信息安全基础知识介绍.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础知识 信息技术及其应用的发展 A、通信--电报/电话 B、计算机 C、网络 D、网络化社会的崛起--社会技术系统 (人—网系统) 什么是信息? ISO17799中的描述 “Information is an asset which, like other important business assets, has value to an organization and consequently needs to be suitably protected. ” “Information can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation. 强调信息: 是一种资产 同其它重要的商业资产一样 对组织具有价值 需要适当的保护 以各种形式存在:纸、电子、影片、交谈等 信息系统的概念 信息系统是有目的、和谐地处理信息的主要工具,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。 ——《大英百科全书》 安全的定义 基本含义:客观上不受威胁;主观上不存在恐惧。 一种能够识别和消除不安全因素的能力,是一个持续的过程。 信息安全的定义 狭义:具体的信息技术体系或某一特定信息系统的安全。 广义:一个国家的社会信息化状态不受外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。 ISO的定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和显露。 从历史看信息安全 通信保密(ComSEC) 计算机安全(CompSEC) 信息安全(INFOSEC) 信息保障(IA) 第一阶段:通信保密 上世纪40年代-70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密 重要标志 1949年Shannon发表的《保密系统的通信理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制 第二阶段:计算机安全 上世纪70-80年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志是1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC,橘皮书)将操作系统的安全级别分为四类七个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987)和紫皮书TDI(1991)等,构成彩虹(Rainbow)系列。 操作系统安全级别 第三阶段:信息安全 上世纪80-90年代 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336) 信息安全的主要内容 信息安全的层次框架体系 第四阶段:信息保障 上世纪90年代后期 “确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。” ——1996年美国国防部( DoD)国防部令S-3600.1 典型标志为美国国家安全局制定的《信息保障技术框架》(IATF)。 信息保障技术框架(IATF) 保护网络和基础设施 主干网络的可用性 无线网络安全框架 系统互连和虚拟私有网(VPN) 深层防御战略的核心因素 深层防御战略的技术模型——W“PDRR”C 一.对象(两个) 信息 信息系统 二.层面(五个) 信息内容 应用服务 局域计算环境 边界和外部连接 基础设施 三.信息状态(五个) 产生 存储 处理 传输 消亡 四.安全属性(八个+) 保密性(Confidentiality) 完整性(Integrit

文档评论(0)

a336661148 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档