信息安全原理与技术ch01-引言

信息安全原理与技术ch01-引言

ID:36716063

大小:277.50 KB

页数:38页

时间:2019-05-10

信息安全原理与技术ch01-引言_第1页
信息安全原理与技术ch01-引言_第2页
信息安全原理与技术ch01-引言_第3页
信息安全原理与技术ch01-引言_第4页
信息安全原理与技术ch01-引言_第5页
资源描述:

《信息安全原理与技术ch01-引言》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章引言主要知识点:--安全攻击--安全机制--安全目标与安全需求--安全服务模型--安全目标、需求、服务和机制之间的关系--信息安全模型--网络安全协议2021/6/101Ch1-引言安全的本质用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。Theartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeo

2、urpositionunassailable.—孙子兵法2021/6/102Ch1-引言“如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier2021/6/103Ch1-引言信息安全的定义指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或者泄露,系统连续可靠正常地运行、使信息服务不中断。2021/

3、6/104Ch1-引言安全攻击信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击安全攻击分为主动攻击和被动攻击被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动被动攻击主要威胁信息的保密性常见的被动攻击包括消息内容的泄漏和流量分析等2021/6/105Ch1-引言主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作主动攻击主要威胁信息的完整性、可用性和真实性常见的主动攻击包括:伪装、篡改、重放和拒绝服务2021/6/106Ch1-引言常见的安全攻击消息内容的泄漏:消息的内容被泄露或透露给某个

4、非授权的实体流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序伪装:指一个实体冒充另一个实体重放:将获得的信息再次发送以期望获得合法用户的利益拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。2021/6/107Ch1-引言安全机制阻止安全攻击及恢复系统的机制称为安全机制OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件一般安全机制和特定安全机制不同的一个要素是,一般安全

5、机制不能应用到OSI参考模型的任一层上2021/6/108Ch1-引言特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制2021/6/109Ch1-引言安全目标信息安全的目标是指能够满足一个组织或者个人的所有安全需求通常强调CIA三元组的目标,即保密性(Confidentiali

6、ty)、完整性(Integrity)和可用性(Availability)由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。2021/6/1010Ch1-引言信息安全的五大属性1.可用性(Availability):确保授权的用户在需要时可以访问信息2.完整性(Integrity):保护信息和信息处理方法的准确性和原始性3.保密性(Confidentiality):确保信息只被授权人访问4.可追溯性(Accountability):确保实体的行动可被跟踪5.保障(Assurance

7、):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透另外参考:可控性(别的教材):指信息在整个生命周期内可由合法拥有者加以安全控制。(授权机构可以随时控制信息的机密性。)美国的政府提倡“密钥托管”“密钥恢复”等措施就是实现信息安全可控性的例子。不可抵赖性(别的教材):指保障用户无法在事后否认曾经对信息进行的生成、签发、接收行为。2021/6/1011Ch1-引言安全需求之间的关系2021/6/1012Ch1-

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。