信息安全技术及应用课件

上传人:txadgkn****dgknqu... 文档编号:241702947 上传时间:2024-07-17 格式:PPT 页数:59 大小:275.63KB
返回 下载 相关 举报
信息安全技术及应用课件_第1页
第1页 / 共59页
信息安全技术及应用课件_第2页
第2页 / 共59页
信息安全技术及应用课件_第3页
第3页 / 共59页
点击查看更多>>
资源描述
信息安全技术及应用主讲:冯主讲:冯 元元Email:Email:信息安全技术及应用主讲:冯 元1课程介绍课程介绍r 内容:内容:与信息安全相关的技术。与信息安全相关的技术。r 教材:教材:计算机网络安全基础计算机网络安全基础冯元、蓝少华、杨余旺编著科学出版社r 参考书:信息安全概论参考书:信息安全概论段云所、魏仕民、唐礼勇、陈钟编著 高等教育出版社课程介绍 内容:与信息安全相关的技术。2课程介绍课程介绍r参考书:密码编码学与网络安全:原理与实践参考书:密码编码学与网络安全:原理与实践(美美)William Stallings著 杨明 胥光辉 齐望东等译 电子工业出版社课程介绍参考书:密码编码学与网络安全:原理与实践3课程介绍课程介绍r 考试:考试:闭卷闭卷r 学习方法:学习方法:课堂讲授与网上实践。课堂讲授与网上实践。r 用途:保护自己,帮助他人,作为职业用途:保护自己,帮助他人,作为职业(系统集系统集成、网络管理、软件编程成、网络管理、软件编程)。课程介绍 考试:闭卷4第一章:信息安全概述第二章:对称密钥加密技术第三章:公开密钥加密技术第四章:互联网安全协议第五章:系统安全防护技术课程安排课程安排第一章:信息安全概述课程安排5第一章 信息安全概述 信息安全面临的问题 信息系统的安全缺陷 信息安全威胁分类 信息安全研究的内容 信息安全标准 网络信息安全模型第一章 信息安全概述 信息安全面临的问题61.1 信息安全面临的问题信息安全面临的问题r 几个概念几个概念S信息信息:S信息的感知信息的感知:生物的感知器官。:生物的感知器官。S信息的处理信息的处理:大脑等。:大脑等。S信息的记录信息的记录:文字、图、图片:文字、图、图片S信息的承载媒介信息的承载媒介:各种存储介质。:各种存储介质。S由计算机实现信息的感知、记录、存储、处理、传输、复由计算机实现信息的感知、记录、存储、处理、传输、复制、共享、展示等制、共享、展示等。事物运动的状态和状态变化的方式。事物运动的状态和状态变化的方式。1.1 信息安全面临的问题 几个概念事物运动的状态和状态变71.1 信息安全面临的问题信息安全面临的问题r 信息安全信息安全S信息安全信息安全:防止偶然的或未授权者对信息的恶意泄露、修:防止偶然的或未授权者对信息的恶意泄露、修改和破坏。改和破坏。S当主要由计算机负责信息的存储、处理和传输时会出现哪当主要由计算机负责信息的存储、处理和传输时会出现哪些安全问题些安全问题?-没有接入网络的孤岛计算机没有接入网络的孤岛计算机-接入网络的计算机接入网络的计算机S计算机中信息的计算机中信息的复制、修改、删除都极为便利复制、修改、删除都极为便利。S网络虚拟环境中访问者的真实网络虚拟环境中访问者的真实身份不易识别身份不易识别。1.1 信息安全面临的问题 信息安全81.1 信息安全面临的问题信息安全面临的问题r 网络环境中的信息安全网络环境中的信息安全S网络中计算机可能遇到的安全问题网络中计算机可能遇到的安全问题:-主机系统的安全:主机系统的安全:身份识别、访问控制、数据机密性、数据完整性、可身份识别、访问控制、数据机密性、数据完整性、可 用性、入侵检测、防病毒、安全审计等。用性、入侵检测、防病毒、安全审计等。-交换数据信息时的安全:交换数据信息时的安全:身份识别、数据机密性、数据完整性、不可抵赖。身份识别、数据机密性、数据完整性、不可抵赖。