信息安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全概述2/1892020/3/14内容信息安全概述计算机网络基础安全体系与模型总结参考资料信息安全概述4/1892020/3/14信息安全概述目录信息安全概念、发展历史和现状;信息安全需求;信息破坏的严重后果;信息安全的目标;信息安全技术;发达国家信息安全的策略;我国信息安全的现状,战略目标和任务。5/1892020/3/14关于信息化信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。——江泽民6/1892020/3/14信息化出现的新问题IT泡沫破裂互联网经营模式是什么?网上信息可信度差垃圾电子邮件安全病毒攻击……7/1892020/3/14信息化与国家安全——信息战“谁掌握了信息,控制了网络,谁将拥有整个世界。”(美国著名未来学家阿尔温托尔勒)“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国前总统克林顿)“信息时代的出现,将从根本上改变战争的进行方式。”(美国前陆军参谋长沙利文上将)8/1892020/3/14有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。——《大英百科全书》信息系统概念9/1892020/3/14信息安全概念(一)安全的概念?没有统一的定义。基本含义:客观上不受威胁;主观上不存在恐惧。10/1892020/3/14信息安全?两种狭义定义:一类指具体的信息技术系统的安全;一类是指某一特定信息系统的安全;缺点:过于狭窄。优点:内容具体形象,便于理解和应用。信息安全概念(二)11/1892020/3/14信息安全?广义定义:一个国家的社会信息化状态不受外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。缺点:抽象,不易理解。优点:内容广泛,全面。信息安全概念(三)12/1892020/3/14信息安全?ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。信息安全概念(四)13/1892020/3/14确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。——戴宗坤罗万伯《信息系统安全》信息系统安全概念14/1892020/3/14几乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现过用密码书写的文字资料。古印度文字KamaSutra里记载有对加密方法的描述。信息安全的产生历史—古代15/1892020/3/14在二战中,名为“Zimmerman电报”的密码情报保证了同盟国赢得战争的胜利。现代意义上的信息安全,是在本世纪提出的。70年代初,美国提出了(Bell&Padula)计算机保密模型。信息安全的发展—现代(一)16/1892020/3/14信息安全的发展—现代(二)80年代,美国制定了“可信计算机系统安全评价准则”(TCSEC);比较复杂的且拥有较强的加密能力的加密算法开始出现。17/1892020/3/14信息安全的现状(一)当代,信息安全得到了全面迅猛的发展;信息安全的概念得到了深化;90年代,欧洲提出了“信息技术安全评价准则”(ITSEC);近年来,西方七国提出了“信息技术安全评价通用准则”(CCforITSEC);1999年5月,ISO正式提出了信息安全的国际标准。18/1892020/3/14作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果;关于信息安全的框架,提出了系统的理论体系;网络安全协议不断推出,形式化系统的局限性不断被发现,仍处于提高之中;开放源代码的安全的操作系统不断推出。信息安全的现状(二)19/1892020/3/14数字化隐写技术在当代技术的推动下,取得大的突破,得到了广泛的应用;DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论依托;量子密码技术的理论和应用研究开展的十分热烈,有望取得不小的成就。信息安全的现状(三)20/1892020/3/14丰富的信息安全产品进入市场;★网络防火墙的技术日益成熟;★硬件加密卡广泛应用;★VPN技术形成产业;★CA认证的体系已经建立起来;★入侵检测和漏洞扫描知识库十分丰富;★反病毒技术和伪装产品得到了大规模的应用。信息安全的现状(四)21/1892020/3/14当代信息安全的典型需求22/1892020/3/14信息破坏产生严重的后果(一)2002年2月18日,黑客进入了美国一家生物技术公司的网站,在网页上宣布假合并的消息,股民纷纷买进有关两家公司的股票,结果大蚀血本。美国AS联合会调查,美国每年因信息安全犯罪产生的损失高达150亿美元。23/1892020/3/14信息破坏产生严重的后果(二)2002年2月,一个“下载大腕”的国际性黑客组织宣称,他们成功闯入了美国军方的中枢电脑信息库“五角大楼防务信息网络系统”,后来又成功的窃取了美国宇航航空航天局信息网络系统要害软件。据说,他们所窃取的信息已足够对美国军方的军用卫星系统及其军事系统进行有效的控制。24/1892020/3/14目前存在的信息威胁(一)信息系统的网络化提供了资源的共享性.用户使用的方便性、通过分布式处理提高了系统效率和可靠性,并且还具有扩展性。但这些也增加了信息在网络上的不安全性。信息安全与保密所面临的威胁来自多方面,并且随着时间的变化而变化。25/1892020/3/14目前存在的信息威胁(二)基本的威胁★信息泄漏信息被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等错综复杂的信息探测攻击;★拒绝服务对信息或其他资源的合法访问被无条件的阻止;26/1892020/3/14基本的威胁(续)★非法使用某一资源被某个未授权的人或以一种授权的方式使用;★完整性破坏数据的一致性通过未授权的创建、修改或破坏而受到损害;目前存在的信息威胁(三)27/1892020/3/14主要的可实现的威胁★假冒某个实体(人或系统)假装成另外一个不同的实体。