第1章信息安全概述20110904.ppt
《第1章信息安全概述20110904.ppt》由会员分享,可在线阅读,更多相关《第1章信息安全概述20110904.ppt(65页珍藏版)》请在三一文库上搜索。
1、信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓少勋编著 中国铁道出版社,第 1 章 信息安全概述,1.1 信息安全概念 1.1.1 信息安全的定义 1.1.2 信息安全的基本属性 1.1.3 信息安全与网络安全的区别 1.2 信息安全威胁 1.2.1 信息系统面临的威胁及分类 1.2.2 威胁的表现和构成威胁的因素,第 1 章 信息安全概述(续),1.3 信息安全发展过程 1.3.1 发展的3个阶段 1.3.2 主流技术发展 1.3.3 信息安全发展趋势 1.4 信息安全保障体系 1.4.1 信息安全保障体系概述 1.4.2 典型的信息安全保障模型,第 1 章 信息安全概述,信息系统由网络、主机
2、系统和应用等要素组成,其中每个要素都存在着各种可被攻击的漏洞。网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。 面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。 本章将介绍信息安全的概念、威胁、发展过程和典型保障模型。,1.1 信息安全概念,信息安全是由数学、计算机科学与技术和信息与通信工程等学科交叉而成的一门综合性学科。掌握信息的基本概念是我们系统学习信息安全理论与技术的基础。 本节从多个方面介绍了信息安全的定义。阐述了信息安全的5个基
3、本属性,即保密性、完整性、可用性、不可否认性和可控性。 从“线”和“点”的角度,详细说明了信息安全与网络安全区别所在。,1.1.1 信息安全的定义,目前安全界对信息安全的定义并未达成一致。 按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。 国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实
4、性、完整性和机密性。”,1.1.1 信息安全的定义(续),我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性”。 1996年美国国防部(DOD)在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性,完整性,保密性,可认证性,不可否认性等特性。这包括在信息系统中融入保护,检测,反应功能,并提供信息系统的恢复功能。该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。,1.1.1 信息安全的定义(续),总
5、之,信息安全是一个动态变化的概念,随着信息技术的发展而赋予其新的内涵。一般来说,信息安全是以保护信息财产、防止偶然的或未授权者对信息的恶意泄露、修改和破坏为目的,通过各种计算机、网络和密码等技术,保证在各种系统和网络中存储、传输和交换的信息的保密性、完整性、可用性、不可否认性和可控性。,1.1.2 信息安全的基本属性,信息安全的基本属性主要表现在以下5个方面: 机密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 不可否认性(Non- repudiation) 可控性(Controllability),1.1.2 信息安全的基本属性(续),
6、机密性(Confidentiality) 信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。信息的机密性依据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密3个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息;有的用户既可以进行读操作又可以进行写操作。信息的机密性主要通过加密技术来保证。,1.1.2 信息安全的基本属性(续),完整性(Integrity) 信息的完整性是指要保证信息和处理方法的正确性
7、和完整性。信息完整性一方面是指在使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指信息处理的方法的正确性,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。信息的完整性主要通过报文摘要技术和加密技术来保证。,1.1.2 信息安全的基本属性(续),可用性(Availability) 信息的可用性是指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息。即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏。提供信息的系统必须能适当
8、地承受攻击并在失败时恢复。信息的可用性主要通过实时的备份与恢复技术来保证。,1.1.2 信息安全的基本属性(续),不可否认性(Non repudiation) 信息的不可否认性也称抗抵赖性、不可抵赖性,它是传统的不可否认需求在信息社会的延伸。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性
9、的技术手段一般有数字证书和数字签名。信息的不可否认性的主要通过身份认证技术(包括数字签名、数字证书、IC或USBkey令牌、指纹、视网膜、掌形、脸形等)来保证。,1.1.2 信息安全的基本属性(续),可控性(Controllability) 信息的可控性是指能够控制使用信息资源的人或主体的使用方式。对于信息系统中的敏感信息资源,如果任何主体都能访问、篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。信息的可
10、控性主要通过基于PKI/PMI(公钥基础设施/授权管理基础设施)的访问控制技术来保证。,1.1.3 信息安全与网络安全的区别,在对象范围方面,“信息安全”涵盖了“网络安全”。广义上来说,信息网络系统包括了“线”和“点”两类实体,也就是通常所说的网络资源和信息资源。可以含蓄地认为“线”代表为网络本身,包括网络线路和网络设备,信息经过“线”(网络)传输;而“点”则指由“线”联接在一起的各类应用设备,包括:服务器、客户机、操作系统和应用软件等,信息在“点”(计算机)中进行存储和处理。,1.1.3 信息安全与网络安全的区别(续),网络安全考虑的角度主要是“线”问题,即如何通过合理的网络构架、配置和管理