S安全问题产生的原因安全问题产生的原因?S如何解决这些问题如何解决这些问题?1.1 信息安全面临的问题 网络环境中的信息安全91.2 信息系统的安全缺陷信息系统的安全缺陷本节知识点本节知识点:网络系统的安全缺陷软件系统的安全缺陷缺少安全管理和相关法律法规1.2 信息系统的安全缺陷本节知识点:101.2 信息系统的安全缺陷信息系统的安全缺陷r 各种攻击之所以能够成功,很关键的原因是系统各种攻击之所以能够成功,很关键的原因是系统本身存在着这样或那样的本身存在着这样或那样的弱点弱点。r 而这些弱点往往而这些弱点往往隐藏在系统所具有的优越的特征隐藏在系统所具有的优越的特征之中之中。攻击者正是以这些弱点作为突破口来发起。攻击者正是以这些弱点作为突破口来发起攻击的。攻击的。开放性和标准化开放性和标准化r 去掉这些弱点,那么系统的好多优点也就不复存去掉这些弱点,那么系统的好多优点也就不复存在或者大打折扣了。在或者大打折扣了。1.2 信息系统的安全缺陷 各种攻击之所以能够成功,很关键111.2 信息系统的安全缺陷信息系统的安全缺陷r 网络系统的安全缺陷网络系统的安全缺陷S计算机网络的组成计算机网络的组成:主机、通信子网、协议主机、通信子网、协议。互联网互联网互联网互联网应用层应用层传输层传输层网络层网络层链路层链路层物理层物理层应用层应用层传输层传输层网络层网络层链路层链路层物理层物理层操作系统1.2 信息系统的安全缺陷 网络系统的安全缺陷互联网应用层121.2 信息系统的安全缺陷信息系统的安全缺陷S网络协议的安全缺陷网络协议的安全缺陷:链路层协议链路层协议:802.3(802.3(有线有线)、802.11(802.11(无线无线)、3G3G链路层。链路层。局域网的设计目标:简单、快速、共享。共享信道为网局域网的设计目标:简单、快速、共享。共享信道为网络窃听提供了方便,特别是无线局域网(络窃听提供了方便,特别是无线局域网(WiFiWiFi)。)。网络层以上网络层以上:IPV4IPV4IPIP分组中的网络层和传输层协议信息都是分组中的网络层和传输层协议信息都是敏感信息敏感信息,但,但在互联网中传输时都是明文,存在冒充的可能性。在互联网中传输时都是明文,存在冒充的可能性。IPIP地址欺骗、地址欺骗、TCPTCP报文欺骗。报文欺骗。应用层协议的问题就更多了。用户自行开发的应用层协应用层协议的问题就更多了。用户自行开发的应用层协议没有议没有安全标准可依安全标准可依,没有经过,没有经过必要的安全检查必要的安全检查。1.2 信息系统的安全缺陷网络协议的安全缺陷:131.2 信息系统的安全缺陷信息系统的安全缺陷S操作系统的安全缺陷操作系统的安全缺陷:源于垄断、开放性。源于垄断、开放性。操作系统的扩展能力给系统自身留下了漏洞。操作系统操作系统的扩展能力给系统自身留下了漏洞。操作系统的程序允许进行的程序允许进行动态连接动态连接,I/OI/O驱动程序与系统服务都可驱动程序与系统服务都可以用动态连接的方式挂接到操作系统上。以用动态连接的方式挂接到操作系统上。操作系统提供操作系统提供远程过程调用远程过程调用(RPC)(RPC)服务。服务。操作系统为系统开发人员提供的操作系统为系统开发人员提供的无口令便捷入口无口令便捷入口或或“后后门门”也是黑客可以利用的通道。也是黑客可以利用的通道。有专门的漏洞查询网站。有专门的漏洞查询网站。1.2 信息系统的安全缺陷操作系统的安全缺陷:141.2 信息系统的安全缺陷信息系统的安全缺陷r 软件系统的安全缺陷软件系统的安全缺陷S系统软件系统软件:数据库系统数据库系统:数据库的安全性将直接对用户的数据造成:数据库的安全性将直接对用户的数据造成影响。系统设计漏洞、数据共享性、管理人员配置和操影响。系统设计漏洞、数据共享性、管理人员配置和操作上的错误。缺少称职的数据库系统管理员。作上的错误。缺少称职的数据库系统管理员。各种应用开发平台各种应用开发平台:软件开发的效率越来越高,意味着:软件开发的效率越来越高,意味着自动生成的代码越来越多,如何保证安全性?自动生成的代码越来越多,如何保证安全性?S应用软件应用软件:太多了。特别是即时通信软件:太多了。特别是即时通信软件:QQ、MSN,用得越多,研究的人就越多,发现的问题就越多。用得越多,研究的人就越多,发现的问题就越多。