版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术,Information Security, 主讲教师:赵厚宝 TelEmail: 2011年9月,课程目标,“信息安全技术”是信息管理与信息系统、电子商务和计算机应用专业的一门专业技术课。其前导课程为“计算机组成与结构”、“操作系统”和“计算机网络”等,本课程主要介绍计算机计算机安全的概念和术语、密码学基础及应用、程序及软件安全、数据库及数据挖掘的安全、网络安全以及安全管理等内容。本授课计划正是在充分考虑上述内容的基础上进行安排,并在不同的层次的讲解中融入实用技术,重点介绍计算机与网络安全以及安全管理等内容,分析常见信息安全实例和指导学生上机实验,使学生
2、掌握安全概念、以及基本安全问题和安全工具。,成绩考核,学生成绩=平时成绩(30%)+期末考试成绩(70%),平时成绩 30% 考勤+作业+实验 考试成绩70%,教材及参考书目,网络与信息安全基础 计算机安全-原理与实践 网络安全基础-应用于标准,第1章 信息安全概述,1.1 信息安全概念,是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信
3、息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,1.2 信息安全的目标,保密性-confidentiality 完整性-integrity 可用性-availability,保密性,保密性是指对信息或资源的隐藏 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。,例如:密钥退税单,完整性,完整性指的是数据或资源的可信度,通常
4、使用防止非法的或者未经授权的数据改变来表达完整性。 完整性机制可分为两大类: 预防机制 检测机制,可用性,可用性是指对信息或资源的期望使用能力 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性 的要求。 (例如:拒绝服务攻击),其他安全服务,不可抵赖性 (Non-repudiation) 可控性 (Controllability),1.3 信息安全的重要性,社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长
5、 信息安全已成为社会的焦点问题,社会信息化提升了信息的地位,我国在国民经济和社会各个领域,不断推广和应用计算机、通信、网络等信息技术和其他相关智能技术,达到全面提高经济运行效率、劳动生产效率、企业核心竞争力和人民生活质量的目的。 信息化是工业社会向信息社会的动态发展过程。在这个过程中,信息产业在国民经济中所占比例上升,工业化与信息化的结合日益密切,信息资源成为重要的生产要素。,社会对信息技术的依赖性增强,信息化已经成为当今世界经济和社会发展的趋势,这种趋势主要表现为: 信息技术突飞猛进,成为新技术革命的领头羊 信息产业高速发展,成为经济发展的强大推动力 信息网络迅速崛起,成为社会和经济活动的重
6、要依托。,虚拟的网络财富日益增长,网络的普及,使得财产的概念除金钱、实物外,又增加了的网络财富,网络帐号、各种银行卡、电子货币等都是人们的财产体现,而这些虚拟财产都以信息形式在网络中流通并使用,网络信息安全直接关系到这些财产的安全,当然,这种形式的财产保护也对我们现今的法律提出了新的要求。,网络与信息安全成为社会焦点,信息比例的加大使得社会对信息的真实程度、保密程度的要求不断提高,而网络化又使因虚假、泄密引起的信息危害程度呈指数增大。 在信息化时代的今天,信息化引发的信息安全问题越来越受到广泛的关注和重视。因为信息安全不仅仅涉及到国家的经济、金融和社会安全,也涉及到国防、政治和文化的安全。,1
7、.4 信息安全威胁,计算机安全 计算机网络安全 电子商务安全,计算机安全,计算机网络安全与电子商务中的商务交易安全两者相辅相成,密不可分,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。,计算机网络安全,计算机网络安全,(1)安全威胁 中断:是对系统的可用性进行攻击,如破坏计算机硬件、线路或文件管理系统。 窃听:是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝。 篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息
8、内容。 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 病毒、木马等:,计算机网络安全,(2)攻击的类型 被动攻击 被动攻击相应于攻击类型中的窃听,攻击者的目标是窃取传输中的信息。被动攻击又分为两类: 一类是获取消息的内容; 第二类是进行业务流分析,攻击者有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。,计算机网络安全,3)安全业务 在网络通信中,主要的安全防护措施称作安全业务,有 以下几种: 保密业务:保护数据以防被动攻击,包括传输消息内容的保护和传输业务流的保护; 认证业务:用于保证通信的真实
9、性,包括单向认证和双向认证; 完整性业务:用于消息流的完整性业务目的在于保证所接收的消息未经复制、插入、篡改、重排或重放,因而是和所发出的消息完全一样的; 不可否认业务:用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的; 访问控制:访问控制的目标是防止对网络资源的非授权 访问。,电子商务本身的安全,身份冒充:攻击者通过非法手段盗用合法用户的身份信息,仿 冒合法用户的身份与他人进行交易,从而获得非法利益。 信息的截获:攻击者可能在数据包通过的网关和路由器上截获 数据,获取机密信息,或通过对信息流量和流向、通信频度和 长度等参数的
10、分析,推出有用信息。 信息的篡改:当攻击者熟悉了网络信息格式以后,通过各种技 术方法和手段对网络传输的信息进行中途修改,并发往目的 地,从而破坏信息的完整性。 信息假冒:当攻击者掌握了网络信息数据规律或解密了商务信 息后,可以假冒合法用户或发送假冒信息来欺骗其他用户。 交易抵赖:交易抵赖包括多个方面,如发信者事后否认曾经发 送过某条信息或内容;收信者事后否认曾经收到过某条消息或 内容;购买者做了定货单不承认;商家卖出的商品因价格差而 不承认原有的交易。 拒绝服务:攻击者使合法接入的信息、业务或其他资源受阻, 例如使一个业务口被滥用而使其他用户不能正常工作。,电子商务安全要素,(1)有效性、真实
