《[精选]信息系统安全与保密讲义.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全与保密讲义.pptx(46页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统安全与保密信息系统安全与保密信息系统安全与保密信息系统安全与保密第一章第一章 概概 述述目录目录目录目录信息系统安全信息系统安全信息安全技术的研究内容信息安全技术的研究内容信息系统安全体系结构信息系统安全体系结构政策法规与标准政策法规与标准1.1 信息系统安全 当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统又称计算机信息系统。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丧失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成
2、计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本章概述了信息系统安全的重要性及其主要研究的内容。1.1信息系统安全1.1.1 信息系统的概念 计算机信息系统安全保护条例给出计算机信息系统计算机信息系统的定义的定义:是指由计算机及其相关和配套的设备、设施含网络构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。信息系统主要包括以下功能功能:1信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。2信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各
3、种数学运算等。3信息存储,完成对有价值信息的存储和保管。4信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。5信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。1.1信息系统安全1、信息通信过程中的威胁 众所周知,信息传输的公共信道十分脆弱,常常受到两方面的攻击,如图1-1所示。被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。1.1.2 信息系统受到的威胁图1-1 信息传输受到的攻击1.1信息系统安全2、信息存储过程中的威胁 存储于计算机系统中的信息,易于受到
4、与通信线路同样的威胁。非法用户在获取系统访问控制权后,可以浏览、拷贝或修改存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,使信息的保密性、真实性和完整性遭到破坏。3、信息加工处理中的威胁 信息在进行处理过程中,通常以源码明文出现,加密保护对处理中的信息不起作用。因此信息处理过程中的有意攻击或意外操作都极易使系统遭受破坏,造成损失。此外,信息系统还会因为计算机硬件缺陷、软件的脆弱、电子辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。1.1信息系统安全 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击Se
5、curity Attack。下面是一些常见的安全攻击:信息泄漏:信息被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。流量分析Traffic Analysis:通过分析通信双方的标识、通信频度、消息格式等信息,从中发现有价值的信息和规律。篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。重放Replay Attack:将窃取的信息修改或排序后,在适当的时机重放出来,从而造成信息重复和混乱。拒绝效劳DOS,Denial of Service:指阻止对信息或其它资源的合
6、法访问。病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。1.1.3 信息系统常见的安全攻击1.1信息系统安全1、信息系统安全 “计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。这是国际标准 会对“计算机安全的定义。从定义可见:“计算机安全一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。由于信息系统是以计算机为工具,对信
7、息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。1983年Sun公司提出的“网络就是计算机,即将网络作为一种系统加以推广。计算机网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。1.1.4 信息系统安全及其目标1.1信息系统安全2、信息系统的安全目标安全目标CIA 安全目标Security Goal是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。保密性Confidentiality:防止非授权访问信息。完整性Integrity:防止非法篡改和破坏信息。可用性Availability
8、:防止系统拒绝效劳。不同的信息系统根据业务类型不同,可能还有细化的具体要求,有以下几个特性保障:可靠性,不可抵赖性,可控性,可审查性。1.2信息安全技术的研究内容 信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。1.2.1 信息系统安全模型图1-2 信息系统安全层次模型1.2信息安全技术的研究内容1第一层是法律制度与道德标准。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于标准和制约人们的思想与行为,将信息安全纳入标准化、法制化和科学化的轨道
9、。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等指“社会标准和“技术标准两方面。2第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。1.2信息安全技术的研究内容3第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、防雷击等;二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、
10、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射;四是配置不间断电源UPSUninterruptible Power Supply。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主要内容。1.2信息安全技术的研究内容1.数据加解密算法 被保护信息或原始信息被称为明文MMessage,可以通过某种方式变换成
11、无法识别的密文CCiphertext,这个变换处理过程称之为加密EEnciphering。密文可以通过相应的逆变换再复原成明文,这个变换过程称之为解密DDeciphertext。其中加密过程和解密过程分别受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密密钥,统称为密钥。加解密通信模型如图1-3所示。1.2.2 信息安全保密研究内容 图1-3 加密解密通信模型1.2信息安全技术的研究内容2.密码分析 密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学。成功的密钥分析可能会直接破译明文和密钥。3.密码管理 密钥Key是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程
12、。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文解密。一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。4.计算机系统安全1操作系统安全 操作系统是计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心。由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。1.
