信息安全原理与应用第一章 绪论.pptVIP

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1信息平安原理与应用第一章绪论

2内容体系

3绪论什么是信息平安?信息为什么不平安?平安效劳与网络平安模型信息平安的标准化机构

4什么是信息平安(Security)?广义地说,信息就是消息。信息可以被交流、存储和使用。Securityis“thequalityorstateofbeingsecure--tobefreefromdanger〞采取保护,防止来自攻击者的有意或无意的破坏。

5传统方式下的信息平安

6数字世界中的信息平安

7信息平安含义的历史变化

8根本的通讯模型通信的保密模型

通信平安-60年代〔COMSEC〕发方收方信源编码信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码

9信息平安的含义

(80-90年代)信息平安的三个根本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供效劳,而不要出现非授权者滥用却对授权者拒绝效劳的情况。

10信息平安的其他方面不可否认性Non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性

11信息保障InformationAssurance保护〔Protect〕检测〔Detect〕反响〔React〕恢复〔Restore〕保护Protect检测Detect反响React恢复Restore

12P2DR平安模型以平安策略为核心ISS〔InternetSecuritySystemsInC.)提出

CC定义的平安概念模型13

对抗模型14

动态模型/风险模型15

效益平安模型16

17动态模型的需求

18P2DR平安模型策略:是模型的核心,具体的实施过程中,策略意味着网络平安要到达的目标。防护:平安规章、平安配置、平安措施检测:异常监视、模式发现响应:报告、记录、反响、恢复

19平安——及时的检测和处理Pt,保护时间;Dt,检测时间;Rt,响应时间动态模型基于时间的模型可以量化可以计算PtDtRt+

20平安的层面

21绪论什么是信息平安?信息为什么不平安?平安效劳与网络平安模型信息平安的标准化机构

22信息为什么不平安信息需要存储...信息需要共享...信息需要使用...信息需要交换...信息需要传输...

23攻击分类被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范releaseofmessagecontent信息内容泄露trafficanalysis流量分析主动攻击,常常是对数据流的修改,可以被检测到,但难以防范Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝效劳

24通信系统典型攻击

25正常信息流动设信息是从源地址流向目的地址,那么正常的信息流向是:

26中断威胁使在用信息系统毁坏或不能使用的攻击,破坏可用性〔availability〕。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。

27窃听威胁一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。

28篡改威胁一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性〔integrity〕.这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。

29伪造威胁一个非授权方将伪造的客体插入系统中,破坏真实性〔authenticity〕的攻击。包括网络中插入假信件,或者在文件中追加记录等。

30冒充攻击一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得局部特权。

31重放攻击获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,那么容易被第三者获取,并用于冒名重放。

32拒绝效劳攻击破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计效劳器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

33绪论什么是信息

您可能关注的文档

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档