[精选]信息系统安全与保密讲义36697.pptx

上传人:muj****520 文档编号:87436887 上传时间:2023-04-16 格式:PPTX 页数:46 大小:505.23KB
返回 下载 相关 举报
[精选]信息系统安全与保密讲义36697.pptx_第1页
第1页 / 共46页
[精选]信息系统安全与保密讲义36697.pptx_第2页
第2页 / 共46页
点击查看更多>>
资源描述

《[精选]信息系统安全与保密讲义36697.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全与保密讲义36697.pptx(46页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统安全与保密信息系统安全与保密信息系统安全与保密信息系统安全与保密第一章第一章 概概 述述主讲教师:孙主讲教师:孙 捷捷2目录目录目录目录信息系统安全信息系统安全信息安全技术的研究内容信息安全技术的研究内容信息系统安全体系结构信息系统安全体系结构政策法规与标准政策法规与标准31.1 信息系统安全 当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及

2、系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本章概述了信息系统安全的重要性及其主要研究的内容。41.1信息系统安全1.1.1 信息系统的概念 中华人民共和国计算机信息系统安全保护条例给出计计算机信息系统的定义算机信息系统的定义:是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。信息系统主要包括以下功能功能:(1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。(2)信息加工,负责对

3、信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。(3)信息存储,完成对有价值信息的存储和保管。(4)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。(5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。51.1信息系统安全1、信息通信过程中的威胁 众所周知,信息传输的公共信道十分脆弱,常常受到两方面的攻击,如图1-1所示。被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。1.1.2 信息系统受到的威胁图1-1 信息传输受到的攻

4、击61.1信息系统安全2、信息存储过程中的威胁 存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,可以浏览、拷贝或修改存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,使信息的保密性、真实性和完整性遭到破坏。3、信息加工处理中的威胁 信息在进行处理过程中,通常以源码(明文)出现,加密保护对处理中的信息不起作用。因此信息处理过程中的有意攻击或意外操作都极易使系统遭受破坏,造成损失。此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电子辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。71.1信息系统安全 信息在存储、共享

5、和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。下面是一些常见的安全攻击:信息泄漏:信息被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息,从中发现有价值的信息和规律。篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。重放(Replay Attack):将窃取的信息修改或排序后,在适当的时机重放出来,从

6、而造成信息重复和混乱。拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。1.1.3 信息系统常见的安全攻击81.1信息系统安全1、信息系统安全 “计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。”这是国际标准委员会对“计算机安全”的定义。从定义可见:“计算机安全”一词一直处在不断的演变之中,从最初的

7、保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。1983年Sun公司提出的“网络就是计算机”,即将网络作为一种系统加以推广。计算机网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。1.1.4 信息系统安全及其目标91.1信息系统安全2、信息系统的安全目标安全目标(CIA)安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。保密性(Con

8、fidentiality):防止非授权访问信息。完整性(Integrity):防止非法篡改和破坏信息。可用性(Availability):防止系统拒绝服务。不同的信息系统根据业务类型不同,可能还有细化的具体要求,有以下几个特性保障:可靠性,不可抵赖性,可控性,可审查性。101.2信息安全技术的研究内容 信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。1.2.1 信息系统安全模型图1-2 信息系统安全层次模型111.2信息安全技术的研究内容(1)第一层是法

9、律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,将信息安全纳入规范化、法制化和科学化的轨道。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等(指“社会规范”和“技术规范”两方面)。(2)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。121.2信息安全技术的研究内容(3)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与

10、硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、防雷击等;二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射);四是配置不间断电源UPS(Uninterruptible Power Supply)。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保

11、密技术是信息系统安全的关键,是信息安全技术研究的主要内容。131.2信息安全技术的研究内容1.数据加解密算法 被保护信息或原始信息被称为明文M(Message),可以通过某种方式变换成无法识别的密文C(Ciphertext),这个变换处理过程称之为加密E(Enciphering)。密文可以通过相应的逆变换再还原成明文,这个变换过程称之为解密D(Deciphertext)。其中加密过程和解密过程分别受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密密钥,统称为密钥。加解密通信模型如图1-3所示。1.2.2 信息安全保密研究内容 图1-3 加密解密通信模型141.2信息安全技术的研究内容2

12、.密码分析 密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学。成功的密钥分析可能会直接破译明文和密钥。3.密码管理 密钥(Key)是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文解密。一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。4.计算机系统安全(1)操作系统安全 操作系统是

13、计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心。由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。151.2信息安全技术的研究内容(2)数据库系统安全 数据库是相关信息的集合,攻击者通过非法访问数据库,达到篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安全的重要组成部分。(3)网络安全 计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通信网络的发展,

14、同时也对网络系统的安全提出了更高的要求。(4)病毒防治 计算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测和清除病毒,是计算机安全不可缺少的组成部分。161.3信息系统安全体系结构 国际标准化组织ISO(International Standand Organization),于1989年在OSI参考模型的七层协议基础之上,提出了OSI(Open System Interconnetion)安全体系结构,定义了5种安全服务和

