资源描述
,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,信息安全概论,课程内容简介,第,1,章 信息安全简介,第,2,章 信息安全体系结构,第,3,章 密码基础,第,4,章 身份识别与消息鉴别,第,5,章 访问控制理论,第,6,章 网络安全,第,7,章 计算机系统安全,第,8,章 应用安全,第,9,章 安全审计,第,10,章 信息安全评估与工程实现,信息安全概论,徐茂智 邹维,人民邮电出版社,参考书目,1.William Stallings,(张英,王景新译),,,网络安全基础应用与标准(第二版),中国电力出版社,2004,。,2.Matt Bishop,(王立斌 黄征等译),,,计算机安全学安全的艺术与科学,,电子工业出版社,2005,。,第,1,章 信息安全简介,1.1,信息安全的发展历史,1.2,信息安全的概念和目标,1.3,安全威胁与技术防护知识体系,1.4,信息安全中的非技术因素,分两次课学习,1.1,信息安全的发展历史,密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。,在第二次世界大战中,密码技术取得巨大飞跃,特别是,Shannon,提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。,直到上世纪,60,年代,对计算机系统人们主要关注的是它的物理安全。,上世纪,70,年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。,本节通过对一些重要历史阶段的回顾,了解信息安全的由来和研究领域的拓展。,1.1.1,通信保密科学的诞生,古罗马帝国时期的,Caesar,密码,1568,年,L.Battista,发明了多表代替密码,并在美国南北战争期间由联军使用。,Vigenere,密码和,Beaufort,密码(多表代替密码的典型例子)。,1854,年,Playfair,发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。,Hill,密码是多字母代替密码的典型例子。,古典密码学诞生,1918,年,W.Friedman,关于使用重合指数破译多表代替密码。,1949,年,C.Shannon,的文章,保密系统的通信理论,发表在贝尔系统技术杂志上。,1974,(?)年,IBM,提出商用算法,DES,(,NIST,标准,)。,密码技术从艺术变为科学。通信保密诞生,1.1.2,公钥密码学革命,1976,年,Diffie,、,Hellman,提出公开密钥密码思想,1977,年,Rivest,、,Shamir,、,Adleman,设计了一种公开密钥密码系统,公钥密码学诞生,对比,传统密码算法,公钥密码算法,理论价值,一、突破,Shannon,理论,从计算复杂性上刻画密码算法的强度,二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。,三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。,1.1.2,公钥密码学革命,对信息安全应用的意义,一是密码学的研究已经逐步超越了数据的通信,保密性,范围,同时开展了对数据的,完整性,、,数字签名,技术的研究。,随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态,1.1.3,访问控制技术与可信计算机评估准则,1969,年,B.Lampson,提出了访问控制的矩阵模型。,模型中提出了主体与客体的概念,客体:,是指信息的载体,主要指文件、数据库等,主体:,是指引起信息在客体之间流动的人、进程或设备,访问:,是指主体对客体的操作,如读、写、删除等,所有可允许,访问属性:,是指操作的集合。,计算机系统中全体主体作为行指标、全体客体作为列指标、取值为访问属性的矩阵就可以描述一种访问策略。,评价:,可以设想随着计算机所处理问题的复杂性的增加,不可能显式地表示一个计算机的访问控制矩阵。所以用访问控制矩阵来实施访问控制是不现实的。,1.1.3,访问控制技术与可信计算机评估准则,1973,年,D.Bell,和,L.Lapadula,创立了一种模拟军事安全策略的计算机操作模型。,把计算机系统看成是一个,有限状态机,,为主体和客体定义了,密级,和,范畴,。,定义了满足一些特性(如简单安全特性,SS,)的,安全状态,概念。,证明了,系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性,。,评价:,模型使得人们不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征。,Bell-Lapadula,模型主要是面向多密级数据的机密性保护的,它对数据的完整性或系统的其他安全需求刻画不够。