收藏 分享(赏)

信息安全课件.ppt

上传人:scg750829 文档编号:7861466 上传时间:2019-05-27 格式:PPT 页数:117 大小:832.50KB
下载 相关 举报
信息安全课件.ppt_第1页
第1页 / 共117页
信息安全课件.ppt_第2页
第2页 / 共117页
信息安全课件.ppt_第3页
第3页 / 共117页
信息安全课件.ppt_第4页
第4页 / 共117页
信息安全课件.ppt_第5页
第5页 / 共117页
点击查看更多>>
资源描述

1、第1章 信息安全概述,海军工程大学,主要内容,1.1 信息的定义与特征 1.2 信息安全基本概念 1.3 OSI信息安全体系结构 1.4 信息安全管理体系 1.5 信息安全测评认证体系 1.6 信息安全与法律 1.7 小结,信息定义,信息是“两次不确定性之差异”,是用以消除随机不确定性的东西 信息论奠基人香农(Shannon, C.E.) 信息是人与外部世界互相交换的内容的名称 控制论的创始人维纳(Wiener, N.),信息是反映事物的形成、关系和差别的东西 意大利学者朗高(Longo, G) 事物运动的状态和方式 中国信息论专家钟义信,还有人从哲学的角度对信息本质进行探讨,认为“信息是一切

2、物质的属性”有人从信息的实用意义来表述,把一切包含新的知识内容的消息、情报、数据、图像等概括为信息。,我们认为,所谓信息(Information),“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。”,(1)普遍性和可识别性(2)存储性和可处理性(3)时效性和可共享性(4)增值性和可开发性(5)可控性和多效用性,信息的性质,此外,信息还有转换性和可传递性、独立性和可继承性等特征。,信息安全(Information Security)大致可以分成两大类:具体的信息技术系统的安全 某一特定信息体系的安全,信息安全定义,我们把信息安全定义为:

3、“一个国家的社会信息化状态不受外来威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”,信息安全属性,(1) 完整性(integrity)(2) 可用性(availability) (3) 保密性(confidentiality) (4) 可控性(controllability) (5) 可靠性(reliability),信息安全分类,信息安全可有多种不同的分类。下表 是其中的一种分类.,信息系统安全基本原则,国际“经济合作与发展组织” 于1992年11月26日一致通过了“信息系统安全指南”OECD 1992,该指南制定了九项安全原则:,(1)负责原则 (2)知晓原则(3)道德原则 (4

4、)多方原则(5)配比原则 (6)综合原则(7)及时原则 (8)重新评价原则(9)民主原则,ISO7498-2标准,目前国际上普遍遵循的计算机信息系统互连标准 首次确定了开放系统互连(OSI)参考模型的信息安全体系结构 目的在于保证开放系统进程之间远距离安全交换信息,安全服务,安全服务是由参与通信的开放系统的某一层提供的服务 它确保该系统或数据传输具有足够的安全性 ISO7498-2确定了五大类安全服务 :,这种安全服务可鉴别参与通信的对等实体和数据源 对等实体鉴别 数据源鉴别,(1) 鉴别,能够防止未经授权而利用通过OSI可访问的资源 可用于对某个资源的各类访问或用于对某个资源的所有访问,(2

5、) 访问控制,这种安全服务提供保护,防止数据未经授权而泄露 连接保密性无连接保密性选择字段保密性业务流保密性,(3) 数据保密性,这种安全服务对付主动威胁带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性,(4) 数据完整性,带数据源证明的不可否认带递交证明的不可否认,(5) 不可否认,安全机制,ISO7498-2确定了八大类安全机制,即加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。,(1) 加密,保密性 加密算法 可逆的对称(即秘密密钥)加密非对称(即公开密钥)加密不可逆的 密钥管理,(2) 数字签

6、名机制,这种安全机制决定两个过程:对数据单元签名 验证签过名的数据单元, 签名签名过程利用签名者的私有信息作秘密密钥 验证验证过程是利用公开的规程和信息确定签名是否是利用该签名者的私有信息产生的 特征签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来,(3) 访问控制机制, 确定访问权这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集里的资格)或该实体的权标,确定并实施实体的访问权。, 访问控制机制可以建立在下列一个或多个手段之上a)访问控制信息库; b)像通行字之类的鉴别信息;c)权标; d)安全标签;e)试图访问的时间; f)试图访问的路由;g)访问持