1.2 信息系统的安全缺陷 软件系统的安全缺陷151.2 信息系统的安全缺陷信息系统的安全缺陷r 缺少安全管理和相关法律法规缺少安全管理和相关法律法规S安全管理安全管理:安全意识安全意识:安全意识最重要,不要等到出了问题才想起:安全意识最重要,不要等到出了问题才想起安全。要养成习惯,安全。要养成习惯,天天检查自己的网络资源天天检查自己的网络资源。缺少专职或兼职安全管理员、没有定期的安全测试与检缺少专职或兼职安全管理员、没有定期的安全测试与检查、缺少称职的网络服务器管理员。查、缺少称职的网络服务器管理员。安全管理工具安全管理工具:S网络法律法规网络法律法规:著作权、黑客攻击、制作并释放病毒等。:著作权、黑客攻击、制作并释放病毒等。约束网站的约束网站的多,明确针对网络犯罪的法律条文少。多,明确针对网络犯罪的法律条文少。1.2 信息系统的安全缺陷 缺少安全管理和相关法律法规161.3 信息安全威胁分类信息安全威胁分类本节知识点本节知识点:信息安全威胁分类 内部威胁、外部威胁 主动威胁、被动威胁 主动威胁类型 黑客1.3 信息安全威胁分类本节知识点:171.3 信息安全威胁分类信息安全威胁分类r 为了确定如何有效地保护自己的网络资源,首先要考虑谁会来破坏它们。这是网络保护的第一步。r 多数攻击行为不是偶然的,而是因为攻击者相信进入某些网络后会得到一些东西。1.3 信息安全威胁分类 为了确定如何有效地保护自己的网络181.3 信息安全威胁分类信息安全威胁分类r 网络安全威胁分类:网络安全威胁网络安全威胁非人为的非人为的人为的人为的设备故障设备故障自然灾害自然灾害不可避免的人为因素不可避免的人为因素蓄意攻击蓄意攻击操作失误操作失误设计错误设计错误内部威胁内部威胁外部威胁外部威胁主动威胁主动威胁被动威胁被动威胁1.3 信息安全威胁分类 网络安全威胁分类:网络安全威胁非191.3 信息安全威胁分类信息安全威胁分类r 内部威胁:S多数系统管理员都过分重视保护网络不受外部攻击,而忽多数系统管理员都过分重视保护网络不受外部攻击,而忽视了来自内部攻击的巨大威胁视了来自内部攻击的巨大威胁。S研究表明:很多攻击行为发自企业机构内部,或者研究表明:很多攻击行为发自企业机构内部,或者由了解由了解机构内情的人发动机构内情的人发动。通常来自内部的破坏更难防范。通常来自内部的破坏更难防范。S病毒虽然大多来自外部,但最终在内部设备上发作。病毒虽然大多来自外部,但最终在内部设备上发作。1.3 信息安全威胁分类 内部威胁:201.3 信息安全威胁分类信息安全威胁分类r 外部威胁:S分为主动威胁与被动威胁分为主动威胁与被动威胁。r 外部威胁的由来:S竞争者竞争者:竞争十分激烈的行业,不正当竞争手段。:竞争十分激烈的行业,不正当竞争手段。S对企业经营业务有看法的人对企业经营业务有看法的人:从事业务很有争议。:从事业务很有争议。S嫉妒者嫉妒者:企业的高知名度,攻击者想一举出名。:企业的高知名度,攻击者想一举出名。S被企业解雇的员工被企业解雇的员工:虽然只有极少数会对系统进行攻击,:虽然只有极少数会对系统进行攻击,但这种攻击的威胁却很大。了解内情。但这种攻击的威胁却很大。了解内情。S怀有其他目的的人怀有其他目的的人:以此为乐或从中牟利。:以此为乐或从中牟利。1.3 信息安全威胁分类 外部威胁:211.3 信息安全威胁分类信息安全威胁分类r 被动威胁:S通常不改变系统中的数据,只是读取数据,从中获利。通常不改变系统中的数据,只是读取数据,从中获利。S由于没有篡改信息,所以留下可供审计的痕迹很少或根本由于没有篡改信息,所以留下可供审计的痕迹很少或根本没有,很难被发现。没有,很难被发现。r 主动威胁:S通常要比被动威胁严重得多,因为主动威胁通常要有意地通常要比被动威胁严重得多,因为主动威胁通常要有意地改动数据或生成伪造数据。改动数据或生成伪造数据。S主动威胁可能发生在端到端通信线路上的任何地方,如通主动威胁可能发生在端到端通信线路上的任何地方,如通信链路、路由节点、服务器及客户机。信链路、路由节点、服务器及客户机。