11、性(认证) 对信息、实体的有效性、真实性进行鉴别。 电子商务以电子形式取代了纸张,如何保证这种电子贸易信息的有效性和真实性成了经营EC的前提。EC作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。,电子商务安全要素,(2)机密性 保证信息不会泄露给非授权的人或实体。网络交易,必须保证发送者和接收者之间交换信息的保密性。 传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来保守机密。而EC则是建立在较为开放的网络环境上,维护商业机密就成为电子商务全面推广应用的重要保障。 因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用
12、户才能看到数据,防止泄密事件。,电子商务安全要素,(3)数据的完整性 要求能保证数据的一致性, 防止数据被非授权者建立、修改和破坏。 电子商务简化了贸易过程,减少了人为的干预,但同时也带来了维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。 信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中丢失和重复信息,并保证信息传送次序的统一。EC系统应充分保证数据传输、存储及EC完整性检查的正确和可靠。,电子商务安全要素,(4)可靠性、不可抵赖性和可控性 可靠性
13、:保证合法用户对信息和资源的使用不会遭到不正当的拒绝; 不可抵赖性:建立有效的责任机制,防止实体否认其行为; 可控性:控制使用资源的人或实体的使用方式。,1.5信息安全研究的内容,信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 从自然科学的角度来看,信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。,信息安全研究的内容体系,基础理论研究,密码研究:加/解密算法、数字签名算法
14、、消息 摘要算法、密钥管理协议等,安全理论研究:访问控制、身份认证、审计追 踪、安全协议等,应用技术研究,安全实现技术:各种实用技术(防火墙技术、 入侵检测技术、VPN、防病毒等),安全平台技术:信息产生、存储、传输、处理平台的安全(物理安全、网络安全、系统安全、数据库安全等),安全管理研究,安全标准: 安全策略: 安全测评:,作用于理论与技术的各个方面,信息安全研究内容及相互关系,1.6 信息安全模型及层次结构,P2DR2 IATF(Information Assurance Technical Framework)是美国国家安全局(NSA)于1998年制定,提出了“深度防御策略”,确定了包
15、括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御及目标。,信息安全模型及层次结构,P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。 一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,
16、通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。,安全模型及层次结构,P2DR2模型,其重要思想包括: 信息安全的三大要素是人、政策和技术。政策包括法律、法规、制度等,人是核心,是最为关键的要素。 信息安全的内涵包括鉴别性、保密性、完整性、可用性、不可抵赖性、可检查性和可恢复性等目标。 信息安全的重要领域包括网络和基础设施安全、支撑基础设施安全、信息系统安全以及电子商务安全等内容。 信息安全的核心是密码理论和技术,安全协议是纽带,安全体系结构是基础,监控管理是保障,安全芯片的设计和使用是关键。 网络安全的四个环节包括保护、检测、响应和恢复。,网络安全的PDR模型, P
17、olicy(安全策略) Protection(防护) Detection(检测) Response(响应),ISO/OSI安全体系,ISO/OSI安全体系包括安全服务、安全机制、安全管理和安全层次等四部分内容。其中,安全机制是ISO/OSI安全体系的核心内容之一,通过安全机制实现了ISO/OSI安全体系中的安全服务和安全管理;而安全层次描述了安全服务的位置。 安全服务 五种安全服务:认证服务、数据机密性服务、数据完整性服务、访问控制服务和不可否认性服务。 安全机制 安全机制分为特殊的安全机制和通用安全机制两大类。特殊安全机制包括加密机制、数字签名、访问控制、数据完整性、鉴别交换、业务流量填充、路由机制和公正机制。,ISO/OSI安全体系,安全管理 安全管理包括三个方面的内容:系统安全管理、安全服务管理和安全机制管理。 安全层次 ISO/OSI安全体系是通过在不同的网络层上分布不同的安全机制来实现的,这些安全机制是为了满足相应的安全服务所必须的,其在不同的网络层的分布情况如下图所示。,P2DR2模型,该理论的最基本原理认为,信息安全相关的所有的活动,不管是攻击行为、防护行为、检测行为还是响应行为等都要消耗时间。因此可以用时间衡量一个体系的安全性和安全能力。 Pt :防护时间 Dt:检测时间 R
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2021年平安建设述职报告范文
- 分数混合运算题100道
- 飞机机电设备维修建设方案
- 2024年固定资产建设借款协议
- 基坑支护降水施工现场管理方案
- 快速消费品精益供应链方案
- 2024年品牌授权与经营权转让合同
- 2024年光纤宽带网络建设与服务合同
- 2024年北京市住宅装修工程质量监督合同
- 港口物流5吨双梁起重机检修技术方案
- 中压交联电缆电缆正、负和零序计算
- 3C战略三角模型
- 民间艺术团管理规章制度
- 高标准农田建设示范工程质量管理体系与措施
- 学生顶岗实习安全教育课件
- 公司组织架构图模板课件
- 辽宁省葫芦岛市各县区乡镇行政村村庄村名居民村民委员会明细
- 百合干(食品安全企业标准)
- 咨询服务合同之补充协议
- 名字的来历-完整版PPT
- 公路新建工程标准化质量管理手册
评论
0/150
提交评论