信息安全原理與應用第一章(新)_第1頁
信息安全原理與應用第一章(新)_第2頁
信息安全原理與應用第一章(新)_第3頁
信息安全原理與應用第一章(新)_第4頁
信息安全原理與應用第一章(新)_第5頁
已閱讀5頁,還剩100頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 1 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 課程介紹課程介紹 信息安全是一門跨學科跨專業(yè)的綜合性學信息安全是一門跨學科跨專業(yè)的綜合性學 科,它涵蓋了非常豐富的內(nèi)容,涉及數(shù)論科,它涵蓋了非常豐富的內(nèi)容,涉及數(shù)論 、密碼編碼、信息論、通信、網(wǎng)絡(luò)、編程、密碼編碼、信息論、通信、網(wǎng)絡(luò)、編程 等多方面的知識,無論是從事管理,還是等多方面的知識,無論是從事管理,還是 技術(shù)研發(fā)的

2、人員,甚至普通技術(shù)研發(fā)的人員,甚至普通 的計算機用戶的計算機用戶 ,都需要從不同層次和角度了解這方面的,都需要從不同層次和角度了解這方面的 基本知識?;局R。 隨著信息技術(shù)的發(fā)展,信息安全新技術(shù)新隨著信息技術(shù)的發(fā)展,信息安全新技術(shù)新 思想不斷涌現(xiàn)。思想不斷涌現(xiàn)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 課程的性質(zhì)和任務(wù)課程的性質(zhì)和任務(wù) 性質(zhì):專業(yè)必修課性質(zhì):專業(yè)必修課 任務(wù):任務(wù): 1. 掌握信息安全的基礎(chǔ)知識、基本技術(shù),了解學科 發(fā)展前沿,掌握信息安全和網(wǎng)絡(luò)安全的一般方法 ; 2. 通過本課程的

3、學習,能熟練掌握信息安全的基本 概念、框架和技術(shù),掌握常見的信息安全技術(shù)、 加密技術(shù)、防火墻技術(shù)、入侵檢測與預警技術(shù)、 防病毒技術(shù)、拒絕服務(wù)攻擊、欺騙攻擊、常見的 系統(tǒng)漏洞等安全方面的內(nèi)容。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 課程任務(wù)(續(xù))課程任務(wù)(續(xù)) 重點學習目前在網(wǎng)絡(luò)信息安全領(lǐng)域應用較 多的技術(shù),主要是公鑰加密密碼技術(shù)、防 火墻技術(shù)、入侵檢測(IDS)技術(shù)和基于公 鑰基礎(chǔ)設(shè)施(PKI)的信息安全技術(shù),主動 構(gòu)建信息安全框架,保證數(shù)據(jù)庫系統(tǒng)的安 全,并從內(nèi)容安全和管理安全的角度介紹 信息安

4、全的方法和技術(shù)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 本課程與其它課程的關(guān)系本課程與其它課程的關(guān)系 本課程先行課程: 計算機網(wǎng)絡(luò) 高級語言程序設(shè)計 軟件工程 本課程的后續(xù)課程: 數(shù)據(jù)庫管理 計算機安全技術(shù) 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 課程的基本要求課程的基本要求 結(jié)合信息安全的必要性,識別信息時代開放式網(wǎng) 絡(luò)環(huán)境下的威脅和漏洞,理解加密解密的基本原 理,掌握目前廣泛使用的加密算法及相應的密

5、碼 分析,了解網(wǎng)絡(luò)安全中典型的入侵方式和防范方 法。 掌握與密碼算法無關(guān)的安全解決方案,包括訪問 控制、防火墻技術(shù)、黑客攻擊與防范技術(shù)、計算 機病毒防治與入侵檢測技術(shù)。 了解信息安全的一些標準化情況。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教學內(nèi)容教學內(nèi)容 密碼學基礎(chǔ):密碼學基礎(chǔ): 對稱密碼對稱密碼 (古典密碼、現(xiàn)代對稱分組密碼、流密碼)、古典密碼、現(xiàn)代對稱分組密碼、流密碼)、 非對稱分組密碼、散列算法(非對稱分組密碼、散列算法(Hash)、數(shù)字簽名、密碼、數(shù)字簽名、密碼 技術(shù)技術(shù) 密碼學應用:密

6、碼學應用: 電子郵件的安全、身份鑒別、電子郵件的安全、身份鑒別、SSL/TLS 網(wǎng)絡(luò)安全:網(wǎng)絡(luò)安全: 防火墻技術(shù)、網(wǎng)絡(luò)攻防與入侵檢測防火墻技術(shù)、網(wǎng)絡(luò)攻防與入侵檢測 系統(tǒng)安全:系統(tǒng)安全: 訪問控制、操作系統(tǒng)的安全、病毒訪問控制、操作系統(tǒng)的安全、病毒 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教材章節(jié)內(nèi)容教材章節(jié)內(nèi)容1 信息安全問題的解決方案可以分為兩類:信息安全問題的解決方案可以分為兩類: 1. 以密碼編碼為基礎(chǔ)的解決方案以密碼編碼為基礎(chǔ)的解決方案 2. 和密碼無關(guān)的一些解決方案和密碼無關(guān)的一些解決方案

7、 第一章第一章 介紹了介紹了ISO7498-2定義的定義的OSI的的 五大類安全服務(wù):數(shù)據(jù)機密性、數(shù)據(jù)完整五大類安全服務(wù):數(shù)據(jù)機密性、數(shù)據(jù)完整 性、抗抵賴、鑒別和訪問控制。本書以經(jīng)性、抗抵賴、鑒別和訪問控制。本書以經(jīng) 典的通信安全模型和信息訪問安全模型為典的通信安全模型和信息訪問安全模型為 線索,介紹了這五大類安全服務(wù)。線索,介紹了這五大類安全服務(wù)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教材章節(jié)內(nèi)容教材章節(jié)內(nèi)容2 第第25章以密碼分析和密碼編碼相結(jié)合的思路,章以密碼分析和密碼編碼相結(jié)合的思路,