1.3 信息安全威胁分类 被动威胁:221.3 信息安全威胁分类信息安全威胁分类r 主动、被动威胁类型:信息源信息目的地 正常正常 中断中断 截获截获 篡改篡改 伪造伪造 渗透渗透1.3 信息安全威胁分类 主动、被动威胁类型:信息源信息231.3 信息安全威胁分类信息安全威胁分类r 黑客(hacker):S黑客源于黑客源于50年代麻省理工学院的试验室,他们喜欢寻求年代麻省理工学院的试验室,他们喜欢寻求新的技术,新的思维,热衷解决问题。但到了新的技术,新的思维,热衷解决问题。但到了90年代,年代,黑客渐渐变成黑客渐渐变成“入侵者入侵者”的代名词。的代名词。S黑客特点黑客特点:对当今各种计算机及网络系统有较深入的了解,:对当今各种计算机及网络系统有较深入的了解,乐于接受挑战,最喜爱攻击自称乐于接受挑战,最喜爱攻击自称”百分之百安全百分之百安全”的系的系统。他们发现系统漏洞,并将结果公布。统。他们发现系统漏洞,并将结果公布。S入侵者入侵者:使用黑客们的研究成果,入侵系统,从中牟利。:使用黑客们的研究成果,入侵系统,从中牟利。1.3 信息安全威胁分类 黑客(hacker):241.4 信息安全研究的内容信息安全研究的内容r 针对目前互联网存在的信息安全威胁,需要哪针对目前互联网存在的信息安全威胁,需要哪些安全措施?些安全措施?S中断型攻击中断型攻击:目的:使网络资源不可用。目的:使网络资源不可用。手段:破坏通信线路和设备,手段:破坏通信线路和设备,拒绝服务攻击,破坏数据拒绝服务攻击,破坏数据。如何保证网络资源的如何保证网络资源的可用性可用性:资源分布和冗余、数据备:资源分布和冗余、数据备份、访问控制。份、访问控制。中断中断1.4 信息安全研究的内容 针对目前互联网存在的信息安全威251.4 信息安全研究的内容信息安全研究的内容S截获型攻击截获型攻击:目的:在未察觉的情况下,目的:在未察觉的情况下,获得有价值信息。获得有价值信息。手段:截获并复制网络中传输的数据包,监听手段:截获并复制网络中传输的数据包,监听。如何保证网络传输信息的如何保证网络传输信息的机密性机密性:加密和通信量填充。:加密和通信量填充。截获截获1.4 信息安全研究的内容截获型攻击:截获261.4 信息安全研究的内容信息安全研究的内容S篡改型攻击篡改型攻击:目的:在未察觉的情况下,目的:在未察觉的情况下,改动信息的内容。改动信息的内容。手段:将信息流导向,篡改后再发出手段:将信息流导向,篡改后再发出。如何保证网络传输信息的如何保证网络传输信息的完整性完整性:报文鉴别报文鉴别能及时发现能及时发现所接收的信息是否被篡改。所接收的信息是否被篡改。篡改篡改1.4 信息安全研究的内容篡改型攻击:篡改271.4 信息安全研究的内容信息安全研究的内容S伪造型攻击伪造型攻击:目的:通过冒充,获得有目的:通过冒充,获得有 价值的信息。价值的信息。手段:通过各种手段使一方瘫痪,然后冒充。手段:通过各种手段使一方瘫痪,然后冒充。如何保证网络信息来源的如何保证网络信息来源的真实性真实性:鉴别鉴别。数数据据源源鉴鉴别别:确确认认数数据据发发送送方方的的真真实实性性。一一般般用用于于无无连连接接的服务的服务。对对等等实实体体鉴鉴别别:通通信信双双方方相相互互确确认认对对方方的的真真实实性性。一一般般用用于于面向连接的服务面向连接的服务。伪造伪造1.4 信息安全研究的内容伪造型攻击:伪造281.4 信息安全研究的内容信息安全研究的内容S渗透型攻击渗透型攻击:目的:在未察觉的情况下目的:在未察觉的情况下 进入目标系统,获进入目标系统,获 得有价值信息。得有价值信息。手段:侦察目标系统是否有漏洞,然后进行攻击手段:侦察目标系统是否有漏洞,然后进行攻击。如何保证网络主机和客户机的安全:如何保证网络主机和客户机的安全:访问控制访问控制、入侵检入侵检测测、安全审计安全审计、病毒防治病毒防治。渗透渗透1.4 信息安全研究的内容渗透型攻击:渗透291.4 信息安全研究的内容信息安全研究的内容S为了保证网络的正常秩序,还需要另外一种安全服务为了保证网络的正常秩序,还需要另外一种安全服务:不不可抵赖可抵赖。