7、续的时间, 访问控制机制可用在通信连接任何一端或用在中间任何位置,(4) 数据完整性机制,数据完整性机制的两个方面 单个数据单元或字段的完整性 数据单元串或字段串的完整性, 确定单个数据单元的完整性发送实体进行 接收实体进行, 编序形式对于连接方式数据传输,保护数据单元序列的完整性还需要某种明显的编序形式,如序号、时间戳, 保护形式 对无连接数据传输,时间戳可用于提供一种有限的保护形式,防止单个数据单元的重演,(5) 鉴别交换机制,这种安全机制是通过信息交换确保实体身份的一种机制,可用于鉴别交换的一些技术a)利用鉴别信息,如通信字,它由发送实体提供,并由接收实体检验; b)密码技术; c)利用

8、实体的特征或拥有物, 对等实体鉴别这种安全机制可被结合进(N)层,提供对等实体鉴别, 确保安全在利用密码技术时,可以同“握手”协议相结合,防止重演, 应用环境选择鉴别交换技术取决于它们应用的环境:a、时间戳和同步时钟;b、双向和三向握手(分别用于单方和双方鉴别);c、由数字签名或公证机制实现的不可否认服务,(6) 业务填充机制,业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。 该机制可用于提供各种等级的保护,防止业务流量分析。 该机制只在业务填充受到保密性服务保护时才有效。,(7) 路由控制机制,(1)路由选择路由既可动态选择,也可事先安排好,以便只利用物理

9、上安全 的子网、中继站或链路。 (2)路由连接在检测到持续操作攻击时,端系统可望指示网络服务提供者通过不同的路由建立连接 (3)安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路,(8) 公证机制,关于在两个或多个实体间通信的数据的性能,如它的完整性、来源、时间和目的地等,可由公证机制保证。保证由第三方公证人提供,公证人得到通信实体的信任,并且掌握有按照某种可证实方式提供所需保证的必要的信息,安全服务、安全机制和OSI参考模型各层关系,信息安全管理标准,在信息安全管理标准方面,英国标准BS7799已经成为世界上应用最广泛与典型的信息安全管理标准 ,具体包括:, BS 7

10、799-1:1995信息安全管理实施细则,1995年发布; BS 7799-2信息安全管理体系规范,1998年发布; BS7799-1:1999信息安全管理实施细则通过了国际标准化组织ISO的认可,成为国际标准ISO/IEC17799-1:2000信息技术信息安全管理实施细则,2000年12月发布; BS7799-3:2005信息安全管理体系,信息安全风险管理指导方针作为ISO 27001正式颁布,2005年10月发布。,信息安全管理范畴,信息安全管理范畴包括 定义信息安全政策 定义ISMS的范围 进行信息安全风险评估 信息安全风险评估管理 确定管制目标和选择管制措施 准备信息安全适用性声明,

11、(1) 定义信息安全政策,信息安全政策是一个组织有关信息安全的总的指导方针,是向组织管理层和全体员工提供信息安全的基础。 在定义信息安全政策时,要密切联系组织的实际,注意使组织的信息安全政策与自身的性质相一致。 同时,信息安全政策应该简单扼要,通俗易懂,(2) 定义ISMS的范围,一个单位现有的组织结构是其定义ISMS范围需要考虑的最重要的方面。组织可能会根据自己的实际情况,只在相关的部门或领域构架ISMS并最终申请信息安全管理体系认证,所以,在信息安全范围定义阶段,应将企事业单位划分成不同的信息安全控制领域,以易于组织对信息安全有不同需求的领域进行适当的信息安全管理。,(3) 进行信息安全风

12、险评估,信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度所采用的评估措施应与组织对信息资产风险的保护需求相一致.具体有三种风险评估方法可供选择:,基本风险评估仅参照标准所列举的风险对组织资产进行风险评估的方法,详细风险评估即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级,基本风险评估与详细风险评估相结合首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法,(4)