8、比較完整地介紹了密碼編碼學的基本原理和算法比較完整地介紹了密碼編碼學的基本原理和算法 實現(xiàn),包括:古典密碼、現(xiàn)代對稱密碼、公鑰密實現(xiàn),包括:古典密碼、現(xiàn)代對稱密碼、公鑰密 碼和散列函數(shù)。碼和散列函數(shù)。 第第6、7章討論了密碼算法實際應用中的一些問題章討論了密碼算法實際應用中的一些問題 ,包括:密鑰長度、密鑰管理、硬件加密和軟件,包括:密鑰長度、密鑰管理、硬件加密和軟件 加密等。加密等。 第第8、1011章介紹了密碼編碼的相關(guān)綜合應用章介紹了密碼編碼的相關(guān)綜合應用 ,包括鑒別協(xié)議、安全電子郵件和網(wǎng)絡(luò)安全協(xié)議,包括鑒別協(xié)議、安全電子郵件和網(wǎng)絡(luò)安全協(xié)議 。 2014-20152014-2015年第二

9、學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教材章節(jié)內(nèi)容教材章節(jié)內(nèi)容3 第第9、1215章主要討論了與密碼算法無關(guān)章主要討論了與密碼算法無關(guān) 的安全解決方案,包括訪問控制、防火墻的安全解決方案,包括訪問控制、防火墻 技術(shù)、黑客攻擊與防范技術(shù)、計算機病毒技術(shù)、黑客攻擊與防范技術(shù)、計算機病毒 防治和入侵檢測技術(shù)。防治和入侵檢測技術(shù)。 第第16章介紹了信息安全的一些標準化情況章介紹了信息安全的一些標準化情況 ,包括信息安全的標準化機構(gòu)和有關(guān)標準,包括信息安全的標準化機構(gòu)和有關(guān)標準 。 第第17章介紹了一個綜合應用信息安全有關(guān)章介紹了一個綜合應用信息安

10、全有關(guān) 原理的實例原理的實例數(shù)據(jù)庫系統(tǒng)安全。數(shù)據(jù)庫系統(tǒng)安全。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教學時數(shù)分配 序號序號教學內(nèi)容教學內(nèi)容學時學時備注備注 1第一章第一章 緒論緒論4授課授課 2第二章密碼學基礎(chǔ)、第三章第二章密碼學基礎(chǔ)、第三章 現(xiàn)代對稱密碼現(xiàn)代對稱密碼4授課授課 3第四章第四章 公鑰密碼、第五章公鑰密碼、第五章 消息鑒別與數(shù)字簽名消息鑒別與數(shù)字簽名4授課授課 4第六章第六章 密碼實際應用問題、第七章密碼實際應用問題、第七章 公鑰管理技術(shù)公鑰管理技術(shù)4授課授課 5第八章第八章 鑒別協(xié)

11、議、第九章鑒別協(xié)議、第九章 訪問控制訪問控制4授課授課 6第十章第十章 安全電子郵件、第十一章安全電子郵件、第十一章 網(wǎng)絡(luò)安全協(xié)議網(wǎng)絡(luò)安全協(xié)議4授課授課 7第十二章第十二章 防火墻技術(shù)及應用、第十三章黑客攻擊與防火墻技術(shù)及應用、第十三章黑客攻擊與 防范技術(shù)防范技術(shù) 4授課授課 8第十四章第十四章 計算機病毒及其防治、第十五章計算機病毒及其防治、第十五章 入侵檢入侵檢 測技術(shù)測技術(shù) 4授課授課 9第十六章第十六章 信息安全評估標準、第十七章信息安全評估標準、第十七章 數(shù)據(jù)庫系數(shù)據(jù)庫系 統(tǒng)的安全、總復習統(tǒng)的安全、總復習 4授課授課 小計小計36 2014-20152014-2015年第二學期年第二

12、學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 課程考核方式課程考核方式 本課程為考試科目 總成績=期末閉卷考試成績(80%)+ 平時成績(考勤、作業(yè)20) 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 教材及參考書教材及參考書 教材教材 信息安全管理與應用,電子工業(yè)出版社,王昭等編著, 2013年 參考書參考書 (1)信息安全原理與實踐,清華大學出版社,【美】Mark Stamp著,張戈譯,2013年 (2)計算機網(wǎng)絡(luò)安全教程,清華大學出版社,石志國,2004 年 (

13、3)網(wǎng)絡(luò)安全管理與技術(shù)防護,北京理工大學出版,姚小蘭 ,2002年 (4).計算機安全技術(shù),中國鐵道出版社,宋紅,2007年 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 14 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 15 第一章第一章 緒論緒論 1.1 信息和信息安全的概念信息和信息安全的概念 1.2 信息安全的威脅信息安全的威脅 1.3 1.3 安全服務(wù)安全服務(wù) 1.4 1.4 信息安全模型信息安全模型 1

14、.5 1.5 信息安全的技術(shù)體系信息安全的技術(shù)體系 1.6 1.6 信息安全的政策法規(guī)信息安全的政策法規(guī) 1.7 1.7 信息安全的相關(guān)機構(gòu)和相關(guān)標準信息安全的相關(guān)機構(gòu)和相關(guān)標準 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 1.1.1 信息的定義信息的定義 廣義地說,信息就是消息,一切存在都有信息。廣義地說,信息就是消息,一切存在都有信息。 信息可以被交流、存儲和使用。信息可以被交流、存儲和使用。 人的五官生來就是為了感受信息的,是信息的接人的五官生來就是為了感受信息的,是信息的接 收器,它們所感受的一

