信息安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息安全沈志东武汉大学国际软件学院zd_shen@163.com武汉大学国际软件学院2007-s2课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规概论武汉大学国际软件学院2007-s3讲授内容密码编码学密码学基础认证理论与技术网络信息安全IP安全、Web安全、入侵检测、电子邮件安全等系统安全防火墙、操作系统安全、计算机病毒等武汉大学国际软件学院2007-s4参考书CryptographyandNetworkSecurity:PrinciplesandPractices,ThirdEdition,WilliamStallings.密码编码学与网络安全——原理与实践(第三版),刘玉珍、王丽娜、傅健明等译,电子工业出版社InformationSecurityPrinciplesandPractice信息安全原理与实践,杜瑞颖、赵波、王张宜等译,张焕国审校,电子工业出版社武汉大学国际软件学院2007-s5参考书BruceShneier,Appliedcryptography:protocols,algorithms,andsourcecodeinC,SecondEdition.《应用密码学-协议、算法与C源程序》,吴世忠等译,机械工业出版社.SecurityinComputing,ThirdEdition,CharlesP.Pfleeger,ShariLawrencePfleeger.信息安全原理与应用(第三版),李毅超、蔡洪斌等译,电子工业出版社网络安全,黄传河等,武汉大学出版社……武汉大学国际软件学院2007-s6概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规武汉大学国际软件学院2007-s7什么是信息?信息是物质的一种普遍属性信息就是事物运动的状态和方式,是关于事务运动的千差万别的状态和方法的知识信息可以被感知、接受、交换、存储和使用武汉大学国际软件学院2007-s8信息系统的组成信道:数据流的载体网络:提供各实体间数据的交换传输协议:信息交换的特定“语言”主机系统:数据到信息的转换、处理、存储数据库系统:信息的组织机构应用系统:信息价值的最终体现武汉大学国际软件学院2007-s9传统方式与数字世界中的安全概念传统方式的信息安全数字世界的信息安全复制品与原件存在不同复制品与原件没有差别对原文件的修改会留下痕迹对原文件的修改可以不留痕迹模仿的签名与原始签名有差异无法象传统方式在文件上直接签章,但是如果得到签名密钥,可以仿造签名将文件进行物理隔离(保险柜)进行保管难以将信息使用传统的保险柜进行保护依赖于物理手段与行政管理无法完全依靠物理手段和行政管理武汉大学国际软件学院2007-s10安全的概念ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述。从用户角度:保护利益、隐私;存储、传输安全。从运行管理角度:正常、可靠、连续运行。从国家、社会:过滤有害信息。武汉大学国际软件学院2007-s11计算机与网络技术的发展历程用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本全球无所不在3年ExtranetInternet武汉大学国际软件学院2007-s12安全的历史二战中的密码破译大型机的开发,安全问题的出现对军事信息的访问控制六十年代,DDAPRA研究冗余网络通信技术ARPANET的发展微处理器的发展提高了计算能力Internet的发展武汉大学国际软件学院2007-s13信息安全含义的变化通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性等信息保障(IA):90年代-武汉大学国际软件学院2007-s14通信保密(CommunicationSecurity)通信的保密模型信息发送方信息接收方敌方信源编码信道编码信道传输通信协议密码武汉大学国际软件学院2007-s15通信保密(CommunicationSecurity)机密性(Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。可靠性(Reliability)保证信息不泄露给未经授权的人或设备确保信道、消息源、发信人的真实性以及核对信息获取者的合法性武汉大学国际软件学院2007-s16信息安全(InformationSecurity)机密性(Confidentiality)保证信息为合法用户享用而不泄漏给未经授权者。完整性(Integrity)数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性(Availability)保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。