当前位置:首页 >> 其它课程 >> 信息安全技术ch01-引言

信息安全技术ch01-引言


信息安全技术
鞠秀玲 信息管理学院

第1章 引言
?

主要知识点: -- 1.1安全攻击 -- 1.2安全机制

-- 1.3安全目标与安全需求
-- 1.4安全服务模型 -- 1.5安全目标、需求、服务和机制之间的关系 -- 1.6信息安全模型 -- 1.7网络安全协议
2

013-2-27 Ch1-引言 2

什么是安全
? ?

远离有危害的状态或特性 客观上不存在威胁,主观上不存在恐惧

2013-2-27

Ch1-引言

3

安全的本质
用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所 不可攻也。 The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our position unassailable.

—孙子兵法
用兵法则是不要寄望于敌军不会来侵犯,而应依靠自己有充分的 准备;不要寄望于敌军不会来进攻,而要依靠自己坚固的防守, 攻不可破。

2013-2-27

Ch1-引言

4

“如果把一封信藏在某个地方,然后告诉你去看这封信, 这并不是安全,而是隐藏;相反,如果把一封信锁在 保险柜中,然后把保险柜及其设计规范和许多同样的 保险柜给你,以便你和世界上最好的开保险柜的专家 能够研究锁的装置,而你还是无法打开保险柜去读这 封信,这才是安全…”-Bruce Schneier
------这是密码技术的安全原理

2013-2-27

Ch1-引言

5

信息安全经历了几个阶段:
? ? ?

信息安全: 计算机安全 网络安全

物理/行政 手段

实际上,信息安全、网络安全及计算机安全这些概念的区 别越来越模糊

2013-2-27

Ch1-引言

6

?

本章先介绍一些重要概念:安全攻击,安全机制,安全 服务,安全目标,然后给出它们的关系。最后介绍安 全模型及安全体系结构

2013-2-27

Ch1-引言

7

1.1-1.5安全攻击、机制、目标、服务
?

信息安全是指保护信息系统的硬件、软件及相关数据, 使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄 露,保证信息系统能够连续、可靠、正常地运行,使信 息服务不中断。p4

2013-2-27

Ch1-引言

8

安全目标
?

信息安全的目标是指能够满足一个组织或者个人的所 有安全需求 通常强调CIA三元组的目标,即保密性 (Confidentiality)、完整性(Integrity)和可用性 (Availability)

?

2013-2-27

Ch1-引言

9

安全需求
?

?

?

?
?

?

保密性(Confidentiality):确保信息只被授权人访问.确保信息 在存储、使用、传输过程中不会泄漏给非授权用户或实体。 完整性(Integrity): 确保信息在存储、使用、传输过程中不会 被非授权用户篡改。维护信息的一致性或者真实性。 可用性(Availability): 确保授权的用户在需要时可以访问信息. 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝, 允许其可靠而及时地访问信息及资源 可追溯性(Accountability):确保实体的行动可被跟踪 保障(Assurance):是对安全措施信任的基础,保障是指系统 具有足够的能力保护无意的错误以及能够抵抗故意渗透 抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控 性(Controllable)等
Ch1-引言 10

2013-2-27

1.4安全服务模型
?

安全服务是加强数据处理系统和信息传输的安全性的 一种服务,是指信息系统为其应用提供的某些功能或 者辅助业务 安全机制是安全服务的基础 安全服务是利用一种或多种安全机制阻止安全攻击, 保证系统或者数据传输有足够的安全性

? ?

2013-2-27

Ch1-引言

11

安全服务:
1989年12月,ISO颁布了ISO7498-2标准,首次确定了开放系统互连 (OSI)参考模型的信息安全体系结构,其中包括了五大类安全服务 以及提供这些服务所需要的八大类安全机制。这五大类安全服务为:
? ? ? ?

鉴别服务 访问控制

-鉴别参与通信的对等实体和数据源 -防止未经授权而利用网络资源 -防止数据未经授权而泄漏

数据保密性服务

完整性服务 -用于对付主动威胁,防止消息被窜改, 插入,删除或者重放 抗抵赖服务,分为带数据源证明的不可否认和带递交 证明的不可否认。
Ch1-引言 12

?

2013-2-27

安全机制
?
?