15、切,都是信息。收器,它們所感受的一切,都是信息。 對于大量五官不能直接感受的信息,人類正通過對于大量五官不能直接感受的信息,人類正通過 各種手段,發(fā)明各種儀器來感知和發(fā)現(xiàn)它們。各種手段,發(fā)明各種儀器來感知和發(fā)現(xiàn)它們。 信息的定義有很多種。人們從不同側(cè)面揭示了信信息的定義有很多種。人們從不同側(cè)面揭示了信 息的特征和性質(zhì),但同時也存在這樣或那樣的局息的特征和性質(zhì),但同時也存在這樣或那樣的局 限性。限性。 1988年,我國信息論專家鐘義信教授把信息定義為年,我國信息論專家鐘義信教授把信息定義為 :事物運動的狀態(tài)和狀態(tài)變化的方式。事物運動的狀態(tài)和狀態(tài)變化的方式。 如紅外線、 空氣污染 指數(shù)等 2014

16、-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 1.1.2 信息的屬性和價值信息的屬性和價值 信息的屬性:信息的屬性: (1)無限性:由于信息是事物運動的狀態(tài)和狀態(tài)變化的方)無限性:由于信息是事物運動的狀態(tài)和狀態(tài)變化的方 式,而事物運動的狀態(tài)和狀態(tài)變化的方式是無限的。式,而事物運動的狀態(tài)和狀態(tài)變化的方式是無限的。 (2)無形的:必須依附于各種載體,如圖書、期刊、錄音)無形的:必須依附于各種載體,如圖書、期刊、錄音 帶、錄像帶、光盤等。帶、錄像帶、光盤等。 (3)時效性:由于事物本身是不斷發(fā)展變化的,隨著時間)時效性

17、:由于事物本身是不斷發(fā)展變化的,隨著時間 和空間的推移,信息也會隨之變化。和空間的推移,信息也會隨之變化。 (4)信息可以多次存儲并傳輸利用;不同用戶可以在同一)信息可以多次存儲并傳輸利用;不同用戶可以在同一 時間共享同一內(nèi)容的信息。時間共享同一內(nèi)容的信息。 信息的價值信息的價值 (1)信息的價值與屬性有關(guān),信息的真實度越高,就越能)信息的價值與屬性有關(guān),信息的真實度越高,就越能 減少信息利用者的不確定性,其使用價值就越高。減少信息利用者的不確定性,其使用價值就越高。 (2)信息的價值也來源于信息可以被交流、存儲和利用。)信息的價值也來源于信息可以被交流、存儲和利用。 2014-2015201

18、4-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 18 1.1.3 信息安全的含義信息安全的含義 廣義地說,信息就是消息。廣義地說,信息就是消息。 信息可以被交流、存儲和使用。信息可以被交流、存儲和使用。 安全的本意是采取保護,防止來自攻擊者安全的本意是采取保護,防止來自攻擊者 的有意或無意的破壞。的有意或無意的破壞。 信息安全是一個隨著歷史發(fā)展內(nèi)涵不斷豐信息安全是一個隨著歷史發(fā)展內(nèi)涵不斷豐 富的概念富的概念 Security is “the quality or state of being secure-to be free f

19、rom danger” 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 思考思考 結(jié)合自己或者所見所聞的經(jīng)歷,談?wù)勑畔⒔Y(jié)合自己或者所見所聞的經(jīng)歷,談?wù)勑畔?安全的重要性安全的重要性 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 20 信息安全含義的歷史變化信息安全含義的歷史變化1 (COMSEC):):60-70年代年代 信息保密信息保密 信息安全以通信保密為主體,要求實現(xiàn)信信息安全以通信保密為主體,要求實現(xiàn)信 息的機

20、密性。這一時期的信息安全需求基息的機密性。這一時期的信息安全需求基 本來自軍政指揮體系方面的本來自軍政指揮體系方面的“通信保密通信保密” 要求,主要目的是要使信息即使在被截獲要求,主要目的是要使信息即使在被截獲 的情況下也無法被敵人使用,因此其技術(shù)的情況下也無法被敵人使用,因此其技術(shù) 主要體現(xiàn)在加解密設(shè)備上。主要體現(xiàn)在加解密設(shè)備上。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 21 基本的通訊模型基本的通訊模型 通信的保密模型通信的保密模型 通信安全通信安全-60年代(年代(COMSEC) 發(fā)方發(fā)方收方

21、收方 信源編碼信源編碼 信道編碼信道編碼 信道傳輸信道傳輸 通信協(xié)議通信協(xié)議 發(fā)方發(fā)方 收方收方 敵人敵人 信源編碼信源編碼 信道編碼信道編碼 信道傳輸信道傳輸 通信協(xié)議通信協(xié)議 密碼密碼 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 22 信息安全含義的歷史變化信息安全含義的歷史變化2 (INFOSEC):):80-90年代年代 機密性(機密性(C)、完整性()、完整性(I)、可用性()、可用性(A)、不可否認)、不可否認 性性 等等 隨著小規(guī)模計算機組成的簡單網(wǎng)絡(luò)系統(tǒng)的出現(xiàn),隨著小規(guī)模計算機組成的簡單

22、網(wǎng)絡(luò)系統(tǒng)的出現(xiàn), 網(wǎng)絡(luò)中多點傳輸、處理以及存儲的保密性、完整網(wǎng)絡(luò)中多點傳輸、處理以及存儲的保密性、完整 性、可用性問題成為關(guān)注焦點;計算機之間的信性、可用性問題成為關(guān)注焦點;計算機之間的信 息交互,要求人們必須采取措施在信息存儲、處息交互,要求人們必須采取措施在信息存儲、處 理、傳輸過程中,保護信息和信息系統(tǒng)不被非法理、傳輸過程中,保護信息和信息系統(tǒng)不被非法 訪問或修改,同時不能拒絕合法用戶的服務(wù)請求,訪問或修改,同時不能拒絕合法用戶的服務(wù)請求, 其技術(shù)發(fā)展主要體現(xiàn)在訪問控制上。這時,人們其技術(shù)發(fā)展主要體現(xiàn)在訪問控制上。這時,人們 開始將開始將“通信安全通信安全”與與“計算機安全計算機安全”合

