信息安全第1讲20150823说课.ppt

  1. 1、本文档共137页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
层次与属性对应关系 机密性 真实性 可控性 可用性 物理安全 √ √ √ 运行安全 √ √ √ 数据安全 √ √ √ 内容安全 √ √ √ √ 信息内容对抗 √ √ 认证:实体认证和数据源认证(消息) 访问控制:规定访问控制权限(读写或删除) 数据保密性:防止传输的数据遭到窃听、流量分析 数据完整性:对整个数据流提供保护(插入、修改、破坏) 不可否认性:发方或接收方否认发送或接收过某信息 可用性服务:确保系统的可用性(防攻击) 安全服务 安全机制 安全机制 安全服务与安全机制 在OSI层的安全服务机制 网络安全的特殊性 原件和复印件之间的差别 数字信息易复制 无法区别 抢劫手法的区别 不留痕迹 远程进行 身份鉴别 签名问题 完整性 即使加密的数据也有被篡改的威胁 访问控制 认证:你是谁? 授权:你能做什么,不能做什么? 合法用户也可能越权 可用性 预防 检测监视和应对 备份和恢复 四种技术手段 加密 鉴别/数字签名 -身份 -消息来源和真实性 防抵赖 - 签名和验证 完整性 - 校验 OSI各层 物理层 保护线路;防拆装置 链路层 链路加密机;但在转发设备处容易被攻击 网络层 防火墙 Firewall;VPN 传输层 端到端的加密 应用层 PGP 1.4 信息安全 信息安全主要包括设备安全、数据安全、内容安全和行为安全。 信息系统硬件结构安全和操作系统安全是信息系统安全的基础。 密码和网络安全等是信息系统安全的关键技术。 只有从硬件和软件底层做起,从整体上采取措施,才能有效地确保信息系统的安全。 传统的信息安全措施 堵漏洞 —漏洞无处不在,不论在硬件、BIOS、操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。(到了2010年我们每5分钟就能发现一个新的漏洞) 防外攻 —今天的环境下网络无处不在。网络无处不在的结论就是说攻击无处不在,有了网络就有了攻击。 做高墙 —采用防火墙等技术手段 防不胜防 第 1 讲 结 束 威胁-—归类和总结 1.3 基础知识 信息安全的两个主要视点 管理/人员安全 数据/信息安全 运行安全 实体/物理安全 信息安全分层结构 信息安全金三角(CIA) 面向属性的信息安全框架 机密性 (Confidentiality) 完整性 可用性 (Integrity ) (Availability) 1、信息安全核心需求(属性) 信息的机密性(confidentiality) 机密性是指对信息或资源的隐藏 密码技术(加密)支持机密性 信息的完整性(integrity) 完整性指的是数据或资源的可信度(防止非法或未授权的数据改变) 包括数据完整性(即信息内容)和来源完整性(即数据来源) 完整性机制:预防机制和检测机制 服务可用性(availability)确保可以及时可靠地访问和使用信息。 可用性——指对信息或资源的期望使用能力 可用性与安全相关(数据或服务无效) 拒绝服务攻击——破坏系统可用性 另外还有: 不可否认性(Non-repudiation) 可追究性(Accountibility) 可控性(Controllability) 可管理性(Manageability) 可生存性(Survivability) 可靠性(Reliability ) 信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。 作为保护和预防机制,分为物理、人员和组织三个层次。 实现安全程序指导人员使用各种产品确保组织的信息安全。 安全涉及到各个层面的问题 通讯线路/设备 主机设备 基础协议实现 应用系统 数据/信息 个人用户 群体用户 传 统 网 络 概 念 物理设备(实体) 系统实现(运行) 数据集合(信息) 用户集合(人员) 从目标保护角度看信息安全(属性) ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)” 2、网络与信息安全涵盖范围 保证系统不以电磁等 方式向外泄漏信息。 物理安全 ))))))))))) 物理安全 保证系统至少能够 提供基本的服务。 运行安全 物理安全 保证系统的机密性, 使得系统任何时候不被非 授权人所恶意利用。 运行安全

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档