电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络与信息安全(简)精编版

95页
  • 卖家[上传人]:ahu****ng1
  • 文档编号:145340252
  • 上传时间:2020-09-19
  • 文档格式:PPTX
  • 文档大小:517.25KB
  • / 95 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络与信息安全,目录,一、网络与信息安全基本概念 二、信息系统安全等级保护 三、当前的信息安全形势 四、网络与信息安全技术 五、加强网络与信息安全的措施,一、网络与信息安全基本概念,(一)信息安全的涵义 信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。它研究计算机系统和通信网络内信息的保护方法。 从广义来说,凡是涉及到信息的完整性、保密性、真实性、可用性和可控性的相关技术和理论都是信息安全所要研究的领域。 信息安全的一般定义:计算机信息安全是指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,一、网络与信息安全基本概念,对信息安全的威胁来自: 用户操作的有意无意的破坏; 来自硬件、网络和软件的故障、缺陷和内部的陷门; 来自各种天灾与人为灾害 来自入侵者的恶意攻击。,一、网络与信息安全基本概念,计算机信息安全具有以下五方面的特征。 1保密性 2完整性 3真实性 4可用性 5可控性,一、网络与信息安全基本概念,保密性:对信息资源开放范围的控制,不让不应涉密的

      2、人知道秘密。 保密性措施:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。,一、网络与信息安全基本概念,完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。 完整性措施:严格控制对系统中数据的写访问。只允许许可的当事人进行更改。,一、网络与信息安全基本概念,可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。 可用性措施:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。,一、网络与信息安全基本概念,不可否认性:信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。 不可否认性措施:数字签名,可信第三方认证技术。,一、网络与信息安全基本概念,(二)网络与信息安全事件 网络与信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。,一、网络与信息安全基本概念,(1)有害程序事件 有害程序事件是指蓄意制造、传播有害程序,

      3、或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。 有害程序事件包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其他有害程序事件。,一、网络与信息安全基本概念,(2)网络攻击事件 网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。 网络攻击事件包括:拒绝服务事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。,一、网络与信息安全基本概念,(3)信息破坏事件 信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。 信息破坏事件包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。,一、网络与信息安全基本概念,(4)信息内容安全事件 信息内容安全

      4、事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。 信息内容安全事件包括:违反宪法和法律、行政法规的信息安全事件;针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件;组织串连、煽动集会游行的信息安全事件;其他信息内容安全事件等。,一、网络与信息安全基本概念,(5)设备设施故障 设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。 设备设施故障包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。,一、网络与信息安全基本概念,(6)灾害性事件 灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。 灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。,一、网络与信息安全基本概念,信息安全分类 根据中国国家计算机安全规范,计算机的安全大致可分为如下三类。 (1)实体安全:包括机房、线路和主机等的安全。 (2)网络与信息安全:包括网络的畅通、准确以及网上信息的安全。 (

      5、3)应用安全:包括程序开发运行、I/O、数据库等的安全。 其中,网络与信息安全可分为如下四类 (1)基本安全类。 (2)管理与记账类。 (3)网络互连设备安全类。 (4)连接控制类。,一、网络与信息安全基本概念,(三)信息系统安全理论 安全控制理论:三大控制理论 1)访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学的格理论 3)推理控制:基于逻辑推理,防数据库泄漏 安全操作系统的设计方法: 安全核技术,分层结构,环型结构,一、网络与信息安全基本概念,安全性概念包括安全政策、策略模型、安全服务和安全机制等内容,其中安全政策是为了实现软件系统的安全而制定的有关管理、保护和发布敏感信息的规定与实施细则;策略模型是指实施安全策略的模型;安全服务则是指根据安全政策和安全模型提供的安全方面的服务;安全机制是实现安全服务的方法。,PDRR模型,Protection,Detection,Reaction,Restore,一、网络与信息安全基本概念,访问监视器,访问监视数据库 用户身份文件 权限文件 文件属性 访问控制表,主体、用户 进程 批作业,目标文件、 盘、带、 程序、终端等,安全审计

      6、,操作系统的访问控制模型,一、网络与信息安全基本概念,网络操作系统的访问控制模型,访问监视器,访问监视器 数据库,审计,访问监视器,访问监视器 数据库,审计,目标,主体,二、信息安全等级保护,(一)国际信息安全等级 1、D安全级 最低安全级,没有任何安全措施,整个系统是不可信的 硬件无任何保障机制 操作系统容易受到侵害 无身份认证与访问控制 典型系统是MS-DOS,二、信息安全等级保护,2、C1安全级自主安全保护级 实现粗粒度的自主访问控制机制。 系统能把用户与数据隔离, TCB通过账户、口令去确认用户身份 硬件提供某种程度的保护机制 通过拥有者自定义和控制,防止自己的数据被别的用户破坏。 要求严格的测试和完善的文档资料。 这类系统适合于多个协作用户在同一个安全级上处理数据的工作环境。,二、信息安全等级保护,3、C2安全级可控安全保护级 C2级达到企业级安全要求。可作为最低军用安全级别 C2实现更细的可控自主访问控制,保护粒度要达到单个主体和客体一级; 要求消除残留信息泄露(内存、外存、寄存器); 要求审计功能(与C1级的主要区别),审计粒度要能够跟踪每个主体对每个客体的每一次访问。对

