网络与信息安全概论-信息安全体系结构篇要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络与信息安全概论-信息安全体系结构篇要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 概论 体系结构 要点 课件
- 资源描述:
-
1、第第1章章 信息安全概述信息安全概述 什么是信息安全?什么是信息安全? 信息安全体系结构信息安全体系结构 我国的信息安全对策我国的信息安全对策 本章小结本章小结1.1 什么是信息安全?什么是信息安全?随着世界科学技术的迅猛发展和信息技术的广泛应用,特随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,与信息系统的基础性、全局性作用日益增强,信息安全信息安全已经成为国家安全的重要组成部分。已经成为国家安全的重要组成部分。 引自引自国家信息化领导小组关于加强信息安全
2、保障工作的意见国家信息化领导小组关于加强信息安全保障工作的意见(中办发(中办发200327号)号)增强国家安全意识,完善国家安全战略,健全科学、协调、增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,坏活动,确保国家政治安全、经济安全、文化安全、信确保国家政治安全、经济安全、文化安全、信息安全息安全。 引自引自中共中央关于构建社会主义和谐社会若干重大问题的决定中共中央关于构建社会主义和谐社会若干
3、重大问题的决定(2006年年10月月11日中国共产党第十六届中央委员会第六次全体会议通过)日中国共产党第十六届中央委员会第六次全体会议通过)1.1.1 信息的安全属性信息的安全属性 什么是信息安全?什么是信息安全? 信息的安全属性信息的安全属性 保密性保密性(confidentiality) 完整性完整性(integrity) 可用性可用性(availability) 可控性可控性 不可否认性不可否认性 (1)保密性)保密性 保密性(保密性(confidentiality) 信息不能被未授权的个人,实体或者过程利用或知悉的特性。信息不能被未授权的个人,实体或者过程利用或知悉的特性。 保证保密性
4、的方法保证保密性的方法 物理保密:采用各种物理方法,如限制、隔离、控制等措施保物理保密:采用各种物理方法,如限制、隔离、控制等措施保护信息不被泄露;护信息不被泄露; 信息加密:采用密码技术加密信息,没有密钥的用户无法解密信息加密:采用密码技术加密信息,没有密钥的用户无法解密密文信息;密文信息; 信息隐藏:将信息嵌入其它客体中,隐藏信息的存在;信息隐藏:将信息嵌入其它客体中,隐藏信息的存在; 电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发送出去。送出去。 保密性不但包括信息内容的保密,而且包括信息状保密性不但包括信息内容的保密,而且包
5、括信息状态的保密。态的保密。 (2)完整性)完整性 完整性(完整性(integrity) 数据没有遭受以非授权方式所作的篡改或破坏。数据没有遭受以非授权方式所作的篡改或破坏。 影响信息完整性的主要因素有:设备故障,传输、处理和存影响信息完整性的主要因素有:设备故障,传输、处理和存储过程中产生的误码,人为攻击和计算机病毒等。储过程中产生的误码,人为攻击和计算机病毒等。 保证完整性的方法保证完整性的方法 协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信息,修改的信息;息,修改的信息; 检错、纠错编码方法:完成检错和纠错功能
6、,常用的奇偶校验就是检错检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错编码;编码; 密码校验和方法:实现抗篡改和验证传输是否出错;密码校验和方法:实现抗篡改和验证传输是否出错; 数字签名:保证信息的真实性,说明其未受到篡改;数字签名:保证信息的真实性,说明其未受到篡改; 公证:通过第三方公证机构证明信息的真实性。公证:通过第三方公证机构证明信息的真实性。 保密性要求信息不被泄露给未授权的人,而完整性保密性要求信息不被泄露给未授权的人,而完整性要求信息不致受到各种原因的破坏。要求信息不致受到各种原因的破坏。 (3)可用性)可用性 可用性(可用性(availability) 根据授
7、权实体的要求可被访问和可被使用的特性。根据授权实体的要求可被访问和可被使用的特性。 网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户有能力获得所期望的服务质量有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。,如具有一定吞吐量的网络带宽。 保证可用性的方法保证可用性的方法 避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源击的方法包括:关闭操作系统和网络配
8、置中的安全漏洞,控制授权实体对资源的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等网络数据的泄露。网络数据的泄露。 避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资不可用了。避免未授权使用的方法包括:通过访问控制限制未授
9、权用户使用资源。源。 防止例程(防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性)失败:正常的操作失误和自然行为也可能导致系统可用性降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路径的网络连接。径的网络连接。(4)可控性()可控性(Controllability) 可控性是指能够控制使用信息资源的人或实体可控性是指能够控制使用信息资源的人或实体的使用方式。的使用方式。 社会中存在着不法分子和各种敌对势力,不加社会中存在着不法分子和各种敌对势力,不加控制地广泛使用信息安全设施和装置