用于防止发送方或接收方抵赖所传输的信息。用于防止发送方或接收方抵赖所传输的信息。确保发送方在发送信息后确保发送方在发送信息后无法否认无法否认曾发送过信息这一事曾发送过信息这一事实及所发信息的内容实及所发信息的内容;接收方在收到信息后也接收方在收到信息后也无法否认无法否认曾收到过信息这一事实曾收到过信息这一事实及所收到信息的内容及所收到信息的内容。通过通过数字签名数字签名和和第三方的仲裁第三方的仲裁来实现。来实现。1.4 信息安全研究的内容为了保证网络的正常秩序,还需要另301.4 信息安全研究的内容信息安全研究的内容r 信息安全是一门交叉学科,涉及多方面的理论和应用知识:S数学、通信、计算机等自然科学。数学、通信、计算机等自然科学。S法律、心理学等社会科学。法律、心理学等社会科学。r 信息安全研究内容及相互关系:1.4 信息安全研究的内容 信息安全是一门交叉学科,涉及多31安全需求:安全需求:机密性、完整性、抗否认性、可用性机密性、完整性、抗否认性、可用性。密码理论:密码理论:数据加密、数字签名、消息摘要、密钥管理。数据加密、数字签名、消息摘要、密钥管理。平台安全:平台安全:物理安全、网络安全、系统安全、数据安全物理安全、网络安全、系统安全、数据安全 边界安全、用户安全边界安全、用户安全安全技术:安全技术:防火墙技术、漏洞扫描技术防火墙技术、漏洞扫描技术 防病毒技术、入侵检测技术防病毒技术、入侵检测技术安全理论:安全理论:身份认证身份认证 访问控制访问控制 审计追踪审计追踪 安全协议安全协议安安全全管管理理安安全全标标准准安安全全策策略略安安全全测测评评安全需求:密码理论:平台安全:安全技术:安全理论:安321.4 信息安全研究的内容信息安全研究的内容r 密码理论:研究重点是算法,包括数据加密算法、研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理数字签名算法、消息摘要算法及相应的密钥管理协议等。协议等。r 安全理论:重点研究单机或网络环境下信息防护重点研究单机或网络环境下信息防护基本理论,有访问控制基本理论,有访问控制(授权授权)、身份认证、审计、身份认证、审计追踪追踪(Authorization、Authentication、Audit)、安全协议等。安全协议等。1.4 信息安全研究的内容 密码理论:研究重点是算法,包括331.4 信息安全研究的内容信息安全研究的内容r 安全技术:研究重点是单机或网络环境下信息防研究重点是单机或网络环境下信息防护的应用技术,主要有防火墙技术、入侵检测技护的应用技术,主要有防火墙技术、入侵检测技术、漏洞扫描技术和防病毒技术等。术、漏洞扫描技术和防病毒技术等。r 平台安全:重点是保障承载信息产生、存储、传重点是保障承载信息产生、存储、传输和处理的平台的安全和可控。涉及到物理安全、输和处理的平台的安全和可控。涉及到物理安全、网络安全、系统安全、数据安全和边界安全,同网络安全、系统安全、数据安全和边界安全,同时还包括用户行为的安全。时还包括用户行为的安全。1.4 信息安全研究的内容 安全技术:研究重点是单机或网络341.4 信息安全研究的内容信息安全研究的内容r 平台安全:S物理安全:指保障信息网络物理设备不受物理损坏,或损坏时能及时修复或替换。通常针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前主要有:备份技术、安全加固技术、安全设计技术等。S网络安全:防止针对网络平台和访问模式的安全威胁。1.4 信息安全研究的内容 平台安全:351.4 信息安全研究的内容信息安全研究的内容S系统安全:是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。如果操作系统本身存在漏洞,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。S数据安全:数据是信息的直接表现形式,数据安全关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意破坏。