- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章信息安全概述
第一章 信息安全概述
信息社会 种类、数据 信息是有价值的
第一节 信息安全的总体目标
ISO的定义
1.信息安全学:信息处理系统在整个生命周期中所采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。
2.信息安全:古老、年轻的学科,内涵及其丰富。涉及计算机本身的技术问题、管理问题以及法律学、犯罪学、心理学、经济学、应用数学、计算机基础科学、计算机病毒学、加密学、审计学等学科。
3. 信息安全是指在计算机信息系统中采集、存储、传输、处理和使用的信息的安全。
4.信息安全:一门技术==》产品==》产业
5. 信息层次:来源、去向、真实、空想、保密、不可否认。
设备层次:质量得证、设备备份、物理安全
网络层次:可用、可靠、可控(管理者)、互操作(协议OS应用)、可计算(跟踪、审计)
管理层次:人员可靠、制度完备。
6.信息安全分三大类:
技术安全类
管理安全类:硬件意外故障、场地意外事故、管理不善造成的数据介质的物理丢失。
政策法律类
7.不安全因素:系统稳定性或可靠性不高、环境干扰或自然灾害——客观
工作失误、操作不当、人为攻击、病毒。
二.回顾
漫长,不断拓宽领域、不断突破方法
1.保密学。计算机出现前,通信安全以保密为主——基础
2.计算机系统安全保密。仍为现代信息安全的重要内容
3.网络、大范围的信息系统的安全保密。 综合1、2两者
递进的层次:前者是后者的基础和前提,后者对前者具有反馈和激励作用;
网络形态:系统内纵向贯通,系统间横向渗透,构成集通信,计算机和信息处理于一体的庞大而复杂的系统。
战争是另一重要激励因素。
信息安全是社会稳定安全的必要前提条件。
48年Shannon 通信信息系统理论 (通信安全)
60年代 通信安全(加密)
70年Task Force人员 《计算机系统安全控制》报告 (单机安全)
70-80年代 欧美 计算机犯罪法律、法规制定
71年 Lampson等 存取监控器设想,存取矩阵模型 (基本理论)
72年 DoD(美国国防部计算机安全中心,85年更名为国家计算机安全中心NCSC) 《自动数据处理系统的安全要求》
72年Schell 安全内核 (重要成果,理论基础)
73年DoD 《ADP安全手册——实施、撤消、测试和评估安全的资源共享ADP系统的技术和过程》
73年Bell-La Padula BLP安全模型
74年Mitre 安全内核可行性
75年DiffeHellman 非对称密钥体系
75年Denning 基于流控制的格模型。
76年FIPS PUB(美联邦信息处理标准出版署) 《计算机系统安全用词》
76年DoD 《主要防卫系统中计算机资源的管理》
76年Jones等 取-予模型。
77年Rivest、Shamir和Adlemen RSA公开密钥算法
77年美标准化局 DES加密算法
77年Biba等 伯巴模型
78年Mitre公司 《可信计算机系统的建议技术评估标准》 (评估准则)
78年Gudes 数据库多级安全模型 (推广到数据库)
80年代Brown、Deuning、Halme等 基于专家系统的攻击检测技术
80年代 ISSA(美信息系统安全协议) GSSP
81年 G.E.David等 数据库子密钥加密技术
81年Dion 第昂模型
83年Bussolati等 动作实体模型
84年ISO ISO-7498-2信息处理系统参考模型
85年DoD DoD桔皮书TCSEC《计算机可信系统评价准则》
85年VoydockKent “Security Mechanisms in High-level Network Protocols”
85年美MIT 分布式安全系统Kerberos[NIST94C] (逐渐移向信息系统)
86年Denning等 安全数据视图模型
86年Nesset 分布系统的安全保密问题 (首次提出)
88年Denning等 数据库视图技术
84-88年Simmons 认证理论 (为提供最小泄露,提供技术途径)
89年ISO ISO7498-2-1989安全体系结构 (开始重视信息系统和系统互连)
89年IBA工作组 CMOT(CMIP/CMIS On TCP/IP)
89-93年ISO OSI及TCP/IP网上的SNMP V2 (信息保障)
90年代 分布系统安全机制及保密理论 (分布式、面向对象、多域安全、保护模型)
90年代 InternetIntranet电子商务安全机制
90年代ITU(国际电信联盟) X.59《信息技术—开放系统互连—目标:鉴别框架》
92年中国
您可能关注的文档
最近下载
- 温室大棚施工组织设计(包含道路)(实用资料).doc VIP
- 上海书法家协会书法9级理论考试.pdf VIP
- 三相大功率交错并联磁集成LLC谐振变换器的设计.doc VIP
- 华为中高层员工的述职方式、述职模型和8大述职内容!(纯干货).pdf VIP
- 中等职业学校高星级饭店运营与管理专业教学标准(教育部).docx VIP
- 了解社会主义核心价值观主题班会PPT课件.pptx VIP
- 自考00037美学复习资料.pdf VIP
- 销售竞业协议范本 .pdf VIP
- 中秋博饼游戏规则.doc VIP
- 2025中国中医科学院中医药健康产业研究所(江西中医药健康产业研究院)招聘事业编制人员备考练习试题及答案解析.docx VIP
文档评论(0)