这是渗入某个安全防线的最为通用的方法。★旁路控制为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。目前存在的信息威胁(四)28/1892020/3/14主要的可实现的威胁★授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它未授权目的;★特洛伊木马软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性;目前存在的信息威胁(五)29/1892020/3/14主要的可实现的威胁★陷门在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。目前存在的信息威胁(六)30/1892020/3/14潜在的威胁对于信息泄露的基本威胁,有以下的潜在威胁:★窃听;★业务流分析;★人员疏忽等。目前存在的信息威胁(七)31/1892020/3/14典型的潜在威胁及其之间的相互关系目前存在的信息威胁(八)信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏漏媒体清理假冒旁路控制授权侵犯物理侵犯渗入特洛伊木马陷门业务欺骗植入窃取截获/修改否认信息泄漏完整性破坏窃取重放资源耗尽完整性破坏32/1892020/3/14典型的网络安全威胁总结(一)威胁授权侵犯旁路控制拒绝服务窃听人员疏忽非法使用电磁/射频截获媒体清理假冒截获/修改完整性破坏信息泄露描述物理侵入为某一特定目的授权使用一个系统的人却将该系统用作其它未授权的目的攻击者发掘系统的缺陷或安全脆弱性对信息或其它资源的合法访问被无条件的拒绝或推迟与时间密切相关的操作信息从被监视的通信过程中泄露出去信息从电子或机电设备所发出的无线射频或其它电磁场辐射中被提取出来数据的一致性通过对数据进行未授权的创建、修改或破坏而受到损坏信息被泄露或暴露给某个未授权的实体一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人资源被某个未授权的人或者以未授权的方式使用一个侵入者通过绕过物理控制而获得对系统的访问信息被从废弃的或打印过的媒体中获得一个实体(人或系统)假装成另一个不同的实体某一通信数据项在传输过程中被改变、删除或替代33/1892020/3/14重放否认资源耗尽服务欺骗窃取将所截获的合法通信数据项拷贝,出于非法的目的而被重新发送参与某次通信交换的一方,事后错误地否认曾经发生过此次交换某一资源(如访问接口)被故意超负荷地使用,导致其它用户的服务被中断某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息某一安全攸关的物品,如令牌或身份卡被盗业务流分析陷门通过对通信业务流模式进行观察(有,无,数量,方向,频率),而造成信息被泄露给未授权的实体将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反特洛伊木马含有一个觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全典型的网络安全威胁总结(二)34/1892020/3/14机密性真实性完整性可用性可控性可靠性访问控制抗抵赖性可审查性信息安全的目标35/1892020/3/14又称保密性,Confidentiality保证机密信息不会泄露给非授权的人或实体,或供其使用的特性信息机密性36/1892020/3/14信息安全的目标应当满足:能对通讯实体身份的真实性进行鉴别身份真实性37/1892020/3/14指通信传输的数据应防止被修改、删除、插人替换或重发,以保证数据的真实性完整性38/1892020/3/14保证合法用户对信息和资源的使用不会被不正当地拒绝服务可用性39/1892020/3/14能够控制使用资源的人或实体的使用方式系统可控性40/1892020/3/14可靠性保证所传输的信息不属于无用信息可靠性41/1892020/3/14保证网络资源不被非法使用和非常访问访问控制42/1892020/3/14也称不可否认性:建立有效的责任机制,防止实体否认其行为抗抵赖性43/1892020/3/14对出现的网络安全问题提供调查的依据和手段可审查性44/1892020/3/14信息安全技术物理安全控制安全安全服务45/1892020/3/14信息安全技术(二)物理安全★目的:保护计算机系统免受硬件实体和通信链路的破坏和损害。主要问题:★防止电磁辐射;★防止自然灾害和人为的故意破坏;措施:★电磁屏蔽;★干扰措施。46/1892020/3/14安全控制保证网络资源不被非法使用和非常访问。分类:★介入访问控制★用户权限控制★防火墙控制信息安全技术(三)47/1892020/3/14安全服务★加密技术★认证技术★入侵检测★反病毒技术信息安全技术(四)48/1892020/3/14加密技术加密是一种主动的防护手段;分类:对称加密;公钥加密。信息安全技术(五)49/1892020/3/14认证技术目前计算机中一般采用基于密码的认证技术;人的生理特征参数的保密性很好,但实现起来比较困难;基于智能卡的认证技术是目前比较成熟的技术。信息安全技术(六)50/1892020/3/14入侵检测技术目的:提供实时的入侵检测和采取相应的手段;入侵检测技术是一门新型的安全防范技术;可以弥补防火墙的不足,抵御来自网络内部的攻击。信息安全技术(七)51/1892020/3/14反病毒技术包含病毒预防,病毒检测和病毒清除。方法:对存储器上的信息进行扫描和检测,对网络传输进来的数据进行监测。信息安全技术(八)52/1892020/3/14最小特权纵深防御阻塞点监测和/或消除最薄弱链接失效保护普遍参与防御多样化简单化信息系统安全的防御策略53/1892020/3/14系

1 / 189
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功