信息安全概论(第二版)完整版课件全套PPT整本书电子讲义全书PPT电子课件最全教学教程.pptx

上传人:知****量 文档编号:77246944 上传时间:2023-03-13 格式:PPTX 页数:1095 大小:15.83MB
返回 下载 相关 举报
信息安全概论(第二版)完整版课件全套PPT整本书电子讲义全书PPT电子课件最全教学教程.pptx_第1页
第1页 / 共1095页
信息安全概论(第二版)完整版课件全套PPT整本书电子讲义全书PPT电子课件最全教学教程.pptx_第2页
第2页 / 共1095页
点击查看更多>>
资源描述

《信息安全概论(第二版)完整版课件全套PPT整本书电子讲义全书PPT电子课件最全教学教程.pptx》由会员分享,可在线阅读,更多相关《信息安全概论(第二版)完整版课件全套PPT整本书电子讲义全书PPT电子课件最全教学教程.pptx(1095页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全概论第一章第一章 信息安全简介信息安全简介 01 信息安全的发展历史 02 信息安全的概念和目标Contents Page目 录 03 安全威胁与技术防护知识体系 04 信息安全中的非技术因素回顾信息安全的发展历程;回顾信息安全的发展历程;介绍信息安全的基本概念;介绍信息安全的基本概念;说明信息安全是什么、所关注的问题以及面临的挑战是什么。说明信息安全是什么、所关注的问题以及面临的挑战是什么。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介本章主要内容本章主要内容本章主要内容本章主要内容1.1 1.1 信息安全的发展历史信息安全的发展历史1.1.1 1.1.

2、1 通信保密科学的诞生通信保密科学的诞生 文献记载的最早有实用价值的通信保密技术是大约公元前文献记载的最早有实用价值的通信保密技术是大约公元前1 1世纪古罗马帝国时期的世纪古罗马帝国时期的CaesarCaesar密码。密码。1568 1568年年L.BattistaL.Battista发明了多表代替密码,并在美国南北战发明了多表代替密码,并在美国南北战争期间由联军使用,争期间由联军使用,VigenereVigenere密码和密码和BeaufortBeaufort密码就是多表代密码就是多表代替密码的典型例子。替密码的典型例子。1854 1854年年PlayfairPlayfair发明了多字母代替

3、密码,英国在第一次世发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,界大战中采用了这种密码,HillHill密码就是多字母代替密码的典密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。型例子。多表、多字母代替密码成为古典密码学的主流。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 1918 1918年年W.FriedmanW.Friedman关于使用重合指数破译多表代替密码技术为关于使用重合指数破译多表代替密码技术为重要里程碑。重要里程碑。1854 1854年年PlayfairPlayfair发明了多字母代替密码,英国在第一次

4、世界大发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,战中采用了这种密码,HillHill密码就是多字母代替密码的典型例子。密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。多表、多字母代替密码成为古典密码学的主流。1918 1918年年W.FriedmanW.Friedman关于使用重合指数破译多表代替密码技术为关于使用重合指数破译多表代替密码技术为重要里程碑。重要里程碑。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.1.2 1.1.2 公钥密码学革命公钥密码学革命 公钥密码掀起了一场革命,因为它对信息安全来说至少有公钥

5、密码掀起了一场革命,因为它对信息安全来说至少有3 3方方面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,突破了突破了ShannonShannon仅关心理论强度的局限性。其二,它把传统密码算仅关心理论强度的局限性。其二,它把传统密码算法中一对密钥的保密性要求,转换为保护其中一个的保密性及另一法中一对密钥的保密性要求,转换为保护其中一个的保密性及另一个的完整性的要求。其三,它把传统密码算法中密钥归属从通信两个的完整性的要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。方变为一个

6、单独的用户,从而使密钥的管理复杂度有了较大下降。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.1.3 1.1.3 访问控制技术与可信计算机评估准则访问控制技术与可信计算机评估准则 1969 1969年,年,B.LampsonB.Lampson提出了访问控制的矩阵模型。模型中提出提出了访问控制的矩阵模型。模型中提出了主体与客体的概念,主体是指引起信息在客体之间流动的人、进了主体与客体的概念,主体是指引起信息在客体之间流动的人、进程或设备,客体是指信息的载体,如文件、数据库等。访问是指主程或设备,客体是指信息的载体,如文件、数据库等。访问是指主体对客体的操作,如读

