《信息安全技术与工程(外地)》-(课件).ppt

《信息安全技术与工程(外地)》-(课件).ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基本要求(CIA) 保密性 (Confidentiality) 完整性 (Integrity) 可用性 (Availability) 扩展要求 可控性(Controlability) 不可否认性(Non-repudiation) 可鉴别性(Authenticity) 3.4 安全要求(属性) 概念 指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 核心是控制信息资源开放的范围。 常用的保密技术 (1)物理保密:利用各种物理方法,如限制、隔离、掩 蔽、控制等措施,保护信息不被泄露。   (2)防窃听:使对手侦收不到有用的信息。   (3)防辐射:防止有用信息以各种途径辐射出去。   (4)信息加密:在密钥的控制下,用加密算法对信息进行加密。 (5)访问控制:控制权限。 保密性(Confidentiality) 概念 信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。 核心是保证信息不被修改、不被破坏以及不丢失。 常用技术 (1)数字签名   (2)散列函数 完整性 (Integrity) 概念 保证合法用户对信息和资源的使用不会被不正当地拒绝。 指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 信息的可用性与保密性存在一定的矛盾。 矛盾的普遍性和特殊性。对立统一。矛盾的相互转化。核心是把握“度”(质与量的结合谓之度)。信息安全是适度安全。 可用性 ( Availability) 概念 指对信息和信息系统实施安全监控管理 防止非法利用信息和信息系统。 核心是保证任何信息都要在一定传输范围内可控。 可控性(Controlability) 概念 指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。 常用技术 (1)传统的方法是靠手写签名和加盖印章来实现信息的不可否认性。 (2)在互联网电子环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。 不可否认性(抗抵赖性,Non-repudiation) 概念 信息的接收者能对信息的发送者的身份进行判定。 它也是一个与不可否认性相关的概念。 可鉴别性(Authenticity) 基本要求:信息安全的保密性、完整性和可用性主要强调对非授权主体(非法用户)的控制。 思考:对授权主体(合法用户)的不正当行为如何控制? 扩展要求:信息安全的可控性和不可否认性等扩展要求恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 基本要求和扩展要求的区别 最小化原则。 分权制衡原则 安全隔离原则 3.5 基本原则 受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为最小化原则。 敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。 可以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。 最小化原则 在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。 如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。  如:国防科技工业保密“三员”:信息系统管理员、安全保密管理员、安全审计员 分权制衡原则 隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。 信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 如,电子政务:电子政务外网、内网和专网,以及信息资源库,分别隔离 安全隔离原则 公安部(11局,网络安全保卫局 )公共信息网络 国家保密局 涉密信息系统 国家安全部 中国信息安全测评中心 党政系统、重要信息系统

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档