15、实现这些安全服务的8类安全机制,如图1-4所示。图1-4 三维安全体系结构图171、安全体系的安全服务 OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。(1)认证(Authentication)服务 用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全服务都依赖于认证服务,因此认证是一种重要的安全服务。认证服务包括两类:对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明的来源一致。(2)访问控制(Access Control)服务 访问控

16、制服务限制实体越权访问资源,它直接支持保密性、完整性和可用性安全目标。(3)数据保密性(Data Confidentiality)服务 数据保密性服务防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。1.3信息系统安全体系结构181.3信息系统安全体系结构(4)数据完整性(Data Integrity)服务 数据完整性服务防止用户使用修改、复制、插入和删除等手段非法篡改信息。主要包括可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性。防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源

17、的不可否认和带有交付证据的不可否认。(5)不可否认性(Non-Reputation)服务 防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。2、安全体系的安全机制 安全机制是指阻止安全攻击及恢复系统的机制称为安全机制。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。OSI安全体系结构中制定了8类安全机制,即加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的5种安全服务。191.3信息系统安全体系结构3、安全服务与安全机制关系 安全服务是加强数据处理系统和信息传输的安全性

18、的一种服务。安全机制是安全服务的基础,安全服务将利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全服务。根据具体系统适当配置于OSI模型的七层协议中。安全服务和安全机制的对应关系,如表1-1所示:201.3信息系统安全体系结构21组织机构立法立足点计算机犯罪法各国立法我国立法1.4 政策法规政策法规22组织机构比较活跃的组织有:IFIP(国际信息处理联合会)WISE(国际强化安全研究所)中国电子学会于1978年提出申请,1979年国务院批准向IFIP递交入会申请

19、,1980年1月1日IFIP正式接纳中国电子学会代表中国为其成员学会 1.4 政策法规政策法规23立法立足点计算机安全是指计算机资产安全,具体含义有四层:系统设备和相关设施运行正常,系统服务适时。软件(包括网络软件,应用软件和相关的软件)正常。系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。系统资源和信息资源使用合法 1.4 政策法规政策法规24立法立足点计算机安全需要以下五个机制:威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁。预防并阻止不法分子对计算机资源产生危害。检查:能查出系统安全隐患,查明已发生的各种事情的原因。恢复。系统发生意外事件或是事故从而导致系统中断或

20、数据受损后,能在短期内恢复。纠正,能及时堵塞安全漏洞,改进安全措施。1.4 政策法规政策法规25立法立足点计算机安全战略应当是:运用政策、法律、管理和技术手段,保护计算机资产免受自然和人为有害因素的威胁和危害,把计算机安全事件发生率和可能造成的政治、经济损失降低到最小限度。1.4 政策法规政策法规26计算机犯罪法计算机犯罪法是以防止计算机犯罪行为、惩罚犯罪、保护计算机资产为目的。它规定利用计算机收取非法利益;非法取得计算机信息系统服务;用非法手段侵入计算机信息系统和网络进行盗窃、破坏、篡改数据流文件,或扰乱系统功能;利用计算机或计算机知识窃取金融证券、现金、程序、信息、情报等行为的为计算机犯罪

21、。1.4 政策法规政策法规27计算机犯罪法典型的计算机犯罪条文:任何人未经许可企图利用或已经利用计算机系统或网络进行诈骗或窃取钱财。任何人未经许可企图或以已经使用任何计算机系统或网络,窃取信息或输入假信息,侵犯他人利益。任何人超出其工作范围企图或未经许可访问任何计算机系统、网络、程序、文件,存取数据。任何人故意删除、篡改、损害、破坏程序、数据、文件,破坏、更改计算机系统和网络,中断或拒绝计算机服务,非法获得计算机服务。1.4 政策法规政策法规28计算机犯罪法以瑞典为代表的欧洲(数据法与数据保护法类型法律):建立和处理文件不得侵害私人(包括法人)的权利。任何个人、社会团体及政府部门,凡需建立有关

22、私人情况的文件或处理这方面的文件,都必须事先得到数据监察局的许可,根据政府或议会命令而建立文件,也要事先征求监察局的意见。监察人员在执行任务时,有权进入数据处理中心,接触任何文件和资料,有权命令停止计算机系统运行。监察局在发给许可证时,要对建立文件的日期,文件组成、数据处理、使用何种设备等方面作一些指示,必要时还要发布命令,有关方面必须遵守。监察局除了进行监督,检查、指导工作外,还起监诉官的作用,并处理受害者的申诉事务。1.4 政策法规政策法规29各国立法1973年瑞典通过数据法,成立国家计算机安全脆弱委员会以及脆弱性局、数据安全局。1978年美国佛罗里达州对计算机犯罪立法,之后美国联邦政府相