13、2信息安全技术的研究内容2数据库系统安全 数据库是相关信息的集合,攻击者通过非法访问数据库,到达篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安全的重要组成局部。3网络安全 计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通信网络的开展,同时也对网络系统的安全提出了更高的要求。4病毒防治 计算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成
14、系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测和去除病毒,是计算机安全不可缺少的组成局部。1.3信息系统安全体系结构 国际标准化组织ISOInternational Standand Organization,于1989年在OSI参考模型的七层协议基础之上,提出了OSIOpen System Interconnetion安全体系结构,定义了5种安全效劳和实现这些安全效劳的8类安全机制,如图1-4所示。图1-4 三维安全体系结构图1、安全体系的安全效劳 OSI安全体系结构定义了一组安全效劳,主要包括认证效劳、访问控制效劳、数据保密性效劳、数据完整性效劳和不可否认性效劳。1认证Authen
15、tication效劳 用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全效劳都依赖于认证效劳,因此认证是一种重要的安全效劳。认证效劳包括两类:对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明的来源一致。2访问控制Access Control效劳 访问控制效劳限制实体越权访问资源,它直接支持保密性、完整性和可用性安全目标。3数据保密性Data Confidentiality效劳 数据保密性效劳防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。1.3信息系统安全
16、体系结构1.3信息系统安全体系结构4数据完整性Data Integrity效劳 数据完整性效劳防止用户使用修改、复制、插入和删除等手段非法篡改信息。主要包括可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性。防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。5不可否认性Non-Reputation效劳 防止参与某次通信交换的任何一方事后否认本次通信或通信内容。主要包括带有数据源的不可否认和带有交付证据的不可否认。2、安全体系的安全机制 安全机制是指阻止安全攻击及恢复系统的机制称为安全机制。安全
17、机制是一种技术,一些软件或实施一个或更多安全效劳的过程。OSI安全体系结构中制定了8类安全机制,即加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的5种安全效劳。1.3信息系统安全体系结构3、安全效劳与安全机制关系 安全效劳是加强数据处理系统和信息传输的安全性的一种效劳。安全机制是安全效劳的基础,安全效劳将利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。一种安全效劳可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全效劳。根据具体系统适当配置于OSI模型的七层协议中。安全
18、效劳和安全机制的对应关系,如表1-1所示:1.3信息系统安全体系结构组织机构立法立足点计算机犯罪法各国立法我国立法1.4 政策法规政策法规组织机构比较活泼的组织有:IFIP国际信息处理联合会WISE国际强化安全研究所 中国电子学会于1978年提出申请,1979年国务院批准向IFIP递交入会申请,1980年1月1日IFIP正式接纳中国电子学会代表中国为其成员学会 1.4 政策法规政策法规立法立足点计算机安全是指计算机资产安全,具体含义有四层:系统设备和相关设施运行正常,系统效劳适时。软件包括网络软件,应用软件和相关的软件正常。系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。系统资源和
19、信息资源使用合法 1.4 政策法规政策法规立法立足点计算机安全需要以下五个机制:威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁。预防并阻止不法分子对计算机资源产生危害。检查:能查出系统安全隐患,查明已发生的各种事情的原因。恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复。纠正,能及时堵塞安全漏洞,改进安全措施。1.4 政策法规政策法规立法立足点计算机安全战略应当是:运用政策、法律、管理和技术手段,保护计算机资产免受自然和人为有害因素的威胁和危害,把计算机安全事件发生率和可能造成的政治、经济损失降低到最小限度。1.4 政策法规政策法规计算机犯罪法计算机犯罪法
20、是以防止计算机犯罪行为、惩罚犯罪、保护计算机资产为目的。它规定利用计算机收取非法利益;非法取得计算机信息系统效劳;用非法手段侵入计算机信息系统和网络进行盗窃、破坏、篡改数据流文件,或扰乱系统功能;利用计算机或计算机知识窃取金融证券、现金、程序、信息、情报等行为的为计算机犯罪。1.4 政策法规政策法规计算机犯罪法典型的计算机犯罪条文:任何人未经许可企图利用或已经利用计算机系统或网络进行 或窃取钱财。任何人未经许可企图或以已经使用任何计算机系统或网络,窃取信息或输入假信息,侵犯他人利益。任何人超出其工作范围企图或未经许可访问任何计算机系统、网络、程序、文件,存取数据。任何人成心删除、篡改、损害、破
21、坏程序、数据、文件,破坏、更改计算机系统和网络,中断或拒绝计算机效劳,非法获得计算机效劳。1.4 政策法规政策法规计算机犯罪法以瑞典为代表的欧洲数据法与数据保护法类型法律:建立和处理文件不得侵害私人包括法人的权利。任何个人、社会团体及政府部门,凡需建立有关私人情况的文件或处理这方面的文件,都必须事先得到数据监察局的许可,根据政府或议会命令而建立文件,也要事先征求监察局的意见。监察人员在执行任务时,有权进入数据处理中心,接触任何文件和资料,有权命令停止计算机系统运行。监察局在发给许可证时,要对建立文件的日期,文件组成、数据处理、使用何种设备等方面作一些指示,必要时还要发布命令,有关方面必须遵守。