阻止安全攻击及恢复系统的机制称为安全机制
OSI安全框架将安全机制分为特定的安全机制和普遍 的安全机制 一个特定的安全机制是在同一时间只针对一种安全服 务实施的技术或软件

?

?

特定的安全机制包括:加密、数字签名、访问控制、
数据完整性、认证交换、流量填充、路由控制和公证, 它们与安全服务有关

2013-2-27

Ch1-引言

13

?

一般安全机制和特定安全机制不同的一个要素是,一 般安全机制不能应用到OSI参考模型的任一层上
普遍的安全机制包括:可信功能机制、安全标签机制、 事件检测机制、审计跟踪机制、安全恢复机制,它们与 管理相关

?

2013-2-27

Ch1-引言

14

安全目标、需求、服务和机制之间的关系
安全目标

安全需求

安全需求

安全服务

安全服务

安全服务

安全服务

安全机制

安全机制

安全机制

2013-2-27

Ch1-引言

15

安全目标、需求、服务和机制之间的关系
? ? ? ? ? ?

全部安全需求的实现才能达到安全目标

不同的安全服务的联合能够实现不同的安全需求
一个安全服务可能是多个安全需求的组成要素 同样,不同的安全机制联合能够完成不同的安全服务 一个安全机制也可能是多个安全服务的构成要素 表1.1表示了一些安全服务和安全需求之间的关系

2013-2-27

Ch1-引言

16

2013-2-27

Ch1-引言

17

1.1安全攻击
?

信息在存储、共享和传输中,可能会被非法窃听、截 取、篡改和破坏,这些危及信息系统安全的活动称为 安全攻击 安全攻击分为主动攻击和被动攻击

?

?

被动攻击的特征是对传输进行窃听和监测。被动攻击 的目的是获得传输的信息,不对信息作任何改动
被动攻击主要威胁信息的保密性 常见的被动攻击包括消息内容的泄漏和流量分析等

? ?

2013-2-27

Ch1-引言

18

1、被动威胁:
对信息的非授权泄露,但是未篡改任何信息。例:搭线窃听, 网卡的混合型接受模式。 破坏信息的保密性

正常信息流

Availability 破坏保密性Confidentiality
窃听Interception

被动攻击还包括流量分析

?

主动攻击则意在篡改或者伪造信息、也可以是改变系 统的状态和操作
主动攻击主要威胁信息的完整性、可用性和真实性 常见的主动攻击包括:伪装、篡改、重放和拒绝服务

? ?

2013-2-27

Ch1-引言

20

2、主动威胁:对系统的状态进行故意的非授权改 变。包括:系统中信息、状态或操作的篡改。 例: 中断消息传送或者服务拒绝、篡改消息、插入伪消 息、重发消息等。破坏信息的可用性、完整性和真 实性
Availability 破坏可用性Availability

Availability 真实性Authenticity

中断(Interruption) 伪造Fabrication 或者重放 窜改Modification

Availability 破坏完整性Integrity

常见的安全攻击
?

消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实 体 流量分析(Traffic Analysis):通过分析通信双方的标识、通 信频度、消息格式等信息来达到自己的目的

?

?

篡改:指对合法用户之间的通信消息进行修改或者改变消息的 顺序
伪装:指一个实体冒充另一个实体

? ? ?

重放:将获得的信息再次发送以期望获得合法用户的利益
拒绝服务(denial of service):指阻止对信息或其他资源的合 法访问。

2013-2-27

Ch1-引言

22

1.6信息安全模型
?

大多数信息安全涉及通信双方在网络传输过程中的数据安全和计 算机系统中数据安全。图1.5是一个典型的网络安全模型。

图1.5
2013-2-27 Ch1-引言 23

?

从网络安全模型可以看到,设计安全服务应包括下面 的四个方面的内容: -- 设计一个恰当的安全变换算法,该算法应有足够强 安全性,不会被攻击者有效地攻破。 -- 产生安全变换中所需要的秘密信息,如密钥。

-- 设计分配和共享秘密信息的方法。
-- 指明通信双方使用的协议,该协议利用安全算法和 秘密信息实现系统所需要安全服务

2013-2-27

Ch1-引言

24

1.6安全模型 Model for Network Access Security

图1.6 访问安全模型

2013-2-27

Ch1-引言

25

Model for Network Access Security
?

using this model requires us to:
?

select appropriate gatekeeper functions to identify users

?

implement security controls to ensure only authorised users access designated information or resources

?

trusted computer systems can be used to implement this model

2013-2-27

Ch1-引言

26

1.7网络安全协议
?

