理由于组织内外环境的影响,信息安全风险处处存在,且不停地变动。所以识别了信息资产面对的威胁和进行风险评估之后,企事业单位必须决定如何对风险进行管理①降低风险②避免风险③转嫁风险④接受风险1.(5)确定管制目标和选择管制措施《信息安全管理标准》详细描述了如何确定管制目标和管制措施的选择。管制措施的选择应当基于风险与管制成本的统一。由于信息安全是一个动态的系统工程,因此组织应实时对选择的管制目标和管制措施加以校验和调整,以适应不断变化的情况,使组织的信息资产得到有效、经济、合理的保护。1.(6)准备信息安全适用性声明信息安全适用性声明记录了组织内相关的风险管制目标和针对每种风险所采取的各种控制措施。一方面是为了向组织内的员工申明对信息安全面对的风险的态度;另一方面是为了向外界表明组织的态度和作为。信息安全=信息安全技术+信息安全管理体系(ISMS)信息安全管理体系构建1.(1)建立信息安全管理框架首先,各组织应根据自身的状况搭建适合自身业务发展和信息安全需求的信息安全管理框架,并在正常的业务开展过程中具体实施构架的ISMS。同时在ISMS的基础上,建立各种与信息安全管理框架相一致的相关文档、文件,并对其进行严格的管理。对在具体实施ISMS的过程中出现的各种信息安全事件和安全状况进行严格的记录,并建立严格的反馈流程和制度。1.(2)具体实施构架的ISMS在具体实施ISMS的过程中,必须充分考虑方方面面的因素,如实施的各项费用因素(培训费、报告费等)、与组织员工原有工作习惯的冲突、不同部门/机构之间在实施过程中的相互协作问题等。1.(3)在ISMS基础上建立相关的文档、文件在ISMS建设、实施的过程中,必须建立起各种相关的文档、文件。如ISMS管理范围中所规定的文档内容等.文档可以各种形式保存,但必须划分不同的等级或类型.而且文档必须能容易地被指定的第三方访问和理解建立起各种文档后,组织还必须对它进行严格管理,并结合组织业务和规模的变化,对文档进行有规律、周期性的回顾和修正1.(4)安全事件的记录与反馈必须对实施ISMS的过程中发生的各种与信息安全有关的事件进行全面记录。它为组织进行信息安全政策定义、安全管制措施选择等的修正提供了现实的依据。安全事件记录必须清晰,并适当保存以及维护,使得当记录被破坏、损坏或丢失时容易挽救。1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(TrustedComputerSystemsEvaluationCriteria)[TCSEC,1985](俗称桔皮书),该准则是世界公认的第一个计算机信息系统评估标准。随后,不同的国家开始主动开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应IT技术的发展。信息安全测评认证标准(1)可信计算机系统评估准则(TCSEC)开始是作为军用标准,提出了美国在军用信息技术安全性方面的要求。其安全级别从高到低分为A、B、C、D四类,类内又分A1、B1、B2、B3、C1、C2、D七级。详细内容参见下表(2)信息技术安全性评估准则(ITSEC)ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门它以超越TCSEC为目的,将安全概念分为“功能”与“保证”两部分功能”要求在测定上分[F1,F10]共10级。[F1,F5]对应于TCSEC的D到A,[F6,F10]增加了一些新概念。“保证”要求分为6级具体内

1 / 117
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功