10、时,会严控制地广泛使用信息安全设施和装置时,会严重影响政府对社会的监控管理行为。重影响政府对社会的监控管理行为。 从国家的层面看,信息安全中的可控性不但涉及到从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂了信息的可控,还与安全产品、安全市场、安全厂商、安全研发人员的可控性密切相关。商、安全研发人员的可控性密切相关。(5)不可否认性()不可否认性(Non-repudiation) 不可否认性,也称抗抵赖性。它是传统社会的不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。不可否认需求在信息社会中的延伸。 原发不可否认用于防止发送者否认
11、自己已发送的数原发不可否认用于防止发送者否认自己已发送的数据据 接收不可否认防止接收者否认已接收过的数据接收不可否认防止接收者否认已接收过的数据 保证不可否认性的技术主要包括数字签名、可信第保证不可否认性的技术主要包括数字签名、可信第三方和公证等。三方和公证等。 研究信息安全,离不开信息的载体,本课程主要研研究信息安全,离不开信息的载体,本课程主要研究信息和信息系统的安全,或者更确切地说是网络究信息和信息系统的安全,或者更确切地说是网络环境下的复杂信息系统的安全性问题。环境下的复杂信息系统的安全性问题。 1.1.2 信息安全的发展历程信息安全的发展历程 信息安全三个发展阶段信息安全三个发展阶段
12、 通信安全阶段通信安全阶段 计算机安全和信息安全阶段计算机安全和信息安全阶段 信息安全保障阶段信息安全保障阶段信息安全三个发展阶段信息安全三个发展阶段时代时代阶段阶段1940S1970S通信安全阶段通信安全阶段1990S计算机安全计算机安全信息安全阶段信息安全阶段信息保障阶段信息保障阶段1949年年Shannon发表的发表的保密系统的通信理论保密系统的通信理论主要安全威胁:搭线窃听和密码学分析主要安全威胁:搭线窃听和密码学分析主要防护措施:数据加密主要防护措施:数据加密1977年美国国家标准局(年美国国家标准局(NBS)公布)公布国家数据加密标准国家数据加密标准(DES)和)和1985年美国国
13、防部(年美国国防部(DoD)公布的)公布的可信计算可信计算机系统评估准则机系统评估准则(TCSEC)主要安全威胁:信息的非授权访问。主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(主要措施:安全操作系统的可信计算基技术(TCB)保护、检测、反应和保护、检测、反应和恢复能力,恢复能力,PDRR(1)通信保密阶段)通信保密阶段 开始于开始于20世纪世纪40年代,标志是年代,标志是1949年年Shannon发表的发表的保密系统的通信理论保密系统的通信理论,该理论将密码学的研究纳,该理论将密码学的研究纳入了科学的轨道。入了科学的轨道。 所面临的主要安全威胁:搭线窃听和密码学分析
14、。主所面临的主要安全威胁:搭线窃听和密码学分析。主要的防护措施:数据加密。要的防护措施:数据加密。 人们主要关心通信安全,主要关心对象是军方和政府。人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝非授权用户的信需要解决的问题:在远程通信中拒绝非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。发射保密以及通信设备的物理安全。 技术重点:通过密码技术解决通信保密问题,保证数技术重点:通过密码技术解决通信保密问题,保证数据的保密性和完整性。据的保密性和完整性。(2) 计算机安全
15、和信息安全阶段计算机安全和信息安全阶段 进入进入20世纪世纪70年代,转变到计算机安全阶段。标志是年代,转变到计算机安全阶段。标志是1977年美国国家标准局(年美国国家标准局(NBS)公布的)公布的国家数据加国家数据加密标准密标准(DES)和)和1985年美国国防部(年美国国防部(DoD)公布)公布的的可信计算机系统评估准则可信计算机系统评估准则(TCSEC)。这些标。这些标准的提出意味着解决计算机信息系统保密性问题的研准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。究和应用迈上了历史的新台阶。 该阶段最初的重点是确保计算机系统中的硬件、软件该阶段最初的重点是确保计算
16、机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全操作系胁:信息的非授权访问。主要保护措施:安全操作系统的可信计算基技术(统的可信计算基技术(TCB),其局限性在于仍没有),其局限性在于仍没有超出保密性的范畴。超出保密性的范畴。 国际标准化组织(国际标准化组织(ISO)将)将“计算机安全计算机安全”定义为:定义为:为数据处理系统建立的安全保护,保护计算机硬件、为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和软件数据不因偶然和恶意的原因而遭到破坏、更改
17、和泄露。泄露。(2)计算机安全和信息安全阶段)计算机安全和信息安全阶段 20世纪世纪90年代以来,通信和计算机技术相互依年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公天候、通全球、个人化、智能化的信息高速公路,路,Internet成了寻常百姓可及的家用技术平台,成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。性