      7、审计记录应该提供保护,防止非法修改。,二、信息安全等级保护,比C1增加授权服务,还有防止访问权失控扩散的机制。 要求TCB必须保留在一特定区域,防止来自外部的修改;TCB应与被保护的资源隔离。 TCB能够记录对认证安全机制的使用、记录对客体的读入、删除等操作,记录系统管理员的管理活动。,二、信息安全等级保护,4、B1安全级 加标记的访问控制保护级 具有C2的全部功能,还增加或增强了标记、MAC、责任、审计、保证等功能。 标记:主客体都必须带有标记,并准确体现其安全级别,且由TCB维护。因此本级又称为带标记的访问控制保护级。 采用强制保护机制。保护机制根据标记对客体进行保护。 B1安全级要求以安全模型为依据,要求彻底分析系统的设计文件和源代码,严格测试目标代码。,二、信息安全等级保护,B1级对标记的内容与使用有以下要求: 1)主体与客体的敏标记的完整性:安全标记应能唯一的指定感级别。当TCB输出敏感标记时,应准确对应内部标记,并输出相应的关联信息。 2)标记信息的输出:人工指定每个I/O信道与I/O设备是单(安全)级的还是多(安全)级的,TCB应能知晓这种指定,并能对这种指定活动进行审计

      8、。,二、信息安全等级保护,3)多级设备输出:当TCB把一个客体输出到多级I/O设备时,敏感标记也应同时输出,并与输出信息一起留存在同一物理介质上。当TCB使用多级I/O信道通信时,协议应能支持多敏感标记信息的传输。 4)单级设备的输出:虽然不要求对单级I/O设备和单级信道所处理的信息保留敏感标志,但要求TCB提供一种安全机制,允许用户利用单级设备与单级I/O信道安全地传输单级信息。,5)对人可读输出的标记输出:系统管理员应该能够指定与输出敏感标记相关联的可打印标记名,这些敏感标记可以是秘密、机密和绝密的。TCB应能标识这些敏感标记输出的开始与结束。,强制访问控制 每个受控的客体都必须附加上标记,用于标明该客体的安全级,当这些客体被访问的时候,保护系统就依据这些标记对客体进行必要的控制。B1类要求每个受控的主体和客体都要配备一个安全级,但不要求保护系统控制每个客体。B1级中的访问控制机制必须依据一种安全模型,在这种模型中,主体与客体的敏感性标记既有等级性级别的,又有无等级性的类别的。TCB应该支持两个以上的安全级。在TCB控制的主、客体间的所有访问活动,并要求这些活动必须满足以下要求:,

      9、只有主体的敏感等级大于或等于客体的敏感等级时,才允许该主体去读该客体,而且该主体的信息访问类包含该客体中信息访问类的全部内容。信息访问类中所包含的信息是非等级性。 只有主体的敏感级不大于客体的敏感级时,才允许该主体去写该客体,而且该主体的信息访问类包含该客体中信息访问类。,军用安全策略可以满足这种要求,它既具有按非密、秘密、机密和绝密的等级性级别的标记,又允许某个主体知道多种级别信息组成的无等级性类别的信息。对于强制性访问控制政策的模型是Bell-LaPadula模型,在该模型中要支持军用安全策略。B1类系统对所有访问都要实现这种模型,同时也支持有限的用户自主访问控制功能。,可记账性 TCB应该对所有涉及敏感性活动的用户进行身份识别,TCB应该管理用户的账户、口令、签证与权限信息,防止发生非授权的用户访问。B1级的审计功能比C2级的功能更强,还增加了对任何滥用职权的人可读输出标志和对安全级记录的事件进行审计,也可以对于用户的安全性活动进行有选择的审计。,在实现过程中,必须彻底分析B1类系统的设计文档和源代码,测试目标代码,尽可能发现系统存在的安全缺陷,并保证消除这些缺陷。要有一种非形式的或形式化的模型来描述系统实现的安全策略。,B2安全级结构化保护级。 要求把系统内部结构化地划分成独立的模块,采用最小特权原则进行管理。内部结构必须是可证明的。 对所有主体与客体实施更强的MAC。从主体客体扩大到I/O设备等所有资源。 TCB应支持管理员与操作员的分离。 能够审计使用隐蔽存储信道的标志事件。 必须给出可验证的顶级设计,要求开发者对隐蔽信道进行彻底地搜索。 TCB划分保护与非保护部分,存放于固定区内。,B2级称为结构化保护级(Structured Protection)。B2级系统的设计中把系统内部结构化地划分成明确而大体上独立的模块,并采用最小特权原则进行管理。B2级不仅要求对所有对象加标记,而且要求给设备(磁盘、磁带或终端)分配一个或多个安全级别(实现设备标记)。必须对所有的主体与客体(包括设备)实施强制性访问控制保护,必须要有专职人员负责实施访问控制策略,其他用户无权管理。,B2 级强调实际中的评价手段,因此,增加或加强了以下功能: (1)安全策略方面:进一步加强了强制访问控制功能,把强制访问控制的对象,从主体到客体扩展到I/O设备等所有资源,并要求每种

      《网络与信息安全(简)精编版》由会员ahu****ng1分享,可在线阅读,更多相关《网络与信息安全(简)精编版》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.