![ch1网络安全技术概论-09.ppt_第1页](http://file1.renrendoc.com/fileroot2/2020-1/6/b9397bee-3dcf-4d33-87ea-73a6421e8f5f/b9397bee-3dcf-4d33-87ea-73a6421e8f5f1.gif)
![ch1网络安全技术概论-09.ppt_第2页](http://file1.renrendoc.com/fileroot2/2020-1/6/b9397bee-3dcf-4d33-87ea-73a6421e8f5f/b9397bee-3dcf-4d33-87ea-73a6421e8f5f2.gif)
![ch1网络安全技术概论-09.ppt_第3页](http://file1.renrendoc.com/fileroot2/2020-1/6/b9397bee-3dcf-4d33-87ea-73a6421e8f5f/b9397bee-3dcf-4d33-87ea-73a6421e8f5f3.gif)
![ch1网络安全技术概论-09.ppt_第4页](http://file1.renrendoc.com/fileroot2/2020-1/6/b9397bee-3dcf-4d33-87ea-73a6421e8f5f/b9397bee-3dcf-4d33-87ea-73a6421e8f5f4.gif)
![ch1网络安全技术概论-09.ppt_第5页](http://file1.renrendoc.com/fileroot2/2020-1/6/b9397bee-3dcf-4d33-87ea-73a6421e8f5f/b9397bee-3dcf-4d33-87ea-73a6421e8f5f5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020/11/13,信息安全研究所,1,网络与信息安全技术 凌 捷 教授、博士,2020/11/13,信息安全研究所,2,课程教学安排,学时分配:讲课30 +考试2=总32 考核方式:开卷 教师:凌 捷 教授、博士、计算机学院副院 长、信息安全研究所所长 教材:21世纪计算机科学与技术系列教材 纪律要求:按学校/研究生处规定。,2020/11/13,信息安全研究所,3,第1章 概 论,主要内容: 1.1 信息安全的概念 1.2 信息安全的主要内容 1.3 信息安全的模型 1.4 信息安全的标准 1.5 信息安全的发展趋势,2020/11/13,信息安全研究所,4,什么是网络安全与信息安全,1
2、、计算机网络的定义 在计算机网络发展过程的不同阶段中,人们对计算机网络提出了不同的定义。不同的定义反映着当时网络技术发展的水平、人们对网络的认识程度以及研究的着眼点不同。 不同的着眼点: - 从资源共享的角度 - 从通信问题的角度,2020/11/13,信息安全研究所,5, 计算机网络定义1资源共享的观点: 以能够相互共享资源的方式互连起来的自治计算机系统的集合。(美国信息处理学会联合会1970年定义) 注 1. 计算机资源的共享包括 硬件、软件、数据共享; 2. 连网计算机必须遵循全网统一的网络协议; 3. 国际标准化组织于1984年颁布了一个称为“开放系统互连基本参数参考模型”的国际标准I
3、SO7498,简称OSI七层参考模型。 计算机网络定义2通信的观点: 以传输信息为目的连接起来的计算机系统的集合。,2020/11/13,信息安全研究所,6,计算机网络的功能和服务,数据通信 (Data Communication) 文件传输、IP电话、email、视频会议、OICQ 资源共享 (Resource Sharing) 软件、硬件、数据 高可靠性 (High Reliability) 利用可替代的资源,提供连续的高可靠服务 节省投资(Saving Money) 替代昂贵的大中型机系统,Down-sizing 分布处理 (Distributed Processing) 网络管理 (N
4、etwork Management) 网络设备配置、安全、业务、故障分析、性能管理,2020/11/13,信息安全研究所,7,2、信息系统的定义 信息系统(Information System)是以提供信息服务为主要目的计算机应用系统。它在技术上有四个特点: (1) 涉及的数据量大。 (2) 大部分数据是持久的,即不随程序运行的结束而消失,而需长期保留在计算机系统中; (3) 数据为多个应用程序所共享,甚至在一个单位或更大范围内共享; (4) 除具有数据采集、传输、存储和管理等基本功能外,还可向用户提供信息检索、统计报表、事务处理、规划、指挥、控制、决策、报警、提示、咨询等信息服务。,2020
5、/11/13,信息安全研究所,8,常见的信息系统: 办公信息系统、管理信息系统、地理信息系统、指挥信息系统、决策支持系统、科学信息系统、情报检索系统、医学信息系统、银行信息系统、民航订票系统 信息系统的基本结构: 一般可分为4个层次: (1) 硬件、操作系统和网络层,是信息系统的支撑环境; (2) 数据管理层,包括数据的采集、传输、存取和管理,是信息系统的基础,一般以DBMS为其核心软件; (3) 应用层,包括各种应用程序,例如分析、统计、报表、规划、决策等,直接实现有关的业务功能; (4) 用户接口层,是信息系统提供给用户的界面。,2020/11/13,信息安全研究所,9,结论: 计算机网络
