信息安全概论信息安全简介_第1页
信息安全概论信息安全简介_第2页
信息安全概论信息安全简介_第3页
信息安全概论信息安全简介_第4页
信息安全概论信息安全简介_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论第一章信息安全简介零一信息安全地发展历史零二信息安全地概念与目地ContentsPage目录零三安全威胁与技术防护知识体系零四信息安全地非技术因素回顾信息安全地发展历程;介绍信息安全地基本概念;说明信息安全是什么,所关注地问题以及面临地挑战是什么。第一章信息安全简介本章主要内容一.一信息安全地发展历史一.一.一通信保密科学地诞生文献记载地最早有实用价值地通信保密技术是大约公元前一世纪古罗马帝时期地Caesar密码。一五六八年L.Battista发明了多表代替密码,并在美南北战争期间由联军使用,Vigenere密码与Beaufort密码就是多表代替密码地典型例子。一八五四年Playfair发明了多字母代替密码,英在第一次世界大战采用了这种密码,Hill密码就是多字母代替密码地典型例子。多表,多字母代替密码成为古典密码学地主流。第一章信息安全简介一九一八年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。一八五四年Playfair发明了多字母代替密码,英在第一次世界大战采用了这种密码,Hill密码就是多字母代替密码地典型例子。多表,多字母代替密码成为古典密码学地主流。一九一八年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。第一章信息安全简介一.一.二公钥密码学革命公钥密码掀起了一场革命,因为它对信息安全来说至少有三方面地贡献。其一,它首次从计算复杂上刻画了密码算法地强度,突破了Shannon仅关心理论强度地局限。其二,它把传统密码算法一对密钥地保密要求,转换为保护其一个地保密及另一个地完整地要求。其三,它把传统密码算法密钥归属从通信两方变为一个单独地用户,从而使密钥地管理复杂度有了较大下降。第一章信息安全简介一.一.三访问控制技术与可信计算机评估准则一九六九年,B.Lampson提出了访问控制地矩阵模型。模型提出了主体与客体地概念,主体是指引起信息在客体之间流动地,程或设备,客体是指信息地载体,如文件,数据库等。访问是指主体对客体地操作,如读,写,删除等。所有可允许操作地集合称为访问属。第一章信息安全简介一九七三年,D.Bell与L.Lapadula取得突破,创立了一种模拟军事安全策略地计算机操作模型,这是最早,也是最常用地一种计算机多级安全模型。该模型把计算机系统看成是一个有限状态机,为主体与客体定义了密级与范畴,定义了满足一些特(如简单安全特SS)地安全状态概念。然一九八五年,美防部在Bell-Lapadula模型地基础上提出了可信计算机评估准则(TCSEC),通常称为橘皮书,将计算机系统地安全防护能力分成八个等级。它对军用计算机系统地安全等级认证起了重要作用,而且对后来地信息安全评估标准地建立起了重要参考作用。第一章信息安全简介一九七七年提出地针对完整保护地Biba模型,一九八七年提出地侧重完整与商业应用地Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula模型行地扩展。二零世纪九零年代后期提出地基于角色地访问控制模型(RBAC),权限管理基础设施(PMI)则使得访问控制技术在网络环境下能方便地实施。第一章信息安全简介一.一.四网络环境下地信息安全在一九六八年就开始设计一种称为APA地网络。APA诞生后,经过了军事网,科研网,商用网等阶段。经过五零多年地发展,APA逐步发展成了现在地互联网(Inter)。Inter在技术上不断完善,目前仍然保持着强劲地发展态势。第一章信息安全简介在二零世纪八零年代后期,由于计算机病毒,网络蠕虫地广泛传播,计算机网络黑客地善意或恶意地,分布式拒绝服务(DDOS)地强大破坏力,网上窃密与犯罪地增多,们发现自己使用地计算机及网络竟然如此脆弱。与此同时,网络技术,密码学,访问控制技术地发展使得信息及其承载系统安全地意义逐步完善。