通过对TCP/IP参考模型各层增加一些安全协议来保证安全。这 些安全协议主要分布在最高三层,主要有: 网络层的安全协议:IPSec 传输层的安全协议:SSL/TLS

应用层的安全协议:SHTTP(Web安全协议)、PGP(电子邮 件安全协议)、S/MIME(电子邮件安全协议)、MOSS(电子邮件 安全协议)、PEM(电子邮件安全协议)、SSH(远程登录安全协 议)、Kerberos(网络认证协议)等
?

上面提到的一些协议将在本书的后面章节进行详细介绍

2013-2-27

Ch1-引言

27

1.8关键术语
? ? ?

安全攻击 security attack 安全机制 security mechanism 安全服务 security service

?
? ? ? ?

安全目标 security goal
鉴别 identification 认证 authentication 授权 authorization 访问控制 access control
Ch1-引言 28

2013-2-27

? ? ?

数据保密性 data confidentiality 数据完整性 data integrity 不可否认 non-repudiation

?
? ? ?

可用性 availability
可追溯性 accountability 拒绝服务 denial of service 重放攻击 replay attack

2013-2-27

Ch1-引言

29

课后题p11
?

1,2,5,6

2013-2-27

Ch1-引言

30


更多相关文档:

Ch01 网络与信息安全概述

Ch01 网络与信息安全概述 隐藏>> 月票是什么 月票是皇冠及皇冠以上别的的独享特权。达到皇冠等的,每个月可领取一张月 片送给自己喜爱的签约歌手。 月票可以提高歌...

01-引言

01-引言_理学_高等教育_教育专区。固定翼性能飞行测试,第Ⅲ卷第1章 引言翻译:李承泽 版本 14.9.26 说明 翻译完成第一章 目录 前言 ...固定翼性能飞行测试,...

ch01

ch01 第1章 Microsoft Math简介本章初步介绍Microsoft Math(微软数学)的特点、基本功能、操作界面及基本使用常识。通过对本章的学习,使读者能够初步应用Microsoft Math...

Ch01-Solutions-Manual

Ch01-Solutions-Manual_理学_高等教育_教育专区。Chapter 1 An Overview of Financial Management and the Financial Environment ANSWERS TO END-OF-CHAPTE ...

ch01

當然,除了《聖經》本身的信息具有普世性 和永恆性的價值之外,更重要的是它在...CH01绪论 45页 免费 ch01导论 45页 免费 ch01_前言 95页 免费 CH01_绪论...

ch01

ch01,2 27页 2财富值 ch01-1 18页 免费 C#_CH01 29页 2财富值 CH01-...由于有了先进的科学技术,广告信息的传 递速度极大提高, 通过卫星可把相隔万里...

ch01

ch01-1 18页 免费 C#_CH01 29页 2财富值 CH01...软件开发领域出现的新思想和新技术,这主要包括: (1...(2)封装和信息隐藏。 (3)以继承和派生方式实现...

ch01

ch01-1 18页 免费 C#_CH01 29页 2财富值 CH01...与 Sun 公司以往所擅长的工作站及微处理器技术不同...为无线信息设备提供了端到端(end-to-end)的安全...

ch01

C#_CH01 29页 1下载券 CH01-C 18页 免费 ch01-02 46页 1下载券 ch01-3 22页 7下载券 CH01-王一任 67页 1下载券 喜欢此文档的还喜欢 武大《概率论...

ch01-1(修改)

ch01-E-R-1 47页 1财富值 ch01-1 绪论 27页 免费 ch01-(1) 1.1 1...它显示图像的信息,单击此图标后弹出【图像信 息】对话框,如图 1.151 所示。 ...
更多相关标签:
数控技术引言 | 网络安全引言 | 安全教育 引言 | ch01e官网 | ch01e | ch01擎天柱 | 五河县ch01至05地块 | ch01ester01 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com