7、、写、删除等。所有可允许操作的集合称为体对客体的操作,如读、写、删除等。所有可允许操作的集合称为访问属性。访问属性。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 1973 1973年,年,D.BellD.Bell和和L.LapadulaL.Lapadula取得突破,创立了一种模拟军事取得突破,创立了一种模拟军事安全策略的计算机操作模型,这是最早、也是最常用的一种计算机安全策略的计算机操作模型,这是最早、也是最常用的一种计算机多级安全模型。该模型把计算机系统看成是一个有限状态机,为主多级安全模型。该模型把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴

8、,定义了满足一些特性(如简单安全特体和客体定义了密级和范畴,定义了满足一些特性(如简单安全特性性SSSS)的安全状态概念。然)的安全状态概念。然 1985 1985年,美国国防部在年,美国国防部在Bell-LapadulaBell-Lapadula模型的基础上提出了可信模型的基础上提出了可信计算机评估准则(计算机评估准则(TCSECTCSEC),通常称为橘皮书,将计算机系统的安全),通常称为橘皮书,将计算机系统的安全防护能力分成防护能力分成8 8个等级。它对军用计算机系统的安全等级认证起了重个等级。它对军用计算机系统的安全等级认证起了重要作用,而且对后来的信息安全评估标准的建立起了重要参考作用

9、。要作用,而且对后来的信息安全评估标准的建立起了重要参考作用。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 1977 1977年提出的针对完整性保护的年提出的针对完整性保护的BibaBiba模型、模型、19871987年提出的侧重年提出的侧重完整性和商业应用的完整性和商业应用的Clark-WilsonClark-Wilson模型,可以看成在不同程度上对模型,可以看成在不同程度上对Bell-LapadulaBell-Lapadula模型进行的扩展。模型进行的扩展。2020世纪世纪9090年代后期提出的基于角年代后期提出的基于角色的访问控制模型(色的访问控制模型(R

10、BACRBAC)、权限管理基础设施()、权限管理基础设施(PMIPMI)则使得访)则使得访问控制技术在网络环境下能方便地实施。问控制技术在网络环境下能方便地实施。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.1.4 1.1.4 网络环境下的信息安全网络环境下的信息安全 在在19681968年就开始设计一种称为年就开始设计一种称为APANETAPANET的网络。的网络。APANETAPANET诞生后,经诞生后,经过了军事网、科研网、商用网等阶段。经过过了军事网、科研网、商用网等阶段。经过5050多年的发展,多年的发展,APANETAPANET逐逐步发展成了现在的

11、互联网(步发展成了现在的互联网(InternetInternet)。)。InternetInternet在技术上不断完善,在技术上不断完善,目前仍然保持着强劲的发展态势。目前仍然保持着强劲的发展态势。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 在在2020世纪世纪8080年代后期,由于计算机病毒、网络蠕虫的广泛传播,年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOSDDOS)攻击)攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机的强大破坏力,

12、网上窃密和犯罪的增多,人们发现自己使用的计算机及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专用网(用网(VPNVPN)、身份识别器件等新型密码技术,这不仅引起了军界、)、身份识别器件等新型密码技术,这不仅引起了军界、政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。政府的重视

13、,而且引起了商业界、学校、科研机构的普遍研究热情。近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时代的到来,信息安全产业的迅速崛起。代的到来,信息安全产业的迅速崛起。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.1.5 1.1.5 信息保障信息保障 美国国防部对信息保障(美国国防部对信息保障(Information AssuranceInformation Assuran

14、ce,IAIA)的定义)的定义是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。这就是信息保障的息系统提供恢复功能。这就是信息保障的PDRRPDRR模型,模型,PDRRPDRR是指保护是指保护(ProtectProtect)、检测()、检测(DetectDetect)、响应()、响应(ReactReact)和恢复()和恢复(RestoreRestore)。)。2003 2003年,中国发布了国家