6、的范畴信息系统的范畴; 网络安全的内涵信息安全的内涵;,2020/11/13,信息安全研究所,10,1.1 信息安全的概念,英国信息安全管理标准BS7799的定义: 信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。,2020/11/13,信息安全研究所,11,1.1.1 信息安全的概念,国际标准化委员会ISO的定义: 为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。,2020/11/13,信息安全研究所,12,1.1.1 信息安
7、全的概念,国家信息安全重点实验室给出的定义是: 信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。,2020/11/13,信息安全研究所,13,1.1.1 信息安全的概念,本书的定义: 为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露,使(信息)系统能连续正常地工作。,2020/11/13,信息安全研究所,14,1.1.2 信息安全的目标,目标(安全属性):保护信息的保(机)密性、完整性、可用性、不可否认性、可控性。 保密性:信息不泄露给非授权用户Confidentiality;
8、 完整性:数据未经授权不能改变Integrity; 可用性:授权用户可正常使用Availability; 不可否认性:反映的是所生成的信息或信息系统的合法行为不能抵赖; 可控性:反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。,2020/11/13,信息安全研究所,15,1.1.2 信息安全的目标,信息安全的其他属性: 还有其它的一些属性也用于描述信息安全的不同的特性,如:真实性、合法性、实用性、占有性、唯一性、可追溯性、生存性、稳定性、可靠性、特殊性等。,2020/11/13,信息安全研究所,16,信息安全两种主要观点,信息安全分层结构 -面向应用信息安全框架,信息安全金三角结
9、构 -面向属性信息安全框架,2020/11/13,信息安全研究所,17,网络与信息安全涵盖范围,物理安全,保证系统至少能 提供基本的服务,运行安全,可 控 性,保证系统的机密性, 使得系统任何时候不被非 授权人所恶意利用。,可 用 性,保障网络的正常运行,确保系统时刻能为授权人提供基本服务。,真 实 性,数据安全,保证数据的发送 源头不被伪造,机 密 性,保证数据在传输、存储 过程中不被获取并解析,完 整 性,保证数据在传输、 存储等过程中不 被非法修改,抗 否 认 性,保证系统的可用性,使得发 布 者无法否认所发布的信息 内容,保证系统不以电磁等 方式向外泄漏信息。,2020/11/13,信
10、息安全研究所,18,1.1.3 计算机信息系统的密级,公安部,解放军总参,国家保密局,2020/11/13,信息安全研究所,19,1.2 信息安全的主要内容,网络信息安全包括三个主要领域 : 1、物理安全 2、运行安全 3、管理和策略,2020/11/13,信息安全研究所,20,1.2.1 物理安全,物理安全是指保护计算机设备、网络以及其他设施免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。它包括环境安全、设备安全和媒体安全三个方面。环境安全指对计算机网络信息系统所在环境的安全保护;设备安全指对计算机网络信息系统设备的安全保护,包括设备的防盗、防毁,电源保护,防止
11、电磁泄漏,防线路截获和抗电磁干扰等;媒体安全指对存储介质的安全管理,目的是保护存储在介质中的信息。,2020/11/13,信息安全研究所,21,1.2.2 运行安全,运行安全提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。运行安全的范围很广泛,包括访问控制、加密、身份鉴别、病毒防护、操作系统安全、数据库安全、网络链路安全、备份与恢复、应急、风险分析、审计跟踪等各个方面。,2020/11/13,信息安全研究所,22,1.2.3 管理和策略,安全管理是保证计算机网络信息系统安全的特殊技术,它包含制度和教育两方面的内容。大体包括安全立法、安全教育、员工筛选、管理制度、统一管
12、理等。 安全管理的三项原则是:(1)多人负责原则,即至少应有两人以上实施安全管理;(2)任期有限原则,即不定期循环任职;(3)职责分离原则,即编程与操作、信息传送与接收、操作介质与介质保密、系统管理与安全管理、应用程序编制与系统程序编制、访问证件管理与其他工作等实施分离。 安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。安全策略通常在运行安全中通过各种技术手段加以实施。,2020/11/13,信息安全研究所,23,1.3 信息安全模型,常见的两大类安全模型: 多级安全模型 多边安全模型。 其中将涉及到强制访问控制和自主访问控制两个概念。,2020/11/13,信息