23、继通过“计算机诈骗与滥用法”,“电子通讯隐私法”,“联邦计算机安全法”,信息自由法,反腐败行动法,伪造访问设备和计算机欺骗与滥用法,计算机安全法等法律。英国也有数据保护法与计算机滥用法案等法律。1.4 政策法规政策法规30我国立法1981年起我国开始开展计算机安全监察 1988年中华人民共和国计算机信息系统安全保护条例通过 1994年2月18日发布的中华人民共和国计算机信息系统安全保护条例 1996年2月1日发布了中华人民共和国计算机信息网络国际联网管理暂行规定 1997年3月18日公布的新刑法增加了有关计算机犯罪方面的规定,它们分别是第217条第1项、第285条至第287条。1997年05月

24、20日 国务院关于修改中华人民共和国计算机信息网络国际联网管理暂行规定2000年04月26 日计算机病毒防治管理办法2001年12月20 日计算机软件保护条例行政法规:计算机软件保护条例计算机病毒控制条例(试行)计算机信息系统安全保护条例计算机信息网络国际联网管理暂行规定等 1.4 政策法规政策法规31计算机安全评价标准安全评价的目的是制订适合出定范围的系统一致的评估方法,避免同一系统、同一应用的多重评价 它主要适用范围是硬件和操作系统,也可用于应用系统评价 1.4 政策法规政策法规32计算机安全评价标准制定安全标准的策略应从以下几方由来考虑:与计算机系统的实际环境相结合与国际环境相适应 具有

25、一定程度的模糊性具有一定范围的适应性 1.4 政策法规政策法规33可信计算机系统评估准则可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件 制定准则的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准。1.4 政策法规政策法规34可信计算机系统评估准则可信计算机系统评估准则

26、分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(安全目标不可实施)原西德信息安全部门1989公布的信息技术系统可信性评价标准 1.4 政策法规政策法规35OSI安全体系结构安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别 访问控制 数据保密 数据完整 抗否认1.4 政策法规政策法规36OSI安全体系结构具体安全协议上国际标准:安全电子

27、交易协议SETANSI的DESRSA加密算法标准 数据传输时新的加密标准(AES)1.4 政策法规政策法规371.5本章总结(1)信息系统的概念(2)信息系统受到的威胁(3)信息系统常见的安全攻击;(4)信息系统安全及其目标;(5)信息系统安全模型;(6)信息安全保密的研究内容;(7)信息系统安全体系结构(8)政策法规381.6 作业 查询国内外关于网络信息安全有关法规以及近年来信息安全的大事件!39 第一章 完40安全相关网站41安全相关网站42安全相关网站43安全相关网站44安全相关网站45469、静夜四无邻,荒居旧业贫。3月-233月-23Friday,March 17,202310、雨

28、中黄叶树,灯下白头人。02:31:5502:31:5502:313/17/2023 2:31:55 AM11、以我独沈久,愧君相见频。3月-2302:31:5502:31Mar-2317-Mar-2312、故人江海别,几度隔山川。02:31:5502:31:5502:31Friday,March 17,202313、乍见翻疑梦,相悲各问年。3月-233月-2302:31:5502:31:55March 17,202314、他乡生白发,旧国见青山。17 三月 20232:31:55 上午02:31:553月-2315、比不了得就不比,得不到的就不要。三月 232:31 上午3月-2302:31M

29、arch 17,202316、行动出成果,工作出财富。2023/3/17 2:31:5502:31:5517 March 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。2:31:55 上午2:31 上午02:31:553月-239、没有失败,只有暂时停止成功!。3月-233月-23Friday,March 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。02:31:5502:31:5502:313/17/2023 2:31:55 AM11、成功就是日复一日那一点点小小努力的积累。3月-2302:31:5502:31Mar-2317-M

30、ar-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。02:31:5502:31:5502:31Friday,March 17,202313、不知香积寺,数里入云峰。3月-233月-2302:31:5502:31:55March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 20232:31:55 上午02:31:553月-2315、楚塞三湘接,荆门九派通。三月 232:31 上午3月-2302:31March 17,202316、少年十五二十时,步行夺得胡马骑。2023/3/17 2:31:5602:31:5617 March 202317、空

31、山新雨后,天气晚来秋。2:31:56 上午2:31 上午02:31:563月-239、杨柳散和风,青山澹吾虑。3月-233月-23Friday,March 17,202310、阅读一切好书如同和过去最杰出的人谈话。02:31:5602:31:5602:313/17/2023 2:31:56 AM11、越是没有本领的就越加自命不凡。3月-2302:31:5602:31Mar-2317-Mar-2312、越是无能的人,越喜欢挑剔别人的错儿。02:31:5602:31:5602:31Friday,March 17,202313、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-2302:31

32、:5602:31:56March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 20232:31:56 上午02:31:563月-2315、最具挑战性的挑战莫过于提升自我。三月 232:31 上午3月-2302:31March 17,202316、业余生活要有意义,不要越轨。2023/3/17 2:31:5602:31:5617 March 202317、一个人即使已登上顶峰,也仍要自强不息。2:31:56 上午2:31 上午02:31:563月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 一级建造

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