13、信息安全风险管理,由于组织内外环境的影响,信息安全风险处处存在,且不停地变动。所以识别了信息资产面对的威胁和进行风险评估之后,企事业单位必须决定如何对风险进行管理, 降低风险 避免风险 转嫁风险 接受风险,(5) 确定管制目标和选择管制措施,信息安全管理标准详细描述了如何确定管制目标和管制措施的选择。管制措施的选择应当基于风险与管制成本的统一。由于信息安全是一个动态的系统工程,因此组织应实时对选择的管制目标和管制措施加以校验和调整,以适应不断变化的情况,使组织的信息资产得到有效、经济、合理的保护。,(6) 准备信息安全适用性声明,信息安全适用性声明记录了组织内相关的风险管制目标和针对每种风险所

14、采取的各种控制措施。 一方面是为了向组织内的员工申明对信息安全面对的风险的态度; 另一方面是为了向外界表明组织的态度和作为。,信息安全=信息安全技术+信息安全管理体系(ISMS),信息安全管理体系构建,(1) 建立信息安全管理框架,首先,各组织应根据自身的状况搭建适合自身业务发展和信息安全需求的信息安全管理框架,并在正常的业务开展过程中具体实施构架的ISMS。同时在ISMS的基础上,建立各种与信息安全管理框架相一致的相关文档、文件,并对其进行严格的管理。对在具体实施ISMS的过程中出现的各种信息安全事件和安全状况进行严格的记录,并建立严格的反馈流程和制度。,(2) 具体实施构架的ISMS,在具

15、体实施ISMS的过程中,必须充分考虑方方面面的因素,如实施的各项费用因素(培训费、报告费等)、与组织员工原有工作习惯的冲突、不同部门/机构之间在实施过程中的相互协作问题等。,(3) 在ISMS基础上建立相关的文档、文件,在ISMS建设、实施的过程中,必须建立起各种相关的文档、文件。如ISMS管理范围中所规定的文档内容等.文档可以各种形式保存,但必须划分不同的等级或类型.而且文档必须能容易地被指定的第三方访问和理解建立起各种文档后,组织还必须对它进行严格管理,并结合组织业务和规模的变化,对文档进行有规律、周期性的回顾和修正,(4) 安全事件的记录与反馈,必须对实施ISMS的过程中发生的各种与信息

16、安全有关的事件进行全面记录。它为组织进行信息安全政策定义、安全管制措施选择等的修正提供了现实的依据。安全事件记录必须清晰,并适当保存以及维护,使得当记录被破坏、损坏或丢失时容易挽救。,1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(Trusted Computer Systems Evaluation Criteria) TCSEC,1985(俗称桔皮书),该准则是世界公认的第一个计算机信息系统评估标准。随后,不同的国家开始主动开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应IT技术的发展。,信息安全测评认证标准,(1) 可信计算机系统评估准则(

17、TCSEC),开始是作为军用标准,提出了美国在军用信息技术安全性方面的要求。 其安全级别从高到低分为A、B、C、D四类,类内又分A1、B1、B2、B3、C1、C2、D七级。 详细内容参见下表,(2) 信息技术安全性评估准则(ITSEC),ITSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门 它以超越TCSEC为目的,将安全概念分为“功能”与“保证”两部分,功能”要求在测定上分F1,F10共10级。F1,F5对应于TCSEC的D到A,F6,F10增加了一些新概念。 “保证”要求分为6级 具体内容参见下表,(3) 信息技术安全性评估通用准则(CC), CC发展史,信息技术安全性评估

18、通用准则,通常简称通用准则(Common Criteria ,CC),是评估信息技术产品和系统安全特性的基础准则,图 信息技术安全评估通用准则的发展史, CC文档组织,整个标准CC包含3个部分: 第1部分是“简介和一般模型” 第2部分是“安全功能要求” 第3部分是“安全保证要求”,表 CC使用指南,简介和一般模型,该部分是CC的总体简介,定义信息技术安全性评估的一般概念和原理,提出评估的一般模型,还提出若干结构。 这些结构用于表达信息技术安全目的,选择和定义IT安全要求,以及书写产品和系统的高层次规范。,安全功能要求,该部分提出一系列功能组件,作为表达产品或系统安全功能要求的标准方法。 此部分