数据安全主要是数据库或数据文件的安全问题。1.4 信息安全研究的内容系统安全:是各种应用程序的基础。361.4 信息安全研究的内容信息安全研究的内容S用户安全:合法用户的权限是否被正确授权,是否有越权访问;授权用户是否获得了必要的访问权限,是否存在多业务系统的授权矛盾等。用户帐户管理、用户登陆模式、用户权限管理、用户角色管理。S边界安全:不同安全策略区域边界连接的安全问题。不同的安全区具有不同的安全策略,将它们互联时应满足什么样的安全策略,才不会破坏原来的安全策略。1.4 信息安全研究的内容用户安全:合法用户的权限是否被正371.4 信息安全研究的内容信息安全研究的内容r 安全管理:S安全策略:是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络安全,应保护哪些资源,花费多大代价,采取什么措施,达到什么样安全强度,都是由安全策略决定的。安全策略内容:安全风险的评估、安全代价的评估、安全机制的制定及安全措施的实施和管理等。1.4 信息安全研究的内容 安全管理:381.4 信息安全研究的内容信息安全研究的内容S安全标准:安全标准是推进安全技术和产品标准化、规范化的基础。各国都非常重视安全标准的研究和制定。安全标准研究的内容:安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。1.4 信息安全研究的内容安全标准:安全标准是推进安全技术391.4 信息安全研究的内容信息安全研究的内容S安全测评:安全测评研究是依据安全标准对安全产品或信息系统进行安全性评定。技术评测机构负责的技术测评、安全主管部门负责的市场准入测评。测评包括:功能测评、性能测评、安全性测评、安全等级测评。1.4 信息安全研究的内容安全测评:安全测评研究是依据安全401.5 信息安全标准信息安全标准本节知识点本节知识点:国际安全标准 国内安全标准1.5 信息安全标准本节知识点:411.5 信息安全标准信息安全标准r 国际安全标准19851985年年美国的可信计算机美国的可信计算机系统安全评价准则系统安全评价准则TCSEC19911991年年欧洲信息技术欧洲信息技术安全评价准则安全评价准则ITSEC 19961996年年欧美联合安全欧美联合安全评价公共准则评价公共准则CC1991年年加拿大可信计算机加拿大可信计算机产品评估准则产品评估准则CTCPEC19931993年年美国信息技术安全美国信息技术安全性评价联邦准则性评价联邦准则 FC1.5 信息安全标准 国际安全标准1985年1991年19421.5 信息安全标准信息安全标准r 国际安全标准19951995年年英国信息安全英国信息安全管理标准管理标准BS 77992000年年信息安全管理规则信息安全管理规则ISO/IEC 17799:20002005年年信息安全管理规则信息安全管理规则ISO/IEC 17799:20051.5 信息安全标准 国际安全标准1995年2000年20431.5 信息安全标准信息安全标准r 国内安全标准S国内以前主要借鉴和采用国际标准。S由公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准gb/17895-1999计算机信息系统安全保护等级划分准则已正式颁布并实施。S随着三网融合的加快,各种安全标准的制定紧锣密鼓。1.5 信息安全标准 国内安全标准441.5 信息安全标准信息安全标准r美国可信计算机系统安全评价准则(TCSEC)S由美国国防部负责制定,该标准自由美国国防部负责制定,该标准自1985年问世以来,一年问世以来,一直是评估多用户主机和操作系统的标准。直是评估多用户主机和操作系统的标准。S该标准分为了四大类,依次为该标准分为了四大类,依次为D、C、B和和A,每一类都代,每一类都代表一个保护敏感信息的评价准则。从低到高分别为表一个保护敏感信息的评价准则。从低到高分别为D、C1、C2、B1、B2、B3、A1七个级别。七个级别。