22、监察局除了进行监督,检查、指导工作外,还起监诉官的作用,并处理受害者的申诉事务。1.4 政策法规政策法规各国立法1973年瑞典通过数据法,成立国家计算机安全脆弱 会以及脆弱性局、数据 。1978年 佛罗里达州对计算机犯罪立法,之后 联邦政府相继通过“计算机 与滥用法,“电子通讯隐私法,“联邦计算机安全法,信息自由法,反腐败行动法,伪造访问设备和计算机欺骗与滥用法,计算机安全法等法律。英国也有数据保护法与计算机滥用法案等法律。1.4 政策法规政策法规我国立法1981年起我国开始开展计算机安全监察 1988年 计算机信息系统安全保护条例通过 1994年2月18日发布的 计算机信息系统安全保护条例
23、1996年2月1日发布了 计算机信息网络国际联网管理暂行规定 1997年3月18日公布的新刑法增加了有关计算机犯罪方面的规定,它们分别是第217条第1项、第285条至第287条。1997年05月20日 国务院关于修改 计算机信息网络国际联网管理暂行规定2000年04月26 日计算机病毒防治管理方法2001年12月20 日计算机软件保护条例行政法规:计算机软件保护条例计算机病毒控制条例试行计算机信息系统安全保护条例计算机信息网络国际联网管理暂行规定等 1.4 政策法规政策法规计算机安全评价标准安全评价的目的是制订适合出定范围的系统一致的评估方法,防止同一系统、同一应用的多重评价 它主要适用范围是
24、硬件和操作系统,也可用于应用系统评价 1.4 政策法规政策法规计算机安全评价标准制定安全标准的策略应从以下几方由来考虑:与计算机系统的实际环境相结合与国际环境相适应 具有一定程度的模糊性具有一定范围的适应性 1.4 政策法规政策法规可信计算机系统评估准则可信计算机系统评估准则TCSEC-Trusted puter System Evaluation Criteria,俗称橘皮书是 国防部于1985年发表的一份技术文件 制定准则的目的:向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用 件来满足敏感应用的可信要求。向用户提供一种验证标准,用户可用此标准来评估计算机
25、系统处理秘密信息和其它敏感信息的可信程序。为制定标准时的安全需求提供一个基准。1.4 政策法规政策法规可信计算机系统评估准则可信计算机系统评估准则分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5安全控制可实施+6标准安全目标不可实施 原西德信息 门1989公布的信息技术系统可信性评价标准 1.4 政策法规政策法规OSI安全体系结构安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种
26、安全效劳工程鉴别 访问控制 数据保密 数据完整 抗否认1.4 政策法规政策法规OSI安全体系结构具体安全协议上国际标准:安全电子交易协议SETANSI的DESRSA加密算法标准 数据传输时新的加密标准AES 1.4 政策法规政策法规1.5本章总结1信息系统的概念2信息系统受到的威胁3信息系统常见的安全攻击;4信息系统安全及其目标;5信息系统安全模型;6信息安全保密的研究内容;7信息系统安全体系结构8 政策法规1.6 作业 查询国内外关于网络信息安全有关法规以及近年来信息安全的大事件!第一章 完安全相关网站安全相关网站安全相关网站安全相关网站安全相关网站9、静夜四无邻,荒居旧业贫。4月-234月
27、-23Monday,April 17,202310、雨中黄叶树,灯下白头人。19:56:3019:56:3019:564/17/2023 7:56:30 PM11、以我独沈久,愧君相见频。4月-2319:56:3019:56Apr-2317-Apr-2312、故人江海别,几度隔山川。19:56:3019:56:3019:56Monday,April 17,202313、乍见翻疑梦,相悲各问年。4月-234月-2319:56:3019:56:30April 17,202314、他乡生白发,旧国见青山。17 四月 20237:56:30 下午19:56:304月-2315、比不了得就不比,得不到的
28、就不要。四月 237:56 下午4月-2319:56April 17,202316、行动出成果,工作出财富。2023/4/17 19:56:3019:56:3017 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:56:30 下午7:56 下午19:56:304月-239、没有失败,只有暂时停止成功!。4月-234月-23Monday,April 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:56:3019:56:3019:564/17/2023 7:56:30 PM11、成功就是日复一日那一点点小小努力的积累。
29、4月-2319:56:3019:56Apr-2317-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:56:3019:56:3019:56Monday,April 17,202313、不知香积寺,数里入云峰。4月-234月-2319:56:3019:56:30April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:56:30 下午19:56:304月-2315、楚塞三湘接,荆门九派通。四月 237:56 下午4月-2319:56April 17,202316、少年十五二十时,步行夺得胡马骑。2023/4/17 19:5
30、6:3019:56:3017 April 202317、空山新雨后,天气晚来秋。7:56:30 下午7:56 下午19:56:304月-239、杨柳散和风,青山澹吾虑。4月-234月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。19:56:3019:56:3019:564/17/2023 7:56:30 PM11、越是没有本领的就越加自命非凡。4月-2319:56:3019:56Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。19:56:3019:56:3019:56Monday,April 17,202313、知人者智,自知
31、者明。胜人者有力,自胜者强。4月-234月-2319:56:3019:56:30April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:56:30 下午19:56:304月-2315、最具挑战性的挑战莫过于提升自我。四月 237:56 下午4月-2319:56April 17,202316、业余生活要有意义,不要越轨。2023/4/17 19:56:3019:56:3017 April 202317、一个人即使已登上顶峰,也仍要自强不息。7:56:30 下午7:56 下午19:56:304月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