,1.1.3,访问控制技术与可信计算机评估准则,1985,年美国国防部,DoD,提出了可信计算机评估准则(,TCSEC,),通常称为橘皮书,在,Bell-Lapadula,模型的基础上按照计算机系统的安全防护能力,分成,8,个等级,。,评价:,对军用计算机系统的安全等级认证起到了重要作用。而且对后来的信息安全评估标准的建立起到了重要参考作用。,1.1.3,访问控制技术与可信计算机评估准则,其他访问控制模型,1977,年提出的针对完整性保护的,Biba,模型、,1987,年提出的侧重完整性和商业应用的,Clark-Wilson,模型,2000,年提出基于角色的访问控制模型(,RBAC,),权限管理基础设施(,PMI,)概念则使得访问控制技术在网络环境下能方便地实施,1.1.4,网络环境下的信息安全,互联网出现,攻击手段增多,应用范围扩大,安全技术多样化,1.1.5,信息保障,1998,年,10,月,美国国家安全局(,NSA,)颁布了信息保障技术框架(,IATF,),1.1,版,,2002,年,9,月,又颁布了,3.1,版本。另一方面,美国国防部(,DoD,)于,2003,年,2,月,6,日颁布了信息保障的实施的命令,8500.2,,从而使信息保障成为美国军方组织实施信息化作战的既定指导思想。,美国国防部对信息保障(,Information Assurance,,,IA,)的定义是“通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。”这就是信息保障的,PDRR,模型。,PDRR,是指保护(,Protect,)、检测(,Detect,)、响应(,React,)和恢复(,Restore,)。,1.1.5,信息保障,美国信息保障技术框架的推进,使人们对信息安全的认识不仅仅停留在保护的框架之下,同时还需要注意信息系统的检测、响应能力。该框架还对实施提出了相当细致的要求。从而对信息安全的概念和相关技术的形成将会产生重大影响。,中国,2003,年发布了,国家信息领导小组关于信息安全保障工作意见,,是国家把信息安全提到战略高度的指导性文件,但不是技术规范。就字面上讲,是信息安全保障,而不是信息保障,并增加了关于信息的可控性要求。,1.2,信息安全的概念和目标,1.2.1,信息安全的定义,信息安全的概念随着网络与信息技术的发展不断地发展,其含义也在动态的变化。,1970,年前:计算机系统中的数据泄漏控制和通信系统中数据的保密,199x,年:,保密性,、,完整性,和,可用性,来衡量信息安全的。,局限性:,这种安全概念仍然停留在“数据”的层面上,1.2.1,信息安全的定义,信息,数据,我们发现不断增长的网络应用中所包含的内容远远不能用“数据”一词来概括。,例:,在用户之间进行身份识别的过程中,虽然形式上是通过数据的交换实现,但等身份识别的目的达到以后,交换的中间数据就变得毫无用处了。我们如果仅仅通过逐包保护这些交换数据的安全是不充分的,原因是这里传递的是身份“信息”而不是身份“数据”。还可以举出很多其他例子来说明仅仅考虑数据安全是不够的。这使我们注意到信息安全与数据安全相比有了实质性的扩展。,1.2.1,信息安全的定义,定义,信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。,这里,安全策略,表示人们在特定应用环境下对信息安全的要求。,该定义明确了信息安全的,保护对象,、,保护目标,和,方法,,下面将围绕这一定义加以说明,。,1.2.2,信息安全的目标和方法,信息安全的保护对象:信息及其系统,安全目标:由安全策略定义。安全策略是怎样规定安全目标的呢?,信息系统的安全策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。安全目标通常被描述为“允许谁怎样使用系统中的哪种资源”、“不允许谁怎样使用系统中的哪种资源”或事务实现中各“参与者的行为规则是什么”等。,安全目标有时候称为,安全服务,或,安全功能,1.2.2,信息安全的目标和方法,安全目标分类:,数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。,数据安全主要涉及数据的,机密性,与,完整性,;,事务安全主要涉及,身份识别,、,抗抵赖,等多方计算安全;,系统安全主要涉及,身份识别,、,访问控制,、,可用性,。,1.2.2,信息安全的目标和方法,安全策略中的安全目标通过一些方法、工具和过程来实现,这些方法称为,安全机制,。,安全机制分类:,防护、检测、恢复,防护机制,包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等;,检测机制,则包括审计、验证技术、入侵检测、漏洞扫描等;,恢复机制,包括状态恢复、数据恢复等。,1.2.2,信息安全的目标和方法,图,1.1,安全机制、安全目标关系图,安全机制,安全目标,事务安全,数据安全,系统安全,防护,检测,恢复,MOMODA POWERPOINT,Lorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.,感谢您的下载观看,专家告诉,
展开阅读全文