2081信息安全基础-65页

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1计算机安全与保密信息安全原理与应用袁静波东北大学秦皇岛分校2第1章信息安全概述信息安全的概念信息安全的发展历史信息安全的目标信息安全的研究内容31.1信息安全的概念信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息安全是为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO)(该概念偏重于静态信息保护)信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。”(该定义着重于动态意义描述)4信息系统风险信息系统就是一种开发信息资源的工具,是信息以及用于信息的采集、传输、存储、管理、检索和利用等工具的有机整体。系统风险是指系统遭受意外损失的可能性,它主要来自系统可能遭受的各种威胁、系统本身的脆弱性以及系统对于威胁的失策。信息系统安全威胁(thread)是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。5信息系统面临的威胁计算机依附载体数据表现形式程序处理工具网络传递媒介管理人为因素物理威胁漏洞、病毒、木马网络攻击管理漏洞6按照来源的信息系统威胁自然灾害威胁滥用性威胁有意人为威胁7按照作用对象的信息系统威胁(1)针对信息的威胁–信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响信息正常用户的正常使用。–信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。–假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。(2)针对系统的威胁包括对系统硬件的威胁和对系统软件的威胁。8按照手段的信息系统威胁(1)信息泄露(leak)–在传输中被利用电磁辐射或搭接线路的方式窃取–授权者向未授权者泄露–存储设备被盗窃或盗用–未授权者利用利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据进行分析,从中获取敏感信息。(2)扫描(scan)–扫描是利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。(3)入侵(intrusion)–旁路控制–假冒–口令破解–合法用户的非授权访问9按照手段的信息系统威胁(4)拒绝服务(denialofservice,DoS)–DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。(5)抵赖(否认)(deny)–发方事后否认自己曾经发送过的某些消息;–收方事后否认自己曾经收到过的某些消息;–发方事后否认自己曾经发送过的某些消息的内容;–收方事后否认自己曾经收到过的某些消息的内容。(6)滥用(misuse)–传播恶意代码–复制/重放–发布或传播不良信息10保护什么(1)硬件工作站、磁盘、网络…(2)软件源代码、程序、操作系统、通信系统…(3)数据备份数据、审计数据、通信数据…(4)人管理员、用户、来访者…11信息安全的组成NetworkSecurity网络安全ComputerSecurity计算机安全Cryptology密码安全InformationSecurity信息安全12信息安全涉及的知识领域信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。131.2信息安全的发展历史信息安全的发展经历了如下几个阶段:–古典信息安全–辐射安全–计算机安全–网络安全–信息安全141.3信息安全的目标信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性信息安全的目标是指保障信息系统在遭受攻击的情况下信息的某些安全性质不变。151.3.1安全性攻击安全攻击(SecurityAttack):任何以干扰、破坏网络系统为目的的非授权行为对网络攻击的两种理解:–攻击发生在入侵行为完全完成且入侵者在目标系统内–从入侵者开始在目标机上工作时刻起,攻击已开始攻击方式多种多样,环境越发广泛–可以是针对安全策略的违规行为–可以是针对授权特征的滥用行为–可以是针对正常行为特征的异常行为网络攻击总有一定规律可寻16安全性攻击被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击–攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改–搭线监听、无线截获、其他截获、流量分析–破坏了信息的机密性主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。–包括对数据流进行篡改或伪造–伪装、重放、消息篡改,破坏了信息的完整性–拒绝服务,破坏了信息系统的可用性17Attacktype攻击类型被动攻击主动攻击消息内容泄露流量分析重放假冒消息内容篡改拒绝服务18Attackmethod攻击主要方式正常通讯中断窃听篡改假冒191.3.2信息安全的目标信息安全的基本目标(也称信息安全三要素):–机密性:Confidentiality,指保证信息不被非授权访问。–完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。–可用性:Availability,指授权用户可以根据需要随时访问所需信息。20信息安全性质之间的关系信息安全的目标是致力于保障信息的这三个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠。机密性完整性可用性21其它信息安全性质可靠性:Reliability,是指系统在规定条件下和规定时间内、完成规定功能的概率。