23、并考慮,合并考慮, “信息系統(tǒng)安全信息系統(tǒng)安全”(INFOSEC)成為研究熱點。成為研究熱點。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 23 信息安全的含義信息安全的含義 (80-90年代年代) 信息安全的三個基本方面信息安全的三個基本方面 保密性保密性 Confidentiality 即保證信息為授權(quán)者享用而不泄漏給未經(jīng)授權(quán)者即保證信息為授權(quán)者享用而不泄漏給未經(jīng)授權(quán)者 完整性完整性 Integrity 數(shù)據(jù)完整性,未被未授權(quán)篡改或者損壞數(shù)據(jù)完整性,未被未授權(quán)篡改或者損壞 系統(tǒng)完整性,系統(tǒng)未被非授權(quán)

24、操縱,按既定的功能系統(tǒng)完整性,系統(tǒng)未被非授權(quán)操縱,按既定的功能 運行運行 可用性可用性 Availability 即保證信息和信息系統(tǒng)隨時為授權(quán)者提供服務(wù),而不要即保證信息和信息系統(tǒng)隨時為授權(quán)者提供服務(wù),而不要 出現(xiàn)非授權(quán)者濫用卻對授權(quán)者拒絕服務(wù)的情況。出現(xiàn)非授權(quán)者濫用卻對授權(quán)者拒絕服務(wù)的情況。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 24 信息安全的其他方面信息安全的其他方面 不可否認性不可否認性Non-repudiation : 要求無論發(fā)送方還是接收方都不能抵賴所進行的傳要求無論發(fā)送方還是接收

25、方都不能抵賴所進行的傳 輸輸 鑒別鑒別Authentication 鑒別就是確認實體是它所聲明的。適用于用戶、進程、鑒別就是確認實體是它所聲明的。適用于用戶、進程、 系統(tǒng)、信息等系統(tǒng)、信息等 審計審計Accountability 確保實體的活動可被跟蹤確保實體的活動可被跟蹤 可靠性可靠性Reliability 特定行為和結(jié)果的一致性特定行為和結(jié)果的一致性 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 25 信息安全含義的歷史變化信息安全含義的歷史變化3 (IA(informationAssurance )

26、:):90年年 代代- 信息保障是一種保證信息和信息系統(tǒng)能夠安全運 行的防護性行為,是信息安全在當前信息時代的 新發(fā)展。信息保障的對象是信息以及處理、管理、 存儲、傳輸信息的信息系統(tǒng);目的是采取技術(shù)、 管理等綜合性手段,使信息和信息系統(tǒng)具備機密 性、完整性、可用性、可認證性、不可否認性, 以及在遭受攻擊后的可恢復性。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 26 信息保障信息保障 n Information Assurance ( rotect) ( etect) ( eact) ( estore)

27、 保護保護 Protect 檢測檢測 Detect 反應反應 React 恢復恢復 Restore 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 信息保障信息保障 進入進入20世紀世紀90年代,隨著網(wǎng)絡(luò)技術(shù)的進一步發(fā)展,超大年代,隨著網(wǎng)絡(luò)技術(shù)的進一步發(fā)展,超大 型網(wǎng)絡(luò)迫使人們必須從整體安全的角度去考慮信息安全型網(wǎng)絡(luò)迫使人們必須從整體安全的角度去考慮信息安全 問題。問題。 網(wǎng)絡(luò)的開放性、廣域性等特征把人們對信息安全的需求網(wǎng)絡(luò)的開放性、廣域性等特征把人們對信息安全的需求 ,延展到可用性、完整性、真實性、機密性

28、和不可否認,延展到可用性、完整性、真實性、機密性和不可否認 性等更全面的范疇。性等更全面的范疇。 同時,隨著網(wǎng)絡(luò)黑客、病毒等技術(shù)層出不窮、變化多端同時,隨著網(wǎng)絡(luò)黑客、病毒等技術(shù)層出不窮、變化多端 ,人們發(fā)現(xiàn)任何信息安全技術(shù)和手段都存在弱點,傳統(tǒng),人們發(fā)現(xiàn)任何信息安全技術(shù)和手段都存在弱點,傳統(tǒng) 的的“防火墻防火墻+補丁補丁”這樣的純技術(shù)方案無法完全抵御來自這樣的純技術(shù)方案無法完全抵御來自 各方的威脅,必須尋找一種可持續(xù)的保護機制,對信息各方的威脅,必須尋找一種可持續(xù)的保護機制,對信息 和信息系統(tǒng)進行全方位的、動態(tài)的保護。和信息系統(tǒng)進行全方位的、動態(tài)的保護。 1989年美國卡內(nèi)基年美國卡內(nèi)基梅隆大

29、學計算機應急小組開始研究如梅隆大學計算機應急小組開始研究如 何從靜態(tài)信息安全防護向動態(tài)防護轉(zhuǎn)變。之后,美國防何從靜態(tài)信息安全防護向動態(tài)防護轉(zhuǎn)變。之后,美國防 部在其信息安全及網(wǎng)絡(luò)戰(zhàn)防御理論探索中吸收了這一思部在其信息安全及網(wǎng)絡(luò)戰(zhàn)防御理論探索中吸收了這一思 想,并于想,并于1995年提出了年提出了“信息保障信息保障”概念。概念。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 安全的信息交換安全的信息交換 一般認為,安全的信息交換應該滿足的五一般認為,安全的信息交換應該滿足的五 個基本特性是:個基本特性是:

30、(1)數(shù)據(jù)機密性)數(shù)據(jù)機密性 (2)數(shù)據(jù)完整性)數(shù)據(jù)完整性 (3)不可否認性)不可否認性 (4)身份真實性)身份真實性 (5)可用性)可用性 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 29 安全的層面安全的層面 實際上,一個組織要實現(xiàn)安全的目標,還需要在實際上,一個組織要實現(xiàn)安全的目標,還需要在 實體實體、運行運行、數(shù)據(jù)數(shù)據(jù)、管理管理等多個層面實現(xiàn)安全。等多個層面實現(xiàn)安全。 國家標準國家標準GB/T22239-2008信息系統(tǒng)安全等級信息系統(tǒng)安全等級 保護基本要求保護基本要求指出信息系統(tǒng)的安全需要從指