11、,解决信息在传输过程中的安全问题,提高安全等级,来保障和配合应用服务的整体性安全运作;而信息安全的范畴则不光是指“线”的安全问题,同时也包括“点”的安全问题。信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。,1.1.3 信息安全与网络安全的区别(续),美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长Latham D C认为,信息安全(INFOSEC)应包括通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMP
12、EST)、传输安全(TRANSEC)物理安全(Physical Security)和人员安全(Personnel Security)六个方面。,1.1.3 信息安全与网络安全的区别(续),正确理解了信息安全和网络安全概念的内涵和区别,各级管理者才能正确理解信息安全工作的内涵,才能避免认识上的片面性、从容应对信息系统中的安全问题,才能意识到进行全方位的信息安全防范工作的重要性。当然,在此基础上,你将其称为“信息网络安全”或是“网络信息安全”则均是全然无所谓的了。,1.2 信息安全威胁,所谓的信息安全威胁就是指某个人、物或事件对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全
13、威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。,1.2.1 信息系统面临的威胁及分类,安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。,1.2.1 信息系统面临的威胁及分类(续),信息系统所面临
14、的威胁可分为以下几类: 信息通信过程中的威胁:主动攻击和被动攻击 。,图1-1 4种攻击类型,1.2.1 信息系统面临的威胁及分类,信息存储过程中的威胁 对存储于计算机系统中的信息,非法用户在获取系统访问控制权后,可以浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的保密性、真实性、完整性遭到破坏。 信息加工处理中的威胁 信息在进行处理过程中,通常都是以源码出现,加密保护对处理中的信息不起作用。因此,在这个期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。除此之外,信息系统还会因为计算机硬件的缺陷、软件的脆弱、电磁辐射和客观环境等原因造成损
15、害,威胁计算机信息系统的安全。,1.2.2 威胁的表现和构成威胁的因素,威胁的表现形式 伪装 非法连接 非授权访问 拒绝服务 否认 信息泄漏 通信流量分析 改动信息流 篡改或破坏数据 推断或演绎信息,非法篡改程序 旁路控制 特洛伊木马 后门或陷门 抵赖 重放 计算机病毒 人员不慎 媒体废弃 物理侵入 窃取 业务欺骗,图1-2 信息系统漏洞的统计,1.2.1 信息系统面临的威胁及分类(续),构成威胁的因素 环境和自然灾害因素 人为因素 计算机系统自身因素,1.3 信息安全发展过程,信息安全大致经历了通信保密、计算机安全(信息安全)、信息保障3个发展阶段。,图1-4 信息安全发展过程,1.3.1
16、发展的3个阶段(续),通信保密阶段(COMSEC): 通信保密阶段开始于20世纪40年代 ,在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。 该阶段的核心问题是通信安全,而且关心的对象主要是军方和政府组织,需要解决的问题是在远程通信中拒绝非授权用户的访问以及确保通信的真实性,主要方式包括加密、传输保密、发射保密以及通信设备的物理安全。,1.3.1 发展的3个阶段(续),信息安全阶段(INFOSEC) 进入到20世纪70年代,计算机技术日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统
17、中硬件、软件及应用中的保密性、完整性、可用性。 此阶段主要在密码算法及其应用和信息系统安全模型及评价2个方面取得了很大的进展。,1.3.1 发展的3个阶段(续),信息保障阶段(IA) 20世纪90年代以后,随着Internet的全球化发展和应用,数字化、网络化、个性化的应用环境中人们的身份和责任成为严肃的应用中必须考虑的新问题。于是国际上又提出了许多涉及信息安全需要的新安全属性可认证性(Authenticity)、不可否认性(Nonrepudiation)和可追究性(Accountability)等等,并且认识到单纯的被动的保护不能适应全球化网络数字环境的安全需要,特别是军方和政府高层对控制、
18、指挥、通信、计算机、情报、监视和侦察(C4ISR-Control,Command,Communication,Computer,Intelligence,Surveillance,Reconnaissance)的需要。,1.3.1 发展的3个阶段,信息安全的概念过渡到了信息保障(IA),除了强调信息安全的保障能力外,还提出要重视系统的入侵检测能力、系统的事件反应能力,以及系统在遭到入侵破坏后的快速恢复能力。它关注信息系统的整个生命周期的防御和恢复。,图1-3 信息保障(IA)模型,1.3.2 主流技术发展,密码技术 密码技术是信息安全的核心和关键。其主要包括密码编码(密码算法设计)、密码分析(
19、密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。 密码技术按加密密钥与解密密钥的对称性可分为对称型加密、不对称型加密、不可逆加密。,加密技术,EK(M)=C DK(C)=M DK(EK(M)=M,M,K,E,C,K,D,M,加密技术,有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M)=M,,加密技术,即: 基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来
20、,反过来也成立。 在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。,1.3.2 主流技术发展,对称型加密 使用单个密钥对数据进行加密或解密。发信人用密钥将某重要信息加密后,通过网络传给收信人,收信人再用同一密钥将加密后的信息解密。 对称算法的加密和解密表示为: EK(M)=C DK(C)=M 这种方法的优点是计算量小、加密效率高,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但是此类算法在分布式系统上使用较为困难,原因在于在分布式的系统中密钥管理较为困难
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概述 20110904
链接地址:https://www.31doc.com/p-2120562.html