15、信息领导小组关于信息安全保障工年,中国发布了国家信息领导小组关于信息安全保障工作的意见,这是国家把信息安全提到战略高度的指导性文件。作的意见,这是国家把信息安全提到战略高度的指导性文件。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.2 1.2 信息安全的概念和目标信息安全的概念和目标1.2.1 1.2.1 信息安全的定义信息安全的定义 首先,随着黑客、特洛伊木马及病毒的攻击不断升温,人们发首先,随着黑客、特洛伊木马及病毒的攻击不断升温,人们发现除了数据的机密性保护外,数据的完整性保护以及信息系统对数现除了数据的机密性保护外,数据的完整性保护以及信息系统对数据的

16、可用性支持也非常重要。据的可用性支持也非常重要。其次,不断增长的网络应用中所包含的内容远远不能用其次,不断增长的网络应用中所包含的内容远远不能用“数据数据”一词来概括。一词来概括。人们普遍认为,信息安全是研究保护信息及承载信息的系统的人们普遍认为,信息安全是研究保护信息及承载信息的系统的科学。科学。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 理想的信息安全是要保护信息及承载信息的系统免受网络攻击理想的信息安全是要保护信息及承载信息的系统免受网络攻击的伤害。事实上,信息及其系统的安全与人、应用及相关计算环境的伤害。事实上,信息及其系统的安全与人、应用及相关计算环

17、境紧密相关,不同的场合对信息的安全有不同的需求。紧密相关,不同的场合对信息的安全有不同的需求。综上分析,信息安全定义如下所述。综上分析,信息安全定义如下所述。信息安全是研究在特定的应用环境下,依据特定的安全策略,信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。对信息及其系统实施防护、检测和恢复的科学。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.2.2 1.2.2 信息安全的目标和方法信息安全的目标和方法 信息安全的保护对象是信息及其系统。安全目标(信息安全的保护对象是信息及其系统。安全目标(Security S

18、ecurity TargetTarget,STST)又由安全策略定义,信息系统的安全策略是由一些具)又由安全策略定义,信息系统的安全策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。合。安全目标通常被描述为安全目标通常被描述为“允许谁用何种方式使用系统中的哪种允许谁用何种方式使用系统中的哪种资源资源”“”“不允许谁用何种方式使用系统中的哪种资源不允许谁用何种方式使用系统中的哪种资源”或事务实现或事务实现中中“各参与者的行为规则是什么各参与者的行为规则是什么”等。等。第一章第一章第一章第一章 信息安全信息安全信息

19、安全信息安全 简介简介简介简介 安全目标可以分成数据安全、事务安全、系统安全(包括网络安全目标可以分成数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。数据安全主要涉及数据的机密性与系统与计算机系统安全)三类。数据安全主要涉及数据的机密性与完整性;事务安全主要涉及身份识别、抗抵赖等多方计算安全;系完整性;事务安全主要涉及身份识别、抗抵赖等多方计算安全;系统安全主要涉及身份识别、访问控制及可用性。统安全主要涉及身份识别、访问控制及可用性。安全策略中的安全目标则是通过一些必要的方法、工具和过程安全策略中的安全目标则是通过一些必要的方法、工具和过程来实现的,这些方法称为安全机制。安全

20、机制有很多,但可以从防来实现的,这些方法称为安全机制。安全机制有很多,但可以从防护、检测和恢复三个角度进行分类。防护机制包括密码技术(加密、护、检测和恢复三个角度进行分类。防护机制包括密码技术(加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等;检测机制则包括审计、验证技术、入路由控制、信息隐藏技术等;检测机制则包括审计、验证技术、入侵检测、漏洞扫描等;恢复机制包括状态恢复、数据恢复等。侵检测、漏洞扫描等;恢复机制包括状态恢复、数据恢复等。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全

21、简介简介简介简介 安全机制与安全目标关系如图安全机制与安全目标关系如图1.11.1所示。所示。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介图图1.1 安全机制、安全目标关系图安全机制、安全目标关系图1.3 1.3 安全威胁与技术防护知识体系安全威胁与技术防护知识体系 安全目标分为三类,即系统安全(包括网络安全与计算机安全)安全目标分为三类,即系统安全(包括网络安全与计算机安全)、数据安全和事务安全,它们之间有一定的层次关系。、数据安全和事务安全,它们之间有一定的层次关系。如图如图1.21.2所示,网络和计算机所组成的系统作为信息的承载者,所示,网络和计算机所组成

