当前位置:文档之家› 信息安全原理与应用课件(PPT 54页)

信息安全原理与应用课件(PPT 54页)

5
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
数字世界中的信息安全
▪ 复制后的文件跟原始文件没有差别 ▪ 对原始文件的修改可以不留下痕迹 ▪ 无法象传统方式一样在文件上直接签名或盖章 ▪ 不能用传统的铅封来防止文件在传送中被非法阅
读或篡改 ▪ 难以用类似于传统的保险柜来防止文件在保管中
什么是信息安全(Security)?
▪ 广义地说,信息就是消息。 ▪ 信息可以被交流、存储和使用。 ▪ Security is “the quality or state of
being secure--to be free from danger” ▪ 采取保护,防止来自攻击者的有意或无意
的破坏。
被盗窃、毁坏、非法阅读或篡改 ▪ 信息社会更加依赖于信息,信息的泄密、毁坏所
产生的后果更严重 ▪ 信息安全无法完全依靠物理手段和行政管理
6
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
信息安全含义的历史变化
通信保密(COMSEC):60-70年代
信息保密
信息安全(INFOSEC):80-90年代
▪ 网络安全: ➢ 防火墙技术、网络攻防与入侵检测
▪ 系统安全: ➢ 访问控制、操作系统的安全、病毒
▪ ……
2
电子工业出版社,《信息安全原理与应用》,2010安全? ▪ 信息为什么不安全? ▪ 安全服务与网络安全模型 ▪ 信息安全的标准化机构
3
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
▪ 动态的攻击 ▪ 动态的系统 ▪ 动态的组织 ▪ 发展的技术 ▪ ……
17
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
P2DR安全模型
策略:是模型的核心,具体的实施过程中,策 略意味着网络安全要达到的目标。
防护:安全规章、安全配置、安全措施 检测:异常监视、模式发现 响应:报告、记录、反应、恢复
P2DR安全模型
以安全策略为核心
• ISS(Internet Security Systems InC.)提出 12
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
CC定义的安全概念模型
13
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
信息保障
Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore)
保护 Protect
反应 React
检测 Detect
恢复 Restore
11
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
4
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
传统方式下的信息安全
▪ 复制品与原件存在不同 ▪ 对原始文件的修改总是会留下痕迹 ▪ 模仿的签名与原始的签名有差异 ▪ 用铅封来防止文件在传送中被非法阅读或篡改 ▪ 用保险柜来防止文件在保管中被盗窃、毁坏、非
法阅读或篡改 ▪ 用签名或者图章来表明文件的真实性和有效性 ▪ 信息安全依赖于物理手段与行政管理
8
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
信息安全的含义
(80-90年代)
▪ 信息安全的三个基本方面
➢ 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。
➢ 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能 运行
➢ 可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要
出现非授权者滥用却对授权者拒绝服务的情况。
9
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
▪ 信息安全的其他方面
➢ 不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进行的传 输
信息安全原理与应用
第一章 绪论
本章由王昭主写
1
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
内容体系
▪ 密码学基础: ➢ 对称密码 (古典密码、现代对称分组密码、流密 码)、非对称分组密码、散列算法(Hash)、数字 签名、密码技术
▪ 密码学应用: ➢ 电子邮件的安全、身份鉴别、SSL/TLS
机密性、完整性、可用性、不可否认性 等
信息保障(IA):90年代-
7
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
▪ 基本的通讯模型
发方
收方
▪ 通信的保密模型 通信安全-60年代(COMSEC)
信源编码 信道编码 信道传输 通信协议
发方
敌人
收方
信源编码 信道编码 信道传输 通信协议 密码
对抗模型
14
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
动态模型/风险模型
15
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
效益安全模型
16
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
动态模型的需求
18
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
安全——及时的检测和处理
Pt > Dt + Rt
Pt,保护时间;Dt,检测时间;Rt,响应时间 动态模型 基于时间的模型
➢ 可以量化 ➢ 可以计算
19
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
➢ 鉴别Authentication 鉴别就是确认实体是它所声明的。适用于用户、进程、
系统、信息等 ➢ 审计Accountability
确保实体的活动可被跟踪 ➢ 可靠性Reliability
特定行为和结果的一致性
10
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
安全的层面
▪ 实际上,一个组织要实现安全的目标,还需要在 实体、运行、数据、管理等多个层面实现安全。
相关主题