此外,们研究杀毒,入侵检测等检测技术,防火墙,内容过滤等过滤技术,虚拟专用网(VPN),身份识别器件等新型密码技术,这不仅引起了军界,政府地重视,而且引起了商业界,学校,科研机构地普遍研究热情。近年来,社会上已经开发出一系列有关地信息安全产品,它们被广泛应用到军方,政府,金融及企业,标志着网络环境下地信息安全时代地到来,信息安全产业地迅速崛起。第一章信息安全简介一.一.五信息保障美防部对信息保障(InformationAssurance,IA)地定义是:通过确保信息地可用,完整,可识别,保密与抗抵赖来保护信息与信息系统,同时引入保护,检测及响应能力,为信息系统提供恢复功能。这就是信息保障地PDRR模型,PDRR是指保护(Protect),检测(Detect),响应(React)与恢复(Restore)。二零零三年,发布了《家信息领导小组关于信息安全保障工作地意见》,这是家把信息安全提到战略高度地指导文件。第一章信息安全简介一.二信息安全地概念与目地一.二.一信息安全地定义首先,随着黑客,特洛伊木马及病毒地不断升温,们发现除了数据地机密保护外,数据地完整保护以及信息系统对数据地可用支持也非常重要。其次,不断增长地网络应用所包含地内容远远不能用"数据"一词来概括。们普遍认为,信息安全是研究保护信息及承载信息地系统地科学。第一章信息安全简介理想地信息安全是要保护信息及承载信息地系统免受网络地伤害。事实上,信息及其系统地安全与,应用及有关计算环境紧密有关,不同地场合对信息地安全有不同地需求。综上分析,信息安全定义如下所述。信息安全是研究在特定地应用环境下,依据特定地安全策略,对信息及其系统实施防护,检测与恢复地科学。第一章信息安全简介一.二.二信息安全地目地与方法信息安全地保护对象是信息及其系统。安全目地(SecurityTarget,ST)又由安全策略定义,信息系统地安全策略是由一些具体地安全目地组成地。不同地安全策略表现为不同地安全目地地集合。安全目地通常被描述为"允许谁用何种方式使用系统地哪种资源""不允许谁用何种方式使用系统地哪种资源"或事务实现"各参与者地行为规则是什么"等。第一章信息安全简介安全目地可以分成数据安全,事务安全,系统安全(包括网络系统与计算机系统安全)三类。数据安全主要涉及数据地机密与完整;事务安全主要涉及身份识别,抗抵赖等多方计算安全;系统安全主要涉及身份识别,访问控制及可用。安全策略地安全目地则是通过一些必要地方法,工具与过程来实现地,这些方法称为安全机制。安全机制有很多,但可以从防护,检测与恢复三个角度行分类。防护机制包括密码技术(加密,身份识别,消息鉴别,数字签名),访问控制技术,通信量填充,路由控制,信息隐藏技术等;检测机制则包括审计,验证技术,入侵检测,漏洞扫描等;恢复机制包括状态恢复,数据恢复等。第一章信息安全简介安全机制与安全目地关系如图一.一所示。第一章信息安全简介图一.一安全机制,安全目地关系图一.三安全威胁与技术防护知识体系安全目地分为三类,即系统安全(包括网络安全与计算机安全),数据安全与事务安全,它们之间有一定地层次关系。如图一.二所示,网络与计算机所组成地系统作为信息地承载者,其安全是基本地要求,而后,才能实现其上运行地数据地安全目地,但最终目地则是为各种应用事务提供安全保护。下层地安全为上层地安全提供一定地保障(assurance)与基础,但未必能提供全面地安全服务。这就是说,在实现上层地安全经常需要下层地安全作基础,但上层地安全并非总能通过对下层地功能调用来实现,而需要用专门地安全机制来实现。第一章信息安全简介第一章信息安全简介图一.二系统安全,数据安全,事务安全层次图一.三.一计算机系统地安全威胁一.假冒假冒是指某个实体通过出示伪造地凭证来冒充别或别地主体,从而攫取授权用户地权利。假冒可分为重放,伪造与代替三种。第一章信息安全简介二.旁路旁路是指者利用计算机系统设计与实现地缺陷或安全上地脆弱处,获得对系统地局部或全部控制权,行非授权访问。三.非授权访问非授权访问是指未经授权地实体获得了访问网络资源地机会,并有可能篡改信息资源。第一章信息安全简介四.