不可抵赖性:(Non-repudiation),也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。可审查性:Accountability,使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。可控性:Controllability,是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。22保密(Privacy):确保敏感信息不被窃听。访问控制(AccessControl):确保会话对方(人或计算机)有权做他所声称的事情。认证(Authentication):确保会话对方的资源(人或计算机)同他声称的相一致。完整性(Integrity)控制:确保接收到的信息同发送的一致。审计(Accountability):确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。安全措施23信息安全的研究内容信息安全的研究范围非常广泛,其领域划分成三个层次:–信息安全基础理论研究–信息安全应用技术研究–信息安全管理研究24信息安全研究层次信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图25信息安全基础研究密码理论–数据加密算法–消息认证算法–数字签名算法–密钥管理安全理论–身份认证–授权和访问控制–安全审计–安全协议26信息安全应用研究安全技术–防火墙技术–漏洞扫描和分析–入侵检测–防病毒。平台安全–物理安全–网络安全–系统安全–数据安全–用户安全–边界安全27信息安全管理“三分技术,七分管理”“安全是一个过程,而不是一个产品”70%攻击来自内部人员信息安全系统是汇集了硬件、软件、网络和人的系统多数组织存在严重安全管理漏洞28信息安全管理研究安全策略研究–包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。安全标准研究–主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。安全测评研究–主要内容有测评模型、测评方法、测评工具、测评规程等。29信息安全的保护机制补充:1.5信息安全体系信息资源心理屏障法律屏障管理屏障技术屏障物理屏障国际信息系统安全认证联盟(ISC)2的多重保护机制301.5.1OSI信息系统安全体系结构定义:信息系统安全体系一个能为所保障对象提供的可用性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统。内容:安全服务、安全机制机制:(1)风险分析(Risk)(2)安全防护(Protect)(3)安全检测(Detect)(4)测试与评估(TestandEvaluate)(5)应急响应(React)(6)恢复(Restore)31OSI安全体系的安全服务1.认证服务(鉴别服务)–通信的对等实体鉴别服务:使N+1层实体确信某一时刻与之建立连接或进行数据传输的是它需要的一个或多个N+1实体。–数据原发鉴别:使N+1层实体确信接收到的数据单元的来源是自己要求的。2.访问控制服务建立用户(主体)与资源(客体)之间的访问关系(如读、写、删除、运行等),防止对某一资源的非授权使用。323.机密性服务–连接机密性保护:保证一次N连接上的全部N用户数据都保护起来不使非授权泄露。–无连接机密性保护:为单个无连接的N层服务数据单元(N-SDU)中的全部N用户数据提供机密性保护。–选择字段机密性保护:仅对处于N连接的用户数据或无连接的N-SDU中所选择的字段提供机密性保护。–通信业务流机密性保护:提供机密性保护,并保护不能通过观察通信业务流推断出其中的机密信息。OSI安全体系的安全服务334.完整性服务–带恢复的连接完整性服务;–不带恢复的连接完整性服务;–选择字段连接完整性服务;–无连接完整性服务;–选择字段无连接完整性服务。5.抗抵赖服务(抗否认性)–有数据原发证明的抗抵赖:防止发送方抵赖;–有数据交付证明的抗抵赖:防止接收方抵赖。OSI安全体系的安全服务34OSI安全体系结构中的安全服务配置安全服务协议层1234567对等实体鉴别YYY数据原发鉴别YYY访问控制YYY连接机密性YYYYYY无连接机密性YYYYY选择字段机密性Y通信业务流机密性YYY带恢复的连接完整性Y不带恢复的连接完整性YYY选择字段连接完整性Y无连接完整性YYY选择字段无连接完整性YYY有数据原发证明的抗抵赖Y有数据交付证明的抗抵赖Y35OSI安全体系的特定安全机制1.加密机制:能为数据提供机密性,也能为通信业务流信息提供机密性,通常采用密码、信息隐藏等方法实现2.数据签名机制:用以提供认证或抗抵赖服务,是基于密码体制的一种机制。3.访问控制机制–数据机密性;–数据完整性;–可用性。4.完整性保护机制:避免未授权的数据乱序、丢失、重放、插入以及篡改,具体技术有校验码(抗修改)、顺序号(防乱序)、时间标记(防重放、防丢失)等。365.通信业填充机制:通信业填充机制是一种用于提供业务流机密性保护的反分析机制,它可以生成伪造的通信实例、伪造的数据单元或/和数据单元中伪造的数据,使攻击者难于从数据流量对通信业务进行分析。6.路由选择控制机制。例如:–当检测到持续的攻击时,便指示网络服务提供者经别的路由建立连接;–依据安全策略,可以禁止带有某些安全标记的数据通过某些子网络、中继站或链路;–连接的发起者或无连接中数据的发送者,可以指定路由选择说明,以请求回避某些特定的子网络、中继站或链路。OSI安全体系的特定安全机制377.公证机制仲裁方式和判决方式。8.鉴别交换机制–鉴别信息:如口令、生物信息、身份卡等;–密码技术。–时间标记与同步时钟;–二次握手(对应单方鉴别)或三次握手(对应双方鉴别);–抗否

1 / 65
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功