22、的系统作为信息的承载者,其安全性是基本的要求,而后,才能实现其上运行的数据的安全目其安全性是基本的要求,而后,才能实现其上运行的数据的安全目标,但最终目标则是为各种应用事务提供安全保护。下层的安全为标,但最终目标则是为各种应用事务提供安全保护。下层的安全为上层的安全提供一定的保障(上层的安全提供一定的保障(assuranceassurance)和基础,但未必能提供全)和基础,但未必能提供全面的安全服务。这就是说,在实现上层的安全性中经常需要下层的面的安全服务。这就是说,在实现上层的安全性中经常需要下层的安全作基础,但上层的安全并非总能通过对下层的功能调用来实现,安全作基础,但上层的安全并非总能

23、通过对下层的功能调用来实现,而需要用专门的安全机制来实现。而需要用专门的安全机制来实现。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介图图1.2 系统安全、数据安全、事务安全层次图系统安全、数据安全、事务安全层次图1.3.1 1.3.1 计算机系统中的安全威胁计算机系统中的安全威胁1 1假冒攻击假冒攻击 假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取授权用户的权利。从而攫取授权用户的权利。假冒攻击可分为重放、伪造和

24、代替三种。假冒攻击可分为重放、伪造和代替三种。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介2 2旁路攻击旁路攻击 旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。问。3 3非授权访问非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的机会,非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。并有可能篡改信息资源。第一章第一章第一章第一章 信息安全信息安全

25、信息安全信息安全 简介简介简介简介4 4拒绝服务攻击拒绝服务攻击 拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程,拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能正常运行,从或者非法抢占系统的计算资源,导致程序或服务不能正常运行,从而使系统不能为合法用户提供服务。而使系统不能为合法用户提供服务。目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务目前最有杀伤力的拒绝服务攻击是网络上的分布式拒绝服务(DDOSDDOS)攻击。)攻击。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介5 5恶意程序恶意程序(1 1)

26、特洛伊木马)特洛伊木马 特洛伊木马(特洛伊木马(Trojan horseTrojan horse)是指伪装成有用的软件,当它被)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。(2 2)病毒)病毒 病毒和木马都是恶意代码,但它本身不是一个独立程序,它需病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其他文件的感染。要寄生在其他文件中,通过自我复制实现对其他文件的感染。病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性病毒的危害有两个方面,一个是病毒可以包含一些

27、直接破坏性的代码;另一方面病毒传播过程本身可能会占用计算机的计算和存的代码;另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。储资源,造成系统瘫痪。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介(3 3)后门)后门 后门是指在某个文件或系统中设置一种机关,使得当提供一组后门是指在某个文件或系统中设置一种机关,使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。特定的输入数据时,可以不受安全访问控制的约束。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.3.2 1.3.2 网络系统中的安全威胁网络系统中的

28、安全威胁1 1截获截获/修改修改 攻击者通过对网络传输中的数据进行截获或修改,使得接收攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。交换。2 2插入插入/重放重放 攻击者通过把网络传输中的数据截获后存储起来并在以后重攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的数据。应当收到的数据。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介

29、简介简介简介3 3服务欺骗服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。引诱并欺骗用户使用。4 4窃听和数据分析窃听和数据分析 窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息,达到信息窃取的目的。当分析,直接推断出秘密信息,达到信息窃取的目的。第一章第一章第一章第一章 信息安全信息安全信息安全信息安

30、全 简介简介简介简介5 5网络拒绝服务网络拒绝服务 网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。1.3.3 1.3.3 数据的安全威胁数据的安全威胁 数据是网络信息系统的核心。计算机系统及其网络如果离开了数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像失去了灵魂的躯壳,是没有价值的。

31、数据,就像失去了灵魂的躯壳,是没有价值的。无论是上面提到的敌手对计算机系统的攻击还是对网络系统的无论是上面提到的敌手对计算机系统的攻击还是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。攻击,其目标无非是针对上面承载的信息而来的。这些攻击对数据而言,实际上有三个目标:截获秘密数据、伪这些攻击对数据而言,实际上有三个目标:截获秘密数据、伪造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。造数据或在上述攻击不能奏效的情况下,破坏数据的可用性。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.3.4 1.3.4 事务安全事务安全 事务(事务(transact

