第1章信息安全基础v3课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第1章信息安全基础v3课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 v3 课件
- 资源描述:
-
1、2022年11月3日星期四第第1章信息安全基础章信息安全基础v3中国信息安全认证中心 培训合作方徽标与名称信息安全技术概述 1.1 WPDRRC与PDRR模型 1.2 信息安全保障对象 1.3 社会文明发展与信息通讯技术 1.4 信息安全发展过程信息安全的模型 什么是模型 模型是人们认识和描述客观世界的一种方法 安全模型用于描述信息系统的安全特征,以及用于解释系统安全相关行为的理由 安全模型的作用 准确描述安全的重要方面与系统行为的关系 提高对成功实现关键安全需求的理解层次中国信息安全认证中心 培训合作方徽标与名称信息安全的模型 在信息安全的研究和应用中,采用的模型主要有哪些?PDR(保护、检
2、测和响应)PPDR(安全策略、保护、检测和响应)、PDRR(保护、检测、响应和恢复)MPDRR(管理、保护、检测、响应和恢复)我国的WPDRRC(预警、保护、检测、响应、恢复、反击)中国信息安全认证中心 培训合作方徽标与名称PDR模型 PDR的提出 早期,安全技术上主要采取防护手段为主(如加密、防火墙技术的应用)美国ISS公司提出,按照PDR模型的思想,一个完整的安全防护体系,不仅需要防护机制,而且需要检测机制,在发现问题时还需要及时做出响应 PDR模型 由防护(Protection)、检测(Detection)、响应(Response)三部分组成中国信息安全认证中心 培训合作方徽标与名称PP
3、DR模型 基本思想 策略是这个模型的核心,意味着网络安全要达到的目标,决定各种措施的强度 模型内容 安全策略(Policy)保护(Protection)检测(Detection)响应(Response)中国信息安全认证中心 培训合作方徽标与名称PDRR模型 PDRR的提出 安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)的有机结合 PDRR模型 在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力中国信息安全
4、认证中心 培训合作方徽标与名称WPDRRC安全模型 WPDRRC的提出 吸取了IATF需要通过人、技术和操作来共同实现组织职能和业务运作的思想 在PDR模型的前后增加了预警和反击功能 WPDRRC模型有6个环节和3个要素。6个环节:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C)3大要素:人员、策略和技术中国信息安全认证中心 培训合作方徽标与名称WPDRRC安全模型1.1.1 信息定义 信息的定义 信息是用以消除随机不确定性的东西 我们认为信息是一种实体对象,能够通过信息系统进行处理。信息通过载体在一定环境中表现、存储和传输。中国信息安全认证中心 培训合作方徽标与名称中国
5、信息安全认证中心 培训合作方徽标与名称信息的表现形式信息系统 从信息的角度来说,我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心 培训合作方徽标与名称信息技术信息传递(通信)信息认知信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术(IT:Information Technology)的内涵ITComputerCommunicationControl1.1.2 安全定义“不出事或感觉不到要出事的威胁”安全关乎两件事 一件是已经发生的事,即安全事件;另一件是未发生但可能引发安全事件的事,及
6、安全威胁与脆弱性中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心 培训合作方徽标与名称信息安全的目标 信息安全的目标将服务与资源的脆弱性降到最低限度。具有动态性和整体性。动态性:安全是相对的,没有绝对的安全,安全程度随着时间的变化而改变整体性:涉及物理层、网络层、系统层和应用层中国信息安全认证中心 培训合作方徽标与名称信息安全的普遍定义 所谓“信息安全”,在技术层次的含义就是保证在客观上杜绝对信息安全属性的威胁使得信息的主人在主观上对其信息的本源性放心。中国信息安全认证中心 培训合作方徽标与名称信息安全的特征 信息安全的基本属性有:1.可用性(availability)2.机密性
7、(confidentiality)3.完整性(integrity)4.真实性(validity)5.不可否认性(non-repudiation)“信息安全”是指采用一切可能的办法和手段,来保证信息的上述“五性”。1.1.3 可用性 可用性 要求包括信息、信息系统和系统服务都可以被授权实体在适合的时间,要求的方式,及时、可靠的访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。需要指出的是,可用性针对不同级别的用户提供相应级别的服务。具体对于信息访问的级别及形式,由信息系统依据系统安全策略,通过访问控制机制执行中国信息安全认证中心 培训合作方徽标与名称中国信息安全认证中心
8、 培训合作方徽标与名称1.1.4 完整性 完整性 指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性中国信息安全认证中心 培训合作方徽标与名称1.1.5 机密性 机密性是指信息不泄漏给非授权的个人和实体1.1.6 真实性 真实性 能够核实和信赖在一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心 真实性要求对用户身份进行鉴别,对信息的来源进行验证。而这些功能都离不开密码学的支持。在非对称密码机制出现以前,这是一个很大的难题。非对称密码机制的出现,使该项难题得到了解决中国信息安全认证中心 培训合作方徽标与名称1.1.7 不可否认性 不可否认性是保证信
9、息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息过程 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息中国信息安全认证中心 培训合作方徽标与名称1.1.8 其他属性 可靠性是指与预想的行为和结果相一致的特性。可控性是指对信息的传播及内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控中国信息安全认证中心 培训合作方徽标与名称1.2 信息安全保障对象 信息安全保障的直接对象是信息,利用针对信息、载体及信息环境的相关安全技术,实现对信息安全的保障,而信息安全
10、保障的最终目的则是提供组织业务的连续性中国信息安全认证中心 培训合作方徽标与名称1.2.1 本质对象 业务是一个组织的正常运转的核心活动。业务的连续性直接关系到组织能否继续履行其职能。组织业务的保障需要组织投入人力、物力和财力资源,来维持组织业务的开展。随着信息化水平的提高,业务信息资源的依赖性愈来愈大,这对信息资源的安全提出了严格的要求,也使得信息安全保障成为信息化组织所必不可少的环节中国信息安全认证中心 培训合作方徽标与名称1.2.2 实体对象 1.2.2.1 信息 信息作为实体对象的一种,它通过载体以具体的某种形式来承载。这些形式在信息系统中可以具体到某种数字格式,如视频、声音、图形等,
展开阅读全文