武汉大学国际软件学院2007-s17不可否认性(Non-repudiation)发送方和接收方不能抵赖所进行的传输认证性(Authentication)确认实体是它所声明的审计(Accountability)确保实体的活动可被跟踪可控性(Controllability)对信息及信息系统实施安全监控管理……信息安全(InformationSecurity)武汉大学国际软件学院2007-s18信息保障(InformationAssurance)不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御对系统的保护入侵检测能力事件反应能力灾难恢复能力武汉大学国际软件学院2007-s19信息保障(InformationAssurance)从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复PDR模型防护(Protection)检测(Detection)响应(Reaction)武汉大学国际软件学院2007-s20P2DR模型美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型安全策略防护a检测响应武汉大学国际软件学院2007-s21P2DR模型PtDt+Rt攻击时间Pt:入侵开始到侵入系统的时间检测时间Dt:进行安全检测的时间响应时间Rt:从检测到攻击或漏洞到启动处理措施的时间安全:及时的检测与响应基于时间的模型可以计算、可以量化武汉大学国际软件学院2007-s22P2DRR模型自适应的动态安全体系模型安全策略防护响应检测恢复检测和监控网络和系统,发现威胁和弱点修复系统漏洞、检查脆弱性,访问控制、监视恢复系统功能和数据及系统正常运行检测到系统漏洞或攻击启动处理措施武汉大学国际软件学院2007-s23概论课程说明什么是信息安全安全服务与安全威胁信息安全现状信息安全标准化信息安全法律法规信息安全保障体系武汉大学国际软件学院2007-s24网络安全模型信息转换报文秘密信息报文秘密信息仲裁者,秘密信息发布者用户A信道可信任第三方攻击者用户B信息转换武汉大学国际软件学院2007-s25访问安全模型武汉大学国际软件学院2007-s26安全服务(SecurityService)机密性(Confidentiality)完整性(Integrity)认证性(Authentication)访问控制(AccessControl)不可否认性(Non-repudiation)武汉大学国际软件学院2007-s27机密性(Confidentiality)采用加密机制实现的密级文件经过加密可以公开存放和发送可实现多级控制构建加密通道,防止搭线窃听和冒名入侵武汉大学国际软件学院2007-s28完整性(Integrity)数据完整性是数据本身的真实性的证明确保数据与原始数据一致,没有被更改或者被破坏武汉大学国际软件学院2007-s29认证性(Authentication)确认实体是它所声明的那个身份实体认证(身份鉴别):某一实体确信与之打交道的实体正是所期望的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。数据源发认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地认证一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。武汉大学国际软件学院2007-s30认证性(Authentication)实现认证的方法消息加密函数(Messageencryption):用完整信息的密文作为对信息的鉴别。消息鉴别码(MessageAuthenticationCode):使用一个密钥产生一个固定长度的值作为鉴别标识。散列函数(HashFunction):将任意长的信息映射成一个固定长度的信息。武汉大学国际软件学院2007-s31访问控制(AccessControl)防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。武汉大学国际软件学院2007-s32非否认性(Non-repudiation)源发证明提供给信息接收者以证据,使发送者无法否认发送过这些信息或者否认它的内容的行为交付证明提供给信息发送者以证据,使接收者无法否认接收过这些信息或者否认它的内容的行为数字签名(DigitalSignature)武汉大学国际软件学院2007-s33安全威胁外部攻击攻击者来自该计算系统的外部内部攻击当攻击者是那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人企图越权使用系统资源的行为,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人员)行为滥用计算机系统资源的合法用户有意或无意的滥用他们的特权武汉大学国际软件学院2007-s34安全威胁被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范信息内容泄露(ReleaseofMessageContent)流量分析(TrafficAnalysis)主动攻击,常常是对数据流的修改,可以被检测到,但难以防范伪装(Masquerade)重放(Replay)篡改(Modification)拒绝服务(DenialofService)武汉大学国际软件学院2007-s35安全威胁中断(Interrupt)窃听(Interception)篡改(Modification)伪造(Fabrication)冒充(Masquerade)重放(Replay)拒绝服务(DenialofService)武汉大学国际软件学院2007-s36安全威胁中断(Interrupt)破坏信息系统,中断通信,使得系统资源丢失、不可用或不可得破坏可用性信息源A信息目的地B武汉大学国际软件学院2007-s37安全威胁截取(Interception)非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据等。破坏机密性信息源A信息目的地B敌方武汉大学国际软件学院2007-s38安全威胁篡改(Modification)非授权方不仅访问了资源且修改了信息内容破坏完整性信息源A信息目的地B敌

1 / 78
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功