32、iontransaction)的概念首先出现在数据库管理系统中,)的概念首先出现在数据库管理系统中,表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一表示作为一个整体的一组操作,它们应当顺序地执行,仅仅完成一个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩个操作是无意义的。而且在一个事务全部完成后,甚至遇到系统崩溃的情形,操作结果都不能丢失。系统还必须允许多个事务的并行溃的情形,操作结果都不能丢失。系统还必须允许多个事务的并行执行。执行。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 几乎所有的网络应用协议都可以看成是由一个一个的事务组成几乎所有

33、的网络应用协议都可以看成是由一个一个的事务组成的,事务的正确执行要满足如下的的,事务的正确执行要满足如下的ACIDACID性质。性质。l原子性(原子性(atomicityatomicity):一组动作要么全部执行,要么全部不执):一组动作要么全部执行,要么全部不执行。行。l一致性(一致性(consistencyconsistency):一个应用系统可能会设置若干一致性):一个应用系统可能会设置若干一致性条件,事务执行后应当保持一致性。条件,事务执行后应当保持一致性。l孤立性(孤立性(isolationisolation):当两个以上的事务同时执行时,它们的):当两个以上的事务同时执行时,它们的

34、执行结果应当是独立的。执行结果应当是独立的。l持续性(持续性(durabilitydurability):一个事务完成后,其结果不应当丢失,):一个事务完成后,其结果不应当丢失,甚至遇到系统崩溃的情形也是如此。甚至遇到系统崩溃的情形也是如此。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 事务构成了各种应用的基本元素。事务实际上总可以看成是发事务构成了各种应用的基本元素。事务实际上总可以看成是发生在若干实体之间的交互。在网络环境下,事务是以协议的形式出生在若干实体之间的交互。在网络环境下,事务是以协议的形式出现的,因而完善的协议也应当满足现的,因而完善的协议也应当

35、满足ACIDACID性质。性质。常见的攻击有如下几种。常见的攻击有如下几种。1 1字典攻击字典攻击2 2中间人攻击中间人攻击3 3合谋攻击合谋攻击 第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.3.5 1.3.5 技术防护技术防护(1 1)机密性:保护数据不泄露给非授权用户。)机密性:保护数据不泄露给非授权用户。(2 2)完整性:保证数据不被非授权地修改、删除或代替,或能够)完整性:保证数据不被非授权地修改、删除或代替,或能够检测这些非授权改变。检测这些非授权改变。(3 3)身份识别:提供对于某个实体(人或其他行为主体)的身份)身份识别:提供对于某个实体(人或

36、其他行为主体)的身份的证实。的证实。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介(4 4)访问控制:保护信息资源不被非授权使用或控制。)访问控制:保护信息资源不被非授权使用或控制。(5 5)抗抵赖:保证实体参与一次通信或访问操作后,不能对自己)抗抵赖:保证实体参与一次通信或访问操作后,不能对自己的行为事后否认。的行为事后否认。(6 6)可用性:保证授权用户能够对所需的信息或资源的访问。)可用性:保证授权用户能够对所需的信息或资源的访问。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.4 1.4 信息安全中的非技术因素信息安全中的非

37、技术因素 从信息安全对安全策略的依赖性,已经知道保护的信息对象、从信息安全对安全策略的依赖性,已经知道保护的信息对象、所要达到的保护目标是人通过安全策略确定的。另外,信息保护中所要达到的保护目标是人通过安全策略确定的。另外,信息保护中采用的技术和最终对系统的操作都是人来完成的。不仅如此,在信采用的技术和最终对系统的操作都是人来完成的。不仅如此,在信息安全系统的设计、实施和验证中也不能离开人,人在信息安全管息安全系统的设计、实施和验证中也不能离开人,人在信息安全管理中占据着中心地位。理中占据着中心地位。图图1.31.3所示表示了人在信息安全中的地位。所示表示了人在信息安全中的地位。第一章第一章第

38、一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介图图1.3 安全环安全环1.4.1 1.4.1 人员、组织与管理人员、组织与管理 提前对系统的安全性及风险进行评估。提前对系统的安全性及风险进行评估。信息安全不仅要求组织和内部人员有安全技术知识、安全意识信息安全不仅要求组织和内部人员有安全技术知识、安全意识和领导层对安全的重视,还必须制定一整套明确责任、明确审批权和领导层对安全的重视,还必须制定一整套明确责任、明确审批权限的安全管理制度,以及专门的安全管理机构,从根本上保证所有限的安全管理制度,以及专门的