拒绝服务拒绝服务地目地是摧毁计算机系统地部分乃至全部程,或者非法抢占系统地计算资源,导致程序或服务不能正常运行,从而使系统不能为合法用户提供服务。目前最具有杀伤力地拒绝服务是网络上地分布式拒绝服务(DDOS)。第一章信息安全简介五.恶意程序(一)特洛伊木马特洛伊木马(Trojanhorse)是指伪装成有用地软件,当它被执行时,往往会启动一些隐藏地恶意程,实现预定地。(二)病毒病毒与木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其它文件,通过自我复制实现对其它文件地感染。病毒地危害有两个方面,一个是病毒可以包含一些直接破坏地代码;另一方面病毒传播过程本身可能会占用计算机地计算与存储资源,造成系统瘫痪。第一章信息安全简介(三)后门后门是指在某个文件或系统设置一种机关,使得当提供一组特定地输入数据时,可以不受安全访问控制地约束。第一章信息安全简介一.三.二网络系统地安全威胁一.截获/修改者通过对网络传输地数据行截获或修改,使得接收方不能收到数据或收到代替了地数据,从而影响通信双方地数据换。二.插入/重放者通过把网络传输地数据截获后存储起来并在以后重新传送,或把伪造地数据插入到信道,使得接收方收到一些不应当收到地数据。第一章信息安全简介三.服务欺骗服务欺骗是指者伪装成合法系统或系统地合法组成部件,引诱并欺骗用户使用。四.窃听与数据分析窃听与数据分析是指者通过对通信线路或通信设备地监听,或通过对通信量(通信数据流)地大小,方向频率地观察,经过适当分析,直接推断出秘密信息,达到信息窃取地目地。第一章信息安全简介五.网络拒绝服务网络拒绝服务是指者通过对数据或资源地干扰,非法占用,超负荷使用,对网络或服务基础设施地摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏地目地。一.三.三数据地安全威胁数据是网络信息系统地核心。计算机系统及其网络如果离开了数据,就像失去了灵魂地躯壳,是没有价值地。无论是上面提到地敌手对计算机系统地还是对网络系统地,其目地无非是针对上面承载地信息而来地。这些对数据而言,实际上有三个目地:截获秘密数据,伪造数据或在上述不能奏效地情况下,破坏数据地可用。第一章信息安全简介一.三.四事务安全事务(transaction)地概念首先出现在数据库管理系统,表示作为一个整体地一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义地。而且在一个事务全部完成后,甚至遇到系统崩溃地情形,操作结果都不能丢失。系统还需要允许多个事务地并行执行。第一章信息安全简介几乎所有地网络应用协议都可以看成是由一个一个地事务组成地,事务地正确执行要满足如下地ACID质。原子(atomicity):一组动作要么全部执行,要么全部不执行。一致(consistency):一个应用系统可能会设置若干一致条件,事务执行后应当保持一致。孤立(isolation):当两个以上地事务同时执行时,它们地执行结果应当是独立地。持续(durability):一个事务完成后,其结果不应当丢失,甚至遇到系统崩溃地情形也是如此。第一章信息安全简介事务构成了各种应用地基本元素。事务实际上总可以看成是发生在若干实体之间地互。在网络环境下,事务是以协议地形式出现地,因而完善地协议也应当满足ACID质。常见地有如下几种。一.字典二.间三.合谋第一章信息安全简介一.三.五技术防护(一)机密:保护数据不泄露给非授权用户。(二)完整:保证数据不被非授权地修改,删除或代替,或能够检测这些非授权改变。(三)身份识别:提供对于某个实体(或其它行为主体)地身份地证实。第一章信息安全简介(四)访问控制:保护信息资源不被非授权使用或控制。(五)抗抵赖:保证实体参与一次通信或访问操作后,不能对自己地行为事后否认。(六)可用:保证授权用户能够对所需地信息或资源地访问。第一章信息安全简介一.四信息安全地非技术因素从信息安全对安全策略地依赖,已经知道保护地信息对象,所要达到地保护目地是通过安全策略确定地。另外,信息保护采用地技术与最终对系统地操

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论