31、出信息系統(tǒng)的安全需要從技術(shù)技術(shù) 安全安全和和管理安全管理安全兩方面來實現(xiàn),技術(shù)安全的方面兩方面來實現(xiàn),技術(shù)安全的方面 包括:包括:物理安全物理安全、網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全、主機安全主機安全、應用安應用安 全全和和數(shù)據(jù)安全及備份恢數(shù)據(jù)安全及備份恢復。復。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 信息安全(歸納) 信息安全的任務(wù)是保護信息財產(chǎn),以防止偶然的或未授權(quán)者對信息的 惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等。這樣 可以使得我們在最大限度地利用信息為我們服務(wù)的同時而不招致?lián)p失 或使損失最小

32、。 信息安全可以分為數(shù)據(jù)安全和系統(tǒng)安全。信息安全可以分成兩個層次 : (1) 從消息的層次來看,包括: 信息的完整性(Integrity),即保證消息的來源、去向、內(nèi)容真實 無誤; 保密性(Confidentiality),即保證消息不會被非法泄露擴散; 不可否認性(Non-repudiation),也稱為不可抵賴性,即保證消 息的發(fā)送和接受者無法否認自己所做過的操作行為。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 信息安全信息安全 (2) 從網(wǎng)絡(luò)層次來看,包括: 可用性(Availability),

33、即保證網(wǎng)絡(luò)和信息系 統(tǒng)隨時可用,運行過程中不出現(xiàn)故障,若遇意 外打擊能夠盡量減少并盡早恢復正常; 可控性(Controllability)是對網(wǎng)絡(luò)信息的傳播 及內(nèi)容具有控制能力的特性。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 IPv6是InternetProtocolVersion6的縮寫,其 中InternetProtocol譯為“互聯(lián)網(wǎng)協(xié)議” 2014-2015

34、2014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)購人數(shù)與網(wǎng)民人數(shù)網(wǎng)購人數(shù)與網(wǎng)民人數(shù) 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 安全狀態(tài)安全狀態(tài) 網(wǎng)絡(luò)信息安全重要性日增-可信網(wǎng)絡(luò)大勢所趨 半年內(nèi)有1.95億網(wǎng)民遇病毒和木馬攻擊 1.1億網(wǎng)民遇到過賬號或密碼被盜的問題 網(wǎng)絡(luò)安全隱患使網(wǎng)民對互聯(lián)網(wǎng)的信任度下降 僅有29.2%的網(wǎng)民認為網(wǎng)上交易是安全的 制約了電子商務(wù)網(wǎng)絡(luò)支付等交易類應用的發(fā)展 2014-20152014-2015年第二學

35、期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 黑客攻擊猖獗 網(wǎng)絡(luò)網(wǎng)絡(luò) 內(nèi)部、外部泄密內(nèi)部、外部泄密 拒絕服務(wù)攻擊拒絕服務(wù)攻擊 邏輯炸彈邏輯炸彈 特洛伊木馬特洛伊木馬 黑客攻擊黑客攻擊 計算機病毒計算機病毒 后門、隱蔽通道后門、隱蔽通道 蠕蟲蠕蟲 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)絡(luò)安全(補充)網(wǎng)絡(luò)安全(補充) 一般可以認為一般可以認為網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全包括包括物理安全物理安全、運行運行 安全安全和和數(shù)據(jù)安全數(shù)據(jù)安全三個層次,它們涵蓋的范三個層次,它

36、們涵蓋的范 圍如圖所示。圍如圖所示。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全的含義 網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全的含義是指通過各種計算機、網(wǎng)是指通過各種計算機、網(wǎng) 絡(luò)、密碼技術(shù)和信息安全技術(shù)、網(wǎng)絡(luò)控制絡(luò)、密碼技術(shù)和信息安全技術(shù)、網(wǎng)絡(luò)控制 技術(shù),保護網(wǎng)絡(luò)中傳輸、交換、處理和存技術(shù),保護網(wǎng)絡(luò)中傳輸、交換、處理和存 儲的信息的機密性、完整性、可用性、真儲的信息的機密性、完整性、可用性、真 實性、抗否認性和可控性。實性、抗否認性和可控性。 2014-20152014-2015年第二學期年第

37、二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)絡(luò)安全觀網(wǎng)絡(luò)安全觀 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全是一個動態(tài)發(fā)展的是一個動態(tài)發(fā)展的系統(tǒng)工程系統(tǒng)工程和和社會社會 工程工程,需要長期、持久的巨大財力、物力、,需要長期、持久的巨大財力、物力、 人力的投入,需要從組織、管理等方面采人力的投入,需要從組織、管理等方面采 取強有力的措施,才能確保網(wǎng)絡(luò)在信息的取強有力的措施,才能確保網(wǎng)絡(luò)在信息的 大洋中永遠堅固、安全、可靠。大洋中永遠堅固、安全、可靠。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件

38、工程 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全 從廣義上來說,凡是涉及到網(wǎng)絡(luò)上信息的從廣義上來說,凡是涉及到網(wǎng)絡(luò)上信息的 機密性、完整性、可用性、真實性、抗否機密性、完整性、可用性、真實性、抗否 認性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)認性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò) 安全所要研究的領(lǐng)域。安全所要研究的領(lǐng)域。網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全從其本質(zhì)從其本質(zhì) 上來講就是上來講就是網(wǎng)絡(luò)上的信息安全網(wǎng)絡(luò)上的信息安全。 信息系統(tǒng)信息系統(tǒng)已由傳統(tǒng)意義上的存放和處理信已由傳統(tǒng)意義上的存放和處理信 息的獨立系統(tǒng)演變?yōu)榛ハ噙B接、資源共享息的獨立系統(tǒng)演變?yōu)榛ハ噙B接、資源共享 的系統(tǒng)集合,即的系統(tǒng)集合,即信息系統(tǒng)信息系統(tǒng)同時也是一個同時也是一個網(wǎng)網(wǎng) 絡(luò)