19、共列出11个类、66个子类和135个功能组件。,安全保证要求,该部分提出一系列保证组件,作为表达产品或系统安全保证要求的标准方法。 在此部列出7个保证类和1个保证维护类,还定义PP评估类和ST评估类。 此外,该部分还定义评价产品或系统保证能力水平的一组尺度7个评估保证级。,表 CC安全保证要求部分(7个评估保证级),CC关键概念,评估对象(TOE),用于安全性评估的信息技术产品、系统或子系统,如防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。,保护轮廓(PP),PP作为CC中最关键的概念,是安全性评估的依据。 一个PP为一类TOE基于其应用环境定义一组安全要

20、求,不管这些要求具体如何实现。,PP主要内容包括: 需要保护的对象,对该类产品或系统的定性描述; 确定安全环境,指明安全问题; TOE的安全目的,对安全问题的相应对策; 信息技术安全要求; 基本原理,指明安全要求对安全目的、安全目的对安全环境是充分且必要的; 附加的补充说明信息。,安全目标(ST),ST源于ITSEC,是安全性评估的基础。 ST开发是针对具体的TOE而言的,它包括: 该TOE的安全目的 能够满足的安全需求 满足安全需求而提供的特定安全性技术要求和保证措施,组件(Component),描述一组特定的安全要求,是可供PP、ST或包选取的最小安全要求集合,也说是将传统的安全要求分成不

21、能再分的构件。 在CC中,以“类_子类.组件号”的方式标识组件。,包,组件依据某个特定关系的组合构成包。 构建包的目的是定义那些公认有用的、对满足某个特定安全目的有效的安全要求。 功能包 保证包两种, 几种常见的安全测评标准对应关系,表 几种常见的安全测评标准的对应关系,(4) 国际互认,1995年,CC项目组成立了CC国际互认工作组,该工作组于1997年制定了过渡性CC互认协定。,1997年10月,美国的NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。,1998年5月德国的GISA、法国的SCSSI也签署了互认协定。,中国从1997年开始组织有关单位跟踪CC发展,同时对CC1.

22、0版进行研究。2001年3月8日由中国国家质量技术监督局将CC2.1作为国家标准GB/T18336正式颁布,并于2001年12月1日起正式实施。,国家信息安全测评认证体系,(1) 组织结构,图 信息安全的测评认证机构,(2) 信息安全测评认证体系,图 CC的信息安全测评认证体系,各国测评认证体系与发展现状,(1) 美国,图 美国信息安全的测评认证组织架构图,美国于1997年由国家标准技术研究所和国家安全局共同组建了国家信息保证伙伴(NIAP),专门负责基于CC信息安全测试和评估,研究并开发相关的测评认证方法和技术。,CC评估认证方案是各个引入CC进行信息安全测评认证国家具体依据CC开展信息安全

23、评估和认证工作的规划,也是国际互认协定的一个重要内容。,NIAP认证机构的正副主任由国家标准技术研究所和国家安全局共同任命。 NIAP认证机构的核心技术人员主要是国家标准技术研究所和国家安全局的人员,也有部分招聘来的技术人员。,图 NIAP认证机构的职能,在美国的测评认证体系中CC测试实验室一般是由一些商业机构承办,但需要通过国家自愿实验室认可计划(NVLAP)的认可。 目前已认可的通用准则测试实验室(CCTL)有6个,具体为包括:Arca系统实验室、BAH实验室、CoAct公司、计算机科学公司、Cygnacom解决公司和科学应用国际公司。,图 美国的测评认证体系结构,英国的IT安全评估认证机

