网站大量收购独家精品文档,联系QQ:2885784924

信息安全原理与技术引言.pptVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与技术引言.ppt

Ch1-引言 信息安全原理与技术 第2版 郭亚军 宋建华 李莉 董慧慧 清华大学出版社 第1章 引言 主要知识点: -- 安全攻击 -- 安全机制 -- 安全目标与安全需求 -- 安全服务模型 -- 安全目标、需求、服务和机制之间的关系 -- 信息安全模型 -- 网络安全协议 安全的本质 用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 The art of war teaches us to rely not on the likelihood of the enemys not coming, but on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our position unassailable. —孙子兵法 “如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-Bruce Schneier 安全攻击 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击 安全攻击分为主动攻击和被动攻击 被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动 被动攻击主要威胁信息的保密性 常见的被动攻击包括消息内容的泄漏和流量分析等 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作 主动攻击主要威胁信息的完整性、可用性和真实性 常见的主动攻击包括:伪装、篡改、重放和拒绝服务 常见的安全攻击 消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体 流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装:指一个实体冒充另一个实体 重放:将获得的信息再次发送以期望获得合法用户的利益 拒绝服务(denial of service):指阻止对信息或其他资源的合法访问。 安全机制 阻止安全攻击及恢复系统的机制称为安全机制 OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制 一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件 一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上 特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证 普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制 与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制 安全目标 信息安全的目标是指能够满足一个组织或者个人的所有安全需求 通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。 安全需求 可用性(Availability): 确保授权的用户在需要时可以访问信息 完整性(Integrity): 保护信息和信息处理方法的准确性和原始性 保密性(Confidentiality):确保信息只被授权人访问 可追溯性(Accountability):确保实体的行动可被跟踪 保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透 安全需求之间的关系 安全需求之间的关系 保密性依赖于完整性,如果系统没有完整性,保密性就失去意义 同样完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立 可用性和可追溯性都由保密性和完整性支持 上面提到的这些安全需求都依赖于保障 安全服务模型 安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务 安全机制是安全服务的基础 安全服务是利用一种或多种安全机制阻

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档