39、系統(tǒng)絡(luò)系統(tǒng)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)絡(luò)(應用)信息系統(tǒng) 電子商務(wù)、電子政務(wù)、電子稅務(wù)、電子銀行、電子海關(guān)、 電子證券、網(wǎng)絡(luò)書店、網(wǎng)上拍賣、網(wǎng)絡(luò)購物、網(wǎng)絡(luò)防偽、 CTI(客戶服務(wù)中心)、網(wǎng)上交易、網(wǎng)上選舉, 總之, 網(wǎng)絡(luò)信息系統(tǒng)將在政治、軍事、金融、商業(yè)、交通 、電信、文教等方面發(fā)揮越來越大的作用。社會對網(wǎng)絡(luò)信 息系統(tǒng)的依賴也日益增強。 網(wǎng)絡(luò)與信息系統(tǒng)在變成”金庫”,當然就會吸引大批合法 或非法的”掏金者”,所以網(wǎng)絡(luò)信息的安全與保密問題顯 得越來越重要。 2014-20152014

40、-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 網(wǎng)絡(luò)信息系統(tǒng)的脆弱性與安全現(xiàn)狀網(wǎng)絡(luò)信息系統(tǒng)的脆弱性與安全現(xiàn)狀 脆弱性的主要原因 網(wǎng)絡(luò)的開放性:業(yè)務(wù)基于公開的協(xié)議;所有信息和資源 通過網(wǎng)絡(luò)共享;基于主機上的社團彼此信任的基礎(chǔ)是建立 在網(wǎng)絡(luò)連接上的。 組成網(wǎng)絡(luò)的通信系統(tǒng)和信息系統(tǒng)的自身缺陷 黑客(hacker)及病毒等惡意程序的攻擊 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 其他有害(惡意)程序 程序后門 特洛伊木馬 “細菌”程序 蠕蟲 網(wǎng)絡(luò)的

41、出現(xiàn)改變了病毒的傳播 方式 幾何級數(shù)式的傳播。 擴大了危害范圍。 增強了攻擊的破壞力。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 信息與網(wǎng)絡(luò)安全的目標 進不來進不來拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 軟件開發(fā)中的安全問題軟件開發(fā)中的安全問題 軟件開發(fā)包括如下步驟:需求規(guī)約、設(shè)計軟件開發(fā)包括如下步驟:需求規(guī)約、設(shè)計 、實現(xiàn)、測試、復查、編制文檔、使用以、實

42、現(xiàn)、測試、復查、編制文檔、使用以 及維護等。及維護等。 正確的開發(fā)實踐可以最大限度地減少安全正確的開發(fā)實踐可以最大限度地減少安全 缺陷,但是安全的開發(fā)過程是有關(guān)成本和缺陷,但是安全的開發(fā)過程是有關(guān)成本和 時間消耗的命題。時間消耗的命題。 這是又一則令人郁悶的這是又一則令人郁悶的“沒有免費的午餐沒有免費的午餐 ”的實例。的實例。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 46 第一章第一章 緒論緒論 1.1 信息和信息安全的概念信息和信息安全的概念 1.2 信息安全的威脅信息安全的威脅 1.3 1.3

43、安全服務(wù)安全服務(wù) 1.4 1.4 信息安全模型信息安全模型 1.5 1.5 信息安全的技術(shù)體系信息安全的技術(shù)體系 1.6 1.6 信息安全的政策法規(guī)信息安全的政策法規(guī) 1.7 1.7 信息安全的相關(guān)機構(gòu)和相關(guān)標準信息安全的相關(guān)機構(gòu)和相關(guān)標準 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 47 1.2 信息安全的威脅信息安全的威脅 n 信息需要存儲信息需要存儲. . n 信息需要共享信息需要共享. . n 信息需要使用信息需要使用. . n 信息需要交換信息需要交換. . n 信息需要傳輸信息需要傳輸. .

44、 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 48 攻擊分類攻擊分類 被動攻擊被動攻擊,如竊聽或者偷窺如竊聽或者偷窺,非常難以被檢測到非常難以被檢測到, 但可以防范但可以防范 release of message content信息內(nèi)容泄露信息內(nèi)容泄露 traffic analysis流量分析流量分析 主動攻擊主動攻擊,常常是對數(shù)據(jù)流的修改常常是對數(shù)據(jù)流的修改,可以被檢測可以被檢測 到到,但難以防范但難以防范 Masquerade偽裝偽裝 Replay重放重放 modification of messa

45、ge消息篡改消息篡改 denial of service 拒絕服務(wù)拒絕服務(wù) 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 49 通信系統(tǒng)典型攻擊通信系統(tǒng)典型攻擊 各種不同的攻擊破壞了信息安全的不同特性:各種不同的攻擊破壞了信息安全的不同特性: 機密性機密性: 竊聽、業(yè)務(wù)流分析竊聽、業(yè)務(wù)流分析 完整性完整性: 篡改、重放、旁路、木馬篡改、重放、旁路、木馬 鑒別:冒充鑒別:冒充 不可否認性:抵賴不可否認性:抵賴 可用性:拒絕服務(wù)、蠕蟲病毒、中斷可用性:拒絕服務(wù)、蠕蟲病毒、中斷 安全的信息交換應滿足的要求:機密

46、性、完整性、安全的信息交換應滿足的要求:機密性、完整性、 鑒別、不可否認性和可用性鑒別、不可否認性和可用性 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 50 正常信息流動正常信息流動 設(shè)信息是從源地址流向目的地址,那么正常的信設(shè)信息是從源地址流向目的地址,那么正常的信 息流向是:息流向是: 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 51 中斷威脅中斷威脅 使在用信息系統(tǒng)毀壞或不能使用的攻擊,破壞可使在用信息系統(tǒng)