13、安全研究所,24,强制访问控制,强制访问控制用来保护系统确定的对象,对此对象用户不能进行更改。即用户不能改变他们的安全级别或对象的安全属性。通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了等级划分,经常用于军事用途。 在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较。,2020/11/13,信息安全研究所,25,自主访问控制,自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制
14、列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。 自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色;每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL);每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。,2020/11/13,信息安全研究所,26,1.3.1 多级安全模型,1、BLP保密性模型 David Bell和Len LaPadula 在1973年提出了一个安全模型,该模型基于强制访问控制系统,以敏感
15、度来划分资源的安全级别,简称Bell-LaPadula保密性模型或BLP保密模型。 BLP 保密模型基于两种规则来保障数据的机密度与敏感度: 上读规则 :主体不可读安全级别高于它的数据; 下写规则 :主体不可写安全级别低于它的数据。 2、BIBA完整性模型 七十年代,Ken Biba提出了BIBA访问控制模型,该模型对数据提供了分级别的完整性保证,类似于BLP保密性模型,BIBA模型也使用强制访问控制系统。 3、Clark-Wilson数据完整性安全模型 是在1987年被提出的,通常被用在银行系统中来保证数据的完整性,该模型略显复杂,是为现代数据存储技术量身定制的。Clark Wilson完整
16、性模型的实现基于成形的事务处理机制。,2020/11/13,信息安全研究所,27,1.3.2 多边安全模型,建立多边安全的基础是为分属不同安全集束的主体划分安全等级,同样在不同安全集束中的客体也必须进行安全等级划分,一个主体可同时从属于多个安全集束,而一个客体仅能位于一个安全集束。,2020/11/13,信息安全研究所,28,多边安全模型,1. Lattice安全模型 Lattice模型通过划分安全边界对BLP模型进行了扩充,它将用户和资源进行分类,并允许它们之间交换信息,这是多边安全体系的基础。多边安全的焦点是在不同的安全集束(部门,组织等)间控制信息的流动,而不仅是垂直检验其敏感级别。,2
17、020/11/13,信息安全研究所,29,多边安全模型,2. Chinese Wall模型 Chinese Wall(中国墙)模型是应用在多边安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中。最初是为投资银行设计的,但也可应用在其它相似的场合。,2020/11/13,信息安全研究所,30,传统模型的不足,传统安全模型是基于主机-终端环境的静态安全模型,是在当时的网络发展水平下被提出来的。但是随着网络的深入发展,这个标准已经不能完全适应当前的技术需要。在传统的安全模型中,对动态的安全威胁、系统脆弱性没有足够的描述和应对措施。无法完全反应分布式、动态变化、发展
18、迅速的互联网安全问题。,2020/11/13,信息安全研究所,31,P2DR模型,理想的情况应该是,对网络系统的安全状况进行分析,在最危险的地方设防,并时刻采取相应的检测机制,及时修补和加固安全漏洞。这种安全防护思想就是“动态安全防护体系”,由此提出的P2DR模型包括:Policy(安全策略)、Protection(保护)、Detection(检测)、Response(响应)四个部分,模型由保护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。,2020/11/13,信息安全研究所,32,2020/11/13,信息安全研究所,33,P2DR模型,(1)、Pol
19、icy策略 安全策略是P2DR模型的核心,所有的保护、检测、响应都是依据安全策略实施的。策略体系的建立包括安全策略的制订、评估、执行。 (2)、Protection保护 保护/防护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。 (3)、Detection检测 检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,所以我们检测的对象应该主要针对构成安全风险的两个部分:系统自身的脆弱性及外部威胁。,2020/11/13,信息安全研究所
20、,34,P2DR模型,(4)、Response响应 响应在安全系统中占有最重要得地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决应急响应和异常处理问题。要解决好应急响应问题,就要制订好应急响应的方案,做好应急响应方案中的一切准备工作。 P2DR的理论基础是基于时间的安全理论(Time Based Security)。 基本原理是:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。 P2DR模型阐述了这样一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间。,202