24、构是1991年由英国商业工业部(DTI)和通信电子安全小组(CESG)共同建立的 依据的评估认证标准主要是CC 及其评估方法和ITSEC及其评估方法。,(2) 英国,图 英国的IT安全评估认证体系结构,评估体系管委会负责制定国家信息安全评估认证政策策略,监督 认证机构和仲裁诉讼及争议认证机构具体实施IT评估认证体系的运作,IT安全评估认证是在认证机构的监督下,由商业评估机构(CLEF)来实现。 CLEF是认证机构指定并通过英国国家实验室认可机构认可的实验室,其业务受认证机构监督并与CESG签署相关合同。,评估发起者是一些要求评估某一评估对象(产品或系统)的组织或个人 开发者是指生产评估对象的组

25、织,发起者有时就是开发者 委托者是指负责一个信息系统安全的组织或个人,现有的CLEF有以下5个: Admiral Management Services 公司 EDS Defence公司 Logica UK公司 Syntegra实验室 IBM Global Services 公司,(3) 中国,图 中国信息安全产品测评认证体系组织结构,中国信息安全产品测评认证机构现有7个授权机构: 上海测评中心 东北测评中心 西南测评中心 华中测评中心 华北测评中心 系统安全实验室 测评技术实验室,经国家质量技术监督局1999年第2号公告发布,中国国家信息安全测评认证机构开展四种认证业务: 产品型号认证 产品

26、认证 信息系统安全认证 信息安全服务认证,中国国家信息安全测评认证机构的认证准则是: 达到中心认证标准的产品或系统只是达到了国家规定的管理安全风险的能力,并不表明该产品完全消除了安全风险; 中心的认证程序能够确保产品安全的风险降低到国家标准规定和公众可接受的水平; 中心认证程序是一个动态的过程,中心将根据信息安全产品的技术发展和最终用户的使用要求,增加认证测试的难度; 中心的认证准则和认证程序最终须经专家委员会和管理委员会审查批准。,图 中国信息安全测评认证机构开展涉密信息系统认证流程,中国信息安全立法现状与思考,(1) 中国信息安全立法现状,目前我国信息安全法律体系的主要特点: 信息安全法律

27、法规体系初步形成 与信息安全相关的司法和行政管理体系迅速完善 目前法律规定中法律少而规章等偏多,缺乏信息安全的基本法 相关法律规定篇幅偏小、行为规范较简单 与信息安全相关的其他法律有待完善,(2) 信息安全立法内容,信息安全立法应当包括三个方面的内容: 第一部分是公法的内容 第二部分是私法内容 第三部分是网络利用的法律问题,因此,针对“熊猫烧香”以及今后的各式各样的信息安全事件 一方面我们需要一部信息安全的基本法 另一方面与信息化相关的法律也亟待完善,如电信法、个人数据保护法等,(3) 信息安全立法形式,将来的网络立法的形式应当是包括: 出台一部信息安全法,全面规定信息安全的法律问题 在一些基

28、本法中补充有关网络内容的规定 要建立配套的行政法规和部门规章,对网络法还要做出实施细则,计算机记录的法律价值,发达国家较早开展了相关计算机应用的法律问题。其中较重要的一个方面是对计算机记录的法律价值的认可。,第一类是对证据形式开放的体系 第二类是要求特殊证据形式的体系 第三类是普通法体系,(1) 不同证据制度下的计算机记录的法律价值,(2) 举证责任的转移,一般而言,证据是由形式和实质两个要素组成的。即可以合法接受的证据方式和证据方式的可信度。,通常,举证责任在于原告。 但是,已经有许多国家开始倾向于将举证的责任转移到提供计算机网络服务这一方,因为他们具有较多的机会获得证据,从而也要求他们保留完整的运行记录。,普及信息安全教育,普及信息安全教育内容较为广泛,主要包括: 法规教育 基础知识教育 职业道德教育 青少年教育,小结,本章从信息的定义、信息安全的概念入手,讨论了OSI信息安全体系结构,信息安全管理体系、信息安全测评认证体系以及信息安全与法律等内容。目的是让学生建立基本的信息安全概念,构造信息安全体系结构,为开展后续内容的学习打好基础。,本章要点:信息概念,信息安全的概念,OSI7498-2体系结构,信息安全管理体系结构。 本章难点:信息安全测评认证体系的建立与开展工作,信息安全与法律。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报