39、安全管理机构,从根本上保证所有人员的规范化使用和操作。另外,在一个组织中,对人员的行为进人员的规范化使用和操作。另外,在一个组织中,对人员的行为进行适当的记录是一项行之有效的方法。行适当的记录是一项行之有效的方法。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介1.4.2 1.4.2 法规与道德法规与道德 法律会限制信息安全保护中可用的技术以及技术的使用范围,法律会限制信息安全保护中可用的技术以及技术的使用范围,因此决定安全策略或选用安全机制的时候需要考虑法律或条例的规因此决定安全策略或选用安全机制的时候需要考虑法律或条例的规定。定。社会道德和人们的行为习惯都会对信

40、息安全产生影响。社会道德和人们的行为习惯都会对信息安全产生影响。人们的习惯或心理接受能力也是很重要的。人们的习惯或心理接受能力也是很重要的。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介 本章从信息安全的历史介绍了信息安全的四个发展阶段,即保本章从信息安全的历史介绍了信息安全的四个发展阶段,即保密通信、计算机系统、网络与信息安全和信息保障。同时,还详细密通信、计算机系统、网络与信息安全和信息保障。同时,还详细介绍了信息及其承载系统所面临的威胁和防护问题,明确了信息安介绍了信息及其承载系统所面临的威胁和防护问题,明确了信息安全的保护对象、保护目标和方法。最后通过对人

41、、组织、管理、法全的保护对象、保护目标和方法。最后通过对人、组织、管理、法规和社会道德等方面的讨论,特别强调了安全意识、技术教育和管规和社会道德等方面的讨论,特别强调了安全意识、技术教育和管理的重要性。理的重要性。第一章第一章第一章第一章 信息安全信息安全信息安全信息安全 简介简介简介简介小小小小 结结结结Thank You信息安全概论第二章第二章 信息安全体系结构信息安全体系结构Thank You 01 技术体系结构概述 02 安全机制Contents Page目 录 03 OSI安全体系结构 04 应用体系结构 05 组织体系结构与管理体系结构从技术体系从技术体系描述信息安全的体系结构;描

42、述信息安全的体系结构;从组织体系从组织体系描述信息安全的体系结构;描述信息安全的体系结构;从管理体系从管理体系描述信息安全的体系结构。描述信息安全的体系结构。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构本章主要内容本章主要内容本章主要内容本章主要内容 信息安全体系就是从管理、组织和技术上保证安全策略得以完整、准确地信息安全体系就是从管理、组织和技术上保证安全策略得以完整、准确地实现,包括必要的技术体系、组织体系和管理体系,以及它们之间的合理部署实现,包括必要的技术体系、组织体系和管理体系,以及它们之间的合理部署和关系配置。信息安全体系对我们理解和

43、把握信息安全技术非常重要。和关系配置。信息安全体系对我们理解和把握信息安全技术非常重要。图图2.12.1所示为由技术体系、组织体系和管理体系三块挡板构成的一个安全防所示为由技术体系、组织体系和管理体系三块挡板构成的一个安全防护三棱锥。只有三个侧面都坚实可靠,而且非常紧密地联结在一起,才能实现护三棱锥。只有三个侧面都坚实可靠,而且非常紧密地联结在一起,才能实现严密的防护。严密的防护。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构 第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构图图2.1 信息安全体系三棱锥

44、信息安全体系三棱锥 信息安全的技术体系结构是研究在特定应用环境或类别下,采用良定义的信息安全的技术体系结构是研究在特定应用环境或类别下,采用良定义的信息安全机制,构建、实现相关的安全目标或安全服务的科学。信息安全机制,构建、实现相关的安全目标或安全服务的科学。这里的应用环境可分为物理环境、计算机系统平台、网络通信平台和应用这里的应用环境可分为物理环境、计算机系统平台、网络通信平台和应用平台四种。平台四种。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构 安全体系结构层次如图安全体系结构层次如图2.22.2所示。所示。第二章第二章第二章第二章 信息安全