21、0/11/13,信息安全研究所,35,当入侵者要发起攻击时,每一步都需要花费时间。攻击成功所花费的时间就是安全体系提供的防护时间Pt;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为所花费时间检测时间Dt;在检测到入侵后,系统会做出应有的响应动作,所花费时间响应时间Rt。 P2DR 模型的数学公式表达: 公式 :Pt Dt + Rt 。 说明:如果满足防护时间大于检测时间加响应时间,表示在入侵者危害安全目标之前就能被检测到并及时处理,系统是安全的。,2020/11/13,信息安全研究所,36,P2DR模型,P2DR实际上给出了安全一个全新的角度:“及时的检测和响应就是安全”,“及时的检测
22、和恢复就是安全”。 P2DR为安全问题的解决给出了明确的方向:提高系统的防护时间 Pt,降低检测时间 Dt和响应时间 Rt。,2020/11/13,信息安全研究所,37,P2DR模型,P2DR模型也存在一个明显的缺陷,就是忽略了内在的变化因素如人员的流动、人员的素质和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质的提升,都是该安全系统没有考虑到的问题。,2020/11/13,信息安全研究所,38,1.4 信息安全的标准,分三类: 互操作标准(算法与协议) 技术与工程标准 安全管
23、理标准,2020/11/13,信息安全研究所,39,1.4.1 信息安全标准的分类,1互操作标准(算法与协议) 如对称加密标准DES、3DES、IDEA以及AES;非对称加密标准RSA;VPN标准IPSec;传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET;通用脆弱性描述标准CVE。,2020/11/13,信息安全研究所,40,信息安全标准的分类,2技术与工程标准 常用的技术与工程标准有: (1)信息产品通用测评准则(ISO 15408) 通用准则(Common Criteria)是由美国、英国、加拿大、法国、德国、荷兰等国共同制定,1997年成为信息安全评估国际标准
24、。该标准通过信息安全产品的开发、评价和使用过程的各个环节的评估来确保产品的安全性。 (2)安全系统工程能力成熟度模型(SSE-CMM) (3)信息系统软件过程评估(ISO/IEC 15504) 该标准用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。它提供了一种结构化的软件过程评估方法。,2020/11/13,信息安全研究所,41,技术与工程标准(续) (4)信息和相关技术控制目标(COBIT) (5)系统与软件整合层次标准(ISO 15026) (6)美国TCSEC(桔皮书) “可信计算机系统评价标准TCSEC”(Trusted Computer Standa
25、rd Evaluation Criteria orange book),美国1983年发布。 (7)欧洲ITSEC (8)加拿大CTCS 。,2020/11/13,信息安全研究所,42,信息安全标准的分类,3信息安全管理标准 常见的信息安全管理标准有: (1)信息安全管理体系标准(BS7799,其中第一部分成为ISO/IEC 17799); (2)信息安全管理标准(ISO 13335); (3)GBl7895-1999计算机信息系统安全保护等级划分准则。 其中计算机信息系统安全保护等级划分准则由我国公安部主持制定(起草单位:清华大学、北京大学、中国科学院)、国家质量技术监督局发布。,2020/11/13
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- LY/T 2280-2024中国森林认证森林经营应用指南
- 苏科版版数学七年级上册听评课记录《2-7 有理数的乘方》第1课时
- 人教部编版八年级道德与法治上册:8.2《坚持国家利益至上》听课评课记录3
- 苏科版九年级数学听评课记录:第27讲 切线性质定理的应用
- 用工合同范本(2篇)
- 生态环境融资协议书(2篇)
- 环境友好化学品研发合同(2篇)
- 一年级下雪啦听评课记录
- 六年级数学上听评课记录
- 人教版数学八年级下册《构建知识体系》听评课记录2
- 2025年大庆职业学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年中国南方航空股份有限公司招聘笔试参考题库含答案解析
- 商务部发布《中国再生资源回收行业发展报告(2024)》
- 山东省济南市2024-2024学年高三上学期1月期末考试 地理 含答案
- 2025年福建新华发行(集团)限责任公司校园招聘高频重点提升(共500题)附带答案详解
- 【课件】液体的压强(课件)-2024-2025学年人教版物理八年级下册
- 实施弹性退休制度暂行办法解读课件
- 冷冻食品配送售后服务体系方案
- 江苏省驾校考试科目一考试题库
- 四川省成都市青羊区成都市石室联合中学2023-2024学年七上期末数学试题(解析版)
- 2024-2030年中国自动光学检测仪(AOI)市场竞争格局与前景发展策略分析报告
评论
0/150
提交评论