47、毀壞或不能使用的攻擊,破壞可 用性(用性(availability)。)。 如硬盤等一塊硬件的毀壞,通信線路的切斷,文如硬盤等一塊硬件的毀壞,通信線路的切斷,文 件管理系統(tǒng)的癱瘓等。件管理系統(tǒng)的癱瘓等。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 52 竊聽威脅竊聽威脅 一個非授權(quán)方介入系統(tǒng)的攻擊,破壞保密性一個非授權(quán)方介入系統(tǒng)的攻擊,破壞保密性 (confidentiality). 非授權(quán)方可以是一個人,一個程序,一臺微機。非授權(quán)方可以是一個人,一個程序,一臺微機。 這種攻擊包括搭線竊聽,文件或程序的

48、不正當拷這種攻擊包括搭線竊聽,文件或程序的不正當拷 貝。貝。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 53 篡改威脅篡改威脅 一個非授權(quán)方不僅介入系統(tǒng)而且在系統(tǒng)中一個非授權(quán)方不僅介入系統(tǒng)而且在系統(tǒng)中瞎搗瞎搗 亂亂的攻擊,破壞完整性(的攻擊,破壞完整性(integrity). 這些攻擊包括改變數(shù)據(jù)文件,改變程序使之不能這些攻擊包括改變數(shù)據(jù)文件,改變程序使之不能 正確執(zhí)行,修改信件內(nèi)容等正確執(zhí)行,修改信件內(nèi)容等。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與

49、應用 2012 2012級軟件工程級軟件工程 54 偽造威脅偽造威脅 一個非授權(quán)方將偽造的客體插入系統(tǒng)中,破壞真一個非授權(quán)方將偽造的客體插入系統(tǒng)中,破壞真 實性(實性(authenticity)的攻擊。)的攻擊。 包括網(wǎng)絡(luò)中插入假信件,或者在文件中追加記錄包括網(wǎng)絡(luò)中插入假信件,或者在文件中追加記錄 等。等。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 55 冒充攻擊冒充攻擊 一個實體假裝成另外一個實體。一個實體假裝成另外一個實體。 在鑒別過程中,獲取有效鑒別序列,在以后冒名在鑒別過程中,獲取有效鑒別序列

50、,在以后冒名 重播的方式獲得部分特權(quán)。重播的方式獲得部分特權(quán)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 56 重放攻擊重放攻擊 獲取有效數(shù)據(jù)段以重播的方式獲取對方信任。獲取有效數(shù)據(jù)段以重播的方式獲取對方信任。 在遠程登錄時如果一個人的口令不改變,則容易在遠程登錄時如果一個人的口令不改變,則容易 被第三者獲取,并用于冒名重放。被第三者獲取,并用于冒名重放。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 57 拒絕

51、服務(wù)攻擊拒絕服務(wù)攻擊 破壞設(shè)備的正常運行和管理。破壞設(shè)備的正常運行和管理。 這種攻擊往往有針對性或特定目標。這種攻擊往往有針對性或特定目標。 一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往 審計服務(wù)器的所有信件。審計服務(wù)器的所有信件。 另外一種是將整個網(wǎng)絡(luò)擾亂,擾亂的方法是發(fā)送另外一種是將整個網(wǎng)絡(luò)擾亂,擾亂的方法是發(fā)送 大量垃圾信件使網(wǎng)絡(luò)過載,以降低系統(tǒng)性能。大量垃圾信件使網(wǎng)絡(luò)過載,以降低系統(tǒng)性能。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 58 第一章第一章 緒

52、論緒論 1.1 信息和信息安全的概念信息和信息安全的概念 1.2 信息安全的威脅信息安全的威脅 1.3 1.3 安全服務(wù)安全服務(wù) 1.4 1.4 信息安全模型信息安全模型 1.5 1.5 信息安全的技術(shù)體系信息安全的技術(shù)體系 1.6 1.6 信息安全的政策法規(guī)信息安全的政策法規(guī) 1.7 1.7 信息安全的相關(guān)機構(gòu)和相關(guān)標準信息安全的相關(guān)機構(gòu)和相關(guān)標準 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 59 傳統(tǒng)方式下的信息安全傳統(tǒng)方式下的信息安全 復制品與原件存在不同復制品與原件存在不同 對原始文件的修改總是

53、會留下痕跡對原始文件的修改總是會留下痕跡 模仿的簽名與原始的簽名有差異模仿的簽名與原始的簽名有差異 用鉛封來防止文件在傳送中被非法用鉛封來防止文件在傳送中被非法閱讀或篡改閱讀或篡改 用保險柜來防止文件在保管中被盜竊、毀壞、非用保險柜來防止文件在保管中被盜竊、毀壞、非 法法閱讀或篡改閱讀或篡改 用簽名或者圖章來表明文件的真實性和有效性用簽名或者圖章來表明文件的真實性和有效性 信息安全依賴于物理手段與行政管理信息安全依賴于物理手段與行政管理 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 60 數(shù)字世界中的信息

54、安全數(shù)字世界中的信息安全 復制后的文件跟原始文件沒有差別復制后的文件跟原始文件沒有差別 對原始文件的修改可以不留下痕跡對原始文件的修改可以不留下痕跡 無法象傳統(tǒng)方式一樣在文件上直接簽名或蓋章無法象傳統(tǒng)方式一樣在文件上直接簽名或蓋章 不能用傳統(tǒng)的鉛封來防止文件在傳送中被非法不能用傳統(tǒng)的鉛封來防止文件在傳送中被非法閱閱 讀或篡改讀或篡改 難以用類似于傳統(tǒng)的保險柜來防止文件在保管中難以用類似于傳統(tǒng)的保險柜來防止文件在保管中 被盜竊、毀壞、非法被盜竊、毀壞、非法閱讀或篡改閱讀或篡改 信息社會更加依賴于信息,信息的泄密、毀壞所信息社會更加依賴于信息,信息的泄密、毀壞所 產(chǎn)生的后果更嚴重產(chǎn)生的后果更嚴重