1.5 信息安全标准美国可信计算机系统安全评价准则(TCS451.5 信息安全标准信息安全标准SD级级特特征征:计计算算机机安安全全的的最最低低等等级级。整整个个计计算算机机系系统统是不可信任的,硬件和操作系统很容易被侵袭。是不可信任的,硬件和操作系统很容易被侵袭。D级级标标准准规规定定对对用用户户没没有有验验证证,系系统统不不要要求求用用户户进进行行登登记记或或密密码码保保护护。任任何何人人都都可可以以使使用用该该计计算算机而没有障碍。机而没有障碍。举例举例:MS-DOS、MS-Windows3.x1.5 信息安全标准D级461.5 信息安全标准信息安全标准SC1级级特特征征:无无条条件件安安全全防防护护系系统统。要要求求硬硬件件具具有有一一定定的的安安全全等等级级(如如硬硬件件有有带带锁锁装装置置),用用户户在在使使用用前前必必须须登登录录到到系系统统中中。允允许许系系统统管管理理员员为为程程序序或或数数据设立访问权限。据设立访问权限。(鉴别和访问控制鉴别和访问控制)举例举例:UNIX、Windows缺缺陷陷:不不能能阻阻止止系系统统管管理理帐帐户户所所执执行行的的操操作作。如如误操作。误操作。1.5 信息安全标准C1级471.5 信息安全标准信息安全标准SC2级级特征特征:具有:具有C1级的所有特征。级的所有特征。受受控控访访问问环环境境:有有进进一一步步限限制制用用户户执执行行某某些些命命令令或或访访问问某某些些文文件件的的能能力力。这这些些不不仅仅基基于于许许可可权权限限,而且基于身份验证。而且基于身份验证。采采用用了了系系统统审审计计:审审计计特特征征跟跟踪踪并并记记录录所所有有与与安安全全有有关关的的事事件件。如如登登录录成成功功与与否否、系系统统管管理理员员的的操作活动等。操作活动等。举例举例:UNIX、Windows1.5 信息安全标准C2级481.5 信息安全标准信息安全标准SB1级级特征特征:标记安全防护:标记安全防护(Label Security Protection)。支持多个安全级别,采用强制访问控制方式。支持多个安全级别,采用强制访问控制方式。标标记记:指指系系统统中中的的每每一一个个对对象象在在安安全全防防护护计计划划中中是是可识别且受保护可识别且受保护的。的。多多级级:可可根根据据对对象象在在系系统统中中所所处处的的地地位位授授与与不不同同的安全防护级别,安全级别包括保密和绝密等级。的安全防护级别,安全级别包括保密和绝密等级。强强制制访访问问控控制制:对对象象必必须须在在访访问问控控制制之之下下,不不允允许拥有者改变它们的权限。许拥有者改变它们的权限。1.5 信息安全标准B1级491.5 信息安全标准信息安全标准SB2级级特征特征:结构防护:结构防护(Structured Protection)。要要求求计计算算机机系系统统中中所所有有对对象象加加标标签签,而而且且给给设设备备分分配配安安全全级级别别(如如工工作作站站、终终端端和和磁磁盘盘驱驱动动器器)。如如用用户户可可访访问问工作站,但不能访问磁盘子系统。工作站,但不能访问磁盘子系统。SB3级级特征特征:安全域:安全域(Security Domain)。要要求求用用户户工工作作站站或或终终端端通通过过可可信信任任途途径径连连接接网网络络系系统统。采用硬件来保护安全系统的存储区。采用硬件来保护安全系统的存储区。1.5 信息安全标准B2级501.5 信息安全标准信息安全标准SA1级级特征特征:验证设计:验证设计(Verified Design)。标标准准中中的的最最高高安安全全等等级级。包包括括上上述述所所有有各各级级的的特特征。征。安安全全系系统统的的设设计计受受监监视视。所所有有构构成成系系统统的的部部件件来来源源必必须须有有安安全全保保证证。如如:计计算算机机系系统统中中的的一一个个部部件件从从生生产产厂厂房房到到销销售售到到计计算算机机房房的的整整个个过过程程均均被被严密跟踪。严密跟踪。