45、信息安全信息安全信息安全 体系结构体系结构体系结构体系结构图图2.2 安全体系结构层次安全体系结构层次2.1.1 物理环境安全体系 物理环境安全,是通过机械强度标准的控制,使信息系统物理环境安全,是通过机械强度标准的控制,使信息系统所在的建筑物、机房条件及硬件设备条件满足信息系统的机械所在的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;通过采用电磁屏蔽机房、光通信接入或相关电磁干防护安全;通过采用电磁屏蔽机房、光通信接入或相关电磁干扰措施降低或消除信息系统硬件组件的电磁发射造成的信息泄扰措施降低或消除信息系统硬件组件的电磁发射造成的信息泄露;提高信息系统组件的接收灵敏度和滤波能力,

46、使信息系统露;提高信息系统组件的接收灵敏度和滤波能力,使信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行。物理环境安全除了包括机械防护、电磁防护安全机制外,物理环境安全除了包括机械防护、电磁防护安全机制外,还包括限制非法接入、抗摧毁、报警、恢复、应急响应等多种还包括限制非法接入、抗摧毁、报警、恢复、应急响应等多种安全机制。安全机制。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构2.1.2 计算机系统平台安全体系 系统平台安全,是指计算机系统能够提供的硬件安全服务与操作系统安全系统平台

47、安全,是指计算机系统能够提供的硬件安全服务与操作系统安全服务。服务。计算机系统在硬件上主要通过存储器安全机制、运行安全机制和计算机系统在硬件上主要通过存储器安全机制、运行安全机制和I/OI/O安全机安全机制提供一个可信的硬件环境,实现其安全目标。制提供一个可信的硬件环境,实现其安全目标。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构 操作系统安全是计算机系统安全的关键。操作系统通过为应用程序提供执操作系统安全是计算机系统安全的关键。操作系统通过为应用程序提供执行环境,并为用户提供基本的系统服务,从而支撑用户信息的存储、处理和通行环境,并为用户提供基

48、本的系统服务,从而支撑用户信息的存储、处理和通信。操作系统一般由系统内核和外壳组成,内核实现操作系统最主要、基本的信。操作系统一般由系统内核和外壳组成,内核实现操作系统最主要、基本的功能,而外壳主要为用户管理和交互提供可视化的图形界面。操作系统的安全功能,而外壳主要为用户管理和交互提供可视化的图形界面。操作系统的安全是通过身份识别、访问控制、完整性控制与检查、病毒防护、安全审计等机制是通过身份识别、访问控制、完整性控制与检查、病毒防护、安全审计等机制的综合使用,为用户提供可信的软件计算环境。的综合使用,为用户提供可信的软件计算环境。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体

49、系结构体系结构体系结构体系结构2.1.3 网络通信平台安全体系 国际标准化组织(国际标准化组织(ISOISO)在)在19881988年发布的年发布的ISO 7498-2ISO 7498-2作为其开放系统互连作为其开放系统互连(OSIOSI)的安全体系结构。它定义了许多术语和概念,并建立了一些重要的结构)的安全体系结构。它定义了许多术语和概念,并建立了一些重要的结构性准则。性准则。OSIOSI安全体系通过技术管理将安全机制提供的安全服务分别或同时对应安全体系通过技术管理将安全机制提供的安全服务分别或同时对应到到OSIOSI协议层的一层或多层上,为数据、信息内容和通信连接提供机密性、完整协议层的一

50、层或多层上,为数据、信息内容和通信连接提供机密性、完整性安全服务,为通信实体、通信连接和通信进程提供身份鉴别安全服务。这些性安全服务,为通信实体、通信连接和通信进程提供身份鉴别安全服务。这些服务是通过多种安全机制的使用获得的。服务是通过多种安全机制的使用获得的。第二章第二章第二章第二章 信息安全信息安全信息安全信息安全 体系结构体系结构体系结构体系结构2.1.4 应用平台安全体系 通过实现通用事务的安全协议组件,以及提供特殊事务安全所需要的框架通过实现通用事务的安全协议组件,以及提供特殊事务安全所需要的框架和安全运算支撑,从而推动在不同应用中采用同样的安全技术。通过这种重用和安全运算支撑,从而

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