18、的信息本身,信息安全的概念随之产生。这一阶段密码学的进展这一阶段密码学的进展 在密码学方面,公钥技术得到长足的发展,著名的在密码学方面,公钥技术得到长足的发展,著名的RSA公开密钥密码算法获得了日益广泛的应用,用于公开密钥密码算法获得了日益广泛的应用,用于完整性校验的完整性校验的Hash函数的研究应用也越来越多。函数的研究应用也越来越多。 为了奠定为了奠定21世纪的分组密码算法基础,美国国家技术世纪的分组密码算法基础,美国国家技术和标准研究所(和标准研究所(NIST)推行了高级加密标准()推行了高级加密标准(AES)的项目,的项目,1998年年7月选出了月选出了15种分组密码算法作为候种分组密
19、码算法作为候选算法,最终把选算法,最终把Rijndael的算法选成了的算法选成了AES算法。算法。 另外,把公钥密码算法的研究和应用投向了椭圆曲线另外,把公钥密码算法的研究和应用投向了椭圆曲线公开密钥密码算法上。公开密钥密码算法上。(3)信息安全保障阶段)信息安全保障阶段 20世纪末,对信息系统的攻击日趋频繁,安全世纪末,对信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:的概念逐渐发生了两个方面的变化: 安全不再局限于信息的保护,人们需要的是安全不再局限于信息的保护,人们需要的是对整个对整个信息和信息系统的保护和防御,包括了保护、检测、信息和信息系统的保护和防御,包括了保护、检测、
20、反应和恢复能力反应和恢复能力(Protect Detect React Restore,PDRR)。)。 安全的安全的相对性、动态性相对性、动态性日趋引起注意,追求适度风日趋引起注意,追求适度风险的信息安全成为共识,安全不再单纯以功能或机险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评判指标,而是结合了应用环境和应制的强度作为评判指标,而是结合了应用环境和应用需求,用需求,强调安全是一种信心的度量强调安全是一种信心的度量,使信息系统,使信息系统的使用者确信其预期的安全目标已获满足。的使用者确信其预期的安全目标已获满足。信息安全保障(信息安全保障(IA)的概念)的概念美国军方提出了信息
21、安全保障(美国军方提出了信息安全保障(IA)的概念:)的概念: 保护和防御信息及信息系统,确保其可用性、保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。能,并提供信息系统的恢复功能。(美国国防(美国国防部令部令S-3600.1)在信息安全保障的研究中,美国军方走在世界前在信息安全保障的研究中,美国军方走在世界前列,其代表性的文献之一是列,其代表性的文献之一是NSA于于2000年年9月发月发布的布的信息保障技术框架信
22、息保障技术框架3.0版(版(IATF),),2002年年9月更新为月更新为3.1版。(版。(http:/ 信息保障除强调信息安全的保护能力外,更加信息保障除强调信息安全的保护能力外,更加重视系统的入侵检测能力、系统的事件反应能力以重视系统的入侵检测能力、系统的事件反应能力以及系统遭受破坏后的快速恢复能力。关注的是及系统遭受破坏后的快速恢复能力。关注的是信息信息系统整个生命周期的防御和恢复。系统整个生命周期的防御和恢复。 1.1.3 信息安全的概念信息安全的概念信息安全(信息安全保障)的概念:信息安全(信息安全保障)的概念: 信息安全保障是对信息安全保障是对信息和信息系统信息和信息系统的安全属性
23、的安全属性及功能、效率进行保障的动态行为过程。运用及功能、效率进行保障的动态行为过程。运用源于人、管理、技术等因素所形成的源于人、管理、技术等因素所形成的保护能力、保护能力、检测能力、反应能力、恢复能力检测能力、反应能力、恢复能力,在信息和系,在信息和系统生命周期全过程的各个状态下,保证统生命周期全过程的各个状态下,保证信息内信息内容、计算环境、边界与连接、网络基础设施容、计算环境、边界与连接、网络基础设施的的可用性、完整性、保密性、可控性、不可否认可用性、完整性、保密性、可控性、不可否认性性等安全属性,从而保障等安全属性,从而保障应用服务应用服务的效率和效的效率和效益,促进信息化的可持续健康
24、发展。益,促进信息化的可持续健康发展。1.2 信息安全体系结构信息安全体系结构 什么是体系结构?什么是体系结构? 信息安全体系结构信息安全体系结构1.2.1 什么是体系结构?什么是体系结构? 英文英文“architecture (建筑)(建筑) ”,与,与“建筑建筑”相相类似,一个体系结构应该包括一组构件以及构类似,一个体系结构应该包括一组构件以及构件之间的联系。件之间的联系。 辞海中的解释:辞海中的解释:“体系:若干有关事物互相联体系:若干有关事物互相联系互相制约而构成的一个整体。如:理论体系,系互相制约而构成的一个整体。如:理论体系,语法体系,工业体系语法体系,工业体系” 例如:计算机体系
25、结构、网络体系结构例如:计算机体系结构、网络体系结构1.2.2 信息安全体系结构信息安全体系结构 信息安全体系结构是针对信息系统而言。信息安全体系结构是针对信息系统而言。 信息系统安全是一个多维、多层次、多因素、多目标信息系统安全是一个多维、多层次、多因素、多目标的体系,是确保信息系统结构安全,与信息系统相关的体系,是确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术,安全服的元素安全,以及与此相关的各种安全技术,安全服务和安全管理的总和。务和安全管理的总和。 研究信息系统安全体系结构才更具有体系性、可设计研究信息系统安全体系结构才更具有体系性、可设计性、可实现性和可操
展开阅读全文