55、信息安全無法完全依靠物理手段和行政管理信息安全無法完全依靠物理手段和行政管理 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 61 ISO7498-2,信息安全體系結(jié)構(gòu),信息安全體系結(jié)構(gòu) 1989.2.15頒布,確立了基于頒布,確立了基于OSI參考模型的七層參考模型的七層 協(xié)議之上的信息安全體系結(jié)構(gòu),它定義了以下標協(xié)議之上的信息安全體系結(jié)構(gòu),它定義了以下標 準:準: 五大類安全服務(wù)五大類安全服務(wù)(機密性、完整性、抗否認、機密性、完整性、抗否認、 鑒別、訪問控制鑒別、訪問控制 ) 八類安全機制八類安全機制(加

56、密、數(shù)字簽名、訪問控制、加密、數(shù)字簽名、訪問控制、 數(shù)據(jù)完整性、鑒別交換、業(yè)務(wù)流填充、路由控數(shù)據(jù)完整性、鑒別交換、業(yè)務(wù)流填充、路由控 制、公證)制、公證) OSI安全管理安全管理 ITU X.800,國際電信聯(lián)盟也于國際電信聯(lián)盟也于1991年頒布同樣年頒布同樣 標準的信息安全體系結(jié)構(gòu)。標準的信息安全體系結(jié)構(gòu)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 62 1.3.1 數(shù)據(jù)機密性數(shù)據(jù)機密性 機密性服務(wù)是用加密的機制實現(xiàn)的。加密機密性服務(wù)是用加密的機制實現(xiàn)的。加密 的目的有三種:的目的有三種: 密級文件

57、經(jīng)過加密可以公開存放和發(fā)送密級文件經(jīng)過加密可以公開存放和發(fā)送. 實現(xiàn)多級控制需要。實現(xiàn)多級控制需要。 構(gòu)建加密通道的需要,防止搭線竊聽和構(gòu)建加密通道的需要,防止搭線竊聽和 冒名入侵。冒名入侵。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 ISO 7498-2把保密性分為四類把保密性分為四類 保密性可以分為以下四類:保密性可以分為以下四類: 連接保密:對某個連接上的所有用戶數(shù)據(jù)提供連接保密:對某個連接上的所有用戶數(shù)據(jù)提供 保密。保密。 無連接保密:對一個無連接的數(shù)據(jù)報的所有用無連接保密:對一個無連接的數(shù)據(jù)

58、報的所有用 戶數(shù)據(jù)提供保密。戶數(shù)據(jù)提供保密。 選擇字段保密:對一個協(xié)議數(shù)據(jù)單元中的用戶選擇字段保密:對一個協(xié)議數(shù)據(jù)單元中的用戶 數(shù)據(jù)的一些經(jīng)選擇的字段提供保密。數(shù)據(jù)的一些經(jīng)選擇的字段提供保密。 信息流機密性:使得通過觀察通信業(yè)務(wù)流而不信息流機密性:使得通過觀察通信業(yè)務(wù)流而不 可能推斷出其中的機密信息??赡芡茢喑銎渲械臋C密信息。 密碼算法是用于加密和解密的數(shù)學函數(shù)。密碼算法是用于加密和解密的數(shù)學函數(shù)。 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 64 1.3.2 數(shù)據(jù)完整性數(shù)據(jù)完整性 數(shù)據(jù)完整性是數(shù)據(jù)本身

59、的真實性的證明。數(shù)據(jù)完整性數(shù)據(jù)完整性是數(shù)據(jù)本身的真實性的證明。數(shù)據(jù)完整性 有兩個方面有兩個方面: 單個數(shù)據(jù)單元或字段的完整性單個數(shù)據(jù)單元或字段的完整性 數(shù)據(jù)單元流或字段流的完整性。數(shù)據(jù)單元流或字段流的完整性。 完整性可以分為以下幾類完整性可以分為以下幾類: 帶恢復的連接完整性帶恢復的連接完整性 不帶恢復的連接完整性不帶恢復的連接完整性 選擇字段連接完整性選擇字段連接完整性 無連接完整性無連接完整性 選擇字段無連接完整性選擇字段無連接完整性 2014-20152014-2015年第二學期年第二學期 信息安全原理與應用信息安全原理與應用 2012 2012級軟件工程級軟件工程 65 1.3.3 抗

60、抵賴抗抵賴 抗抵賴或者說不可否認性是一種防止源點或者終抗抵賴或者說不可否認性是一種防止源點或者終 點抵賴的鑒別技術(shù)。有兩種形式:點抵賴的鑒別技術(shù)。有兩種形式: (1)有數(shù)據(jù)原發(fā)證明的抗抵賴:為數(shù)據(jù)的接受者)有數(shù)據(jù)原發(fā)證明的抗抵賴:為數(shù)據(jù)的接受者 提供數(shù)據(jù)來源的證據(jù),這將使發(fā)送者謊稱未發(fā)送提供數(shù)據(jù)來源的證據(jù),這將使發(fā)送者謊稱未發(fā)送 過這些數(shù)據(jù)或否認它的內(nèi)容的企圖不能得逞。過這些數(shù)據(jù)或否認它的內(nèi)容的企圖不能得逞。 (2)有交付證明的抗抵賴:為數(shù)據(jù)的發(fā)送者提供)有交付證明的抗抵賴:為數(shù)據(jù)的發(fā)送者提供 數(shù)據(jù)交付證據(jù),這將使得接收者事后謊稱未收到數(shù)據(jù)交付證據(jù),這將使得接收者事后謊稱未收到 過這些數(shù)據(jù)或否

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論