1.5 信息安全标准A1级511.6 网络信息安全模型网络信息安全模型本节知识点本节知识点:加密安全模型 访问安全模型1.6 网络信息安全模型本节知识点:521.6 网络信息安全模型网络信息安全模型r 加密安全模型加密安全模型S网络加密安全模型网络加密安全模型保障传输数据的保障传输数据的机密性机密性、完整性完整性、传输传输行为的非否认性行为的非否认性以及以及信息源的真实性信息源的真实性等。等。S网络加密安全模型由三部分构成:网络加密安全模型由三部分构成:参与者参与者、信息通道信息通道和和安安全机制全机制。S提供的安全服务:提供的安全服务:机密性、完整性、鉴别、不可抵赖。机密性、完整性、鉴别、不可抵赖。S参与者参与者:发送方、接收方、可信的第三方和攻击者。:发送方、接收方、可信的第三方和攻击者。S可信的第三方可信的第三方:被通信双方所信赖,可为通信双方:被通信双方所信赖,可为通信双方分配和分配和更新更新秘密信息;仲裁通信双方关于消息传输真实性的争秘密信息;仲裁通信双方关于消息传输真实性的争议,议,实现不可否认服务实现不可否认服务。1.6 网络信息安全模型 加密安全模型531.6 网络信息安全模型网络信息安全模型消息消息秘密秘密信息信息发送方发送方接收方接收方消息消息安全性安全性变换变换秘密秘密信息信息安全性安全性变换变换攻击者攻击者可信任的第三方可信任的第三方通信信道通信信道加密安全模型加密安全模型1.6 网络信息安全模型消息秘密发送方接收方消息安全性秘密541.6 网络信息安全模型网络信息安全模型S模型中的安全机制涉及以下几项任务模型中的安全机制涉及以下几项任务:(1)设计一个安全变换算法。)设计一个安全变换算法。(2)生成安全变换算法所需的秘密信息。)生成安全变换算法所需的秘密信息。(3)设计秘密信息发布和共享的方法。秘密信)设计秘密信息发布和共享的方法。秘密信 息可以由可信的第三方发布,也可以由通息可以由可信的第三方发布,也可以由通 信双方的任何一方发布。信双方的任何一方发布。(4)设计保证通信双方安全机制实现的协议)设计保证通信双方安全机制实现的协议。1.6 网络信息安全模型模型中的安全机制涉及以下几项任务:551.6 网络信息安全模型网络信息安全模型r 访问安全模型访问安全模型S访问安全模型保护系统资源免受非授权的访问。访问安全模型保护系统资源免受非授权的访问。模型由四部分构成:模型由四部分构成:攻击者攻击者、访问信道访问信道、安全机安全机制制和和资源系统资源系统。S提供的安全服务提供的安全服务:身份鉴别、数据完整性、访问:身份鉴别、数据完整性、访问控制、安全审计、入侵检测、病毒防治。控制、安全审计、入侵检测、病毒防治。1.6 网络信息安全模型 访问安全模型561.6 网络信息安全模型网络信息安全模型攻击者访问信道资源系统计算资源数据资源软件资源内部安全控制外部安全防线人(黑客)软件(病毒)访问安全模型访问安全模型1.6 网络信息安全模型攻击者访问信道资源系统计算资源内部571.6 网络信息安全模型网络信息安全模型S网络访问安全机制由两道防线构成网络访问安全机制由两道防线构成:第一道是外部安全防线,起隔离和过滤作用。外部安全第一道是外部安全防线,起隔离和过滤作用。外部安全防线包括基于口令的用户身份鉴别、外部访问控制。防线包括基于口令的用户身份鉴别、外部访问控制。攻击者一旦突破第一道防线,并不能为所欲为。第二道攻击者一旦突破第一道防线,并不能为所欲为。第二道防线是系统内部安全控制。包括内部访问控制、报文鉴防线是系统内部安全控制。包括内部访问控制、报文鉴别、安全审计、病毒查杀、数据完整性保证以及入侵检别、安全审计、病毒查杀、数据完整性保证以及入侵检测等测等。1.6 网络信息安全模型网络访问安全机制由两道防线构成:581.6 网络信息安全模型网络信息安全模型r 第一章作业第一章作业:S上网查找目前上网查找目前国内外最新信息安全标准国内外最新信息安全标准的相关资的相关资料,学习后写一篇关于料,学习后写一篇关于信息安全标准信息安全标准的小论文。的小论文。1.6 网络信息安全模型 第一章作业:59
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!