1 / 50
文档名称:

网络与信息安全概论-信息安全体系结构篇.ppt

格式:ppt   页数:50页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络与信息安全概论-信息安全体系结构篇.ppt

上传人:分享精品 2016/2/5 文件大小:0 KB

下载得到文件列表

网络与信息安全概论-信息安全体系结构篇.ppt

相关文档

文档介绍

文档介绍:第1章信息安全概述?什么是信息安全??信息安全体系结构?我国的信息安全对策? 什么是信息安全?随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。引自《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)增强国家安全意识,完善国家安全战略,健全科学、协调、高效的工作机制,有效应对各种传统安全威胁和非传统安全威胁,严厉打击境内外敌对势力的渗透、颠覆、破坏活动,确保国家政治安全、经济安全、文化安全、信息安全。引自《中共中央关于构建社会主义和谐社会若干重大问题的决定》(2006年10月11日中国共产党第十六届中央委员会第六次全体会议通过) 信息的安全属性?什么是信息安全??信息的安全属性?保密性(confidentiality)?完整性(integrity)?可用性(availability)?可控性?不可否认性?……(1)保密性?保密性(confidentiality)–信息不能被未授权的个人,实体或者过程利用或知悉的特性。?保证保密性的方法–物理保密:采用各种物理方法,如限制、隔离、控制等措施保护信息不被泄露;–信息加密:采用密码技术加密信息,没有密钥的用户无法解密密文信息;–信息隐藏:将信息嵌入其它客体中,隐藏信息的存在;–电磁屏蔽:防止信息以电磁的方式(电磁辐射、电磁泄漏)发送出去。保密性不但包括信息内容的保密,而且包括信息状态的保密。(2)完整性?完整性(integrity)–数据没有遭受以非授权方式所作的篡改或破坏。–影响信息完整性的主要因素有:设备故障,传输、处理和存储过程中产生的误码,人为攻击和计算机病毒等。?保证完整性的方法–协议:通过安全协议自身检测出被丢失、重复和乱序的信息,重放的信息,修改的信息;–检错、纠错编码方法:完成检错和纠错功能,常用的奇偶校验就是检错编码;–密码校验和方法:实现抗篡改和验证传输是否出错;–数字签名:保证信息的真实性,说明其未受到篡改;–公证:通过第三方公证机构证明信息的真实性。保密性要求信息不被泄露给未授权的人,而完整性要求信息不致受到各种原因的破坏。(3)可用性?可用性(availability)–根据授权实体的要求可被访问和可被使用的特性。–网络环境下的可用性不仅包括用户可访问硬件和软件资源,还包括用户有能力获得所期望的服务质量QoS,如具有一定吞吐量的网络带宽。?保证可用性的方法–避免遭受攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源的访问,限制监测流经系统的数据来防止插入病毒等有害数据,防止路由表等网络数据的泄露。–避免未授权使用:当资源被使用、占用、或过载时,其可用性会受到限制。如果未授权用户占用了有限的资源,如处理能力、网络带宽等,那么授权用户就不可用了。避免未授权使用的方法包括:通过访问控制限制未授权用户使用资源。–防止例程(routine)失败:正常的操作失误和自然行为也可能导致系统可用性降低。解决的方法包括:使用具有高可靠性的设备、提供设备冗余和提供多路径的网络连接。(4)可控性(Controllability)可控性是指能够控制使用信息资源的人或实体的使用方式。社会中存在着不法分子和各种敌对势力,不加控制地广泛使用信息安全设施和装置时,会严重影响政府对社会的监控管理行为。从国家的层面看,信息安全中的可控性不但涉及到了信息的可控,还与安全产品、安全市场、安全厂商、安全研发人员的可控性密切相关。(5)不可否认性(Non-repudiation)不可否认性,也称抗抵赖性。它是传统社会的不可否认需求在信息社会中的延伸。–原发不可否认用于防止发送者否认自己已发送的数据–接收不可否认防止接收者否认已接收过的数据–保证不可否认性的技术主要包括数字签名、可信第三方和公证等。研究信息安全,离不开信息的载体,本课程主要研究信息和信息系统的安全,或者更确切地说是网络环境下的复杂信息系统的安全性问题。 信息安全的发展历程?信息安全三个发展阶段–通信安全阶段–计算机安全和信息安全阶段–信息安全保障阶段信息安全三个发展阶段时代阶段1940S1970S通信安全阶段1990S计算机安全信息安全阶段信息保障阶段1949年Shannon发表的《保密系统的通信理论》主要安全威胁:搭线窃听和密码学分析主要防护措施:数据加密1977年美国国家标准局(NBS)公布《国家数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC)主要安全威胁:信息的非授权访问。主要措施:安全操作系统的可信计算基技术(TC