信息安全概述(武武汉大学国际软件学院信息安全课程).pptVIP

信息安全概述(武武汉大学国际软件学院信息安全课程).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 信息安全(Information Security) 机密性 (Confidentiality) 保证信息为合法用户享用而不泄漏给未经授权者。 完整性 (Integrity) 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 (Availability) 保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。 * 不可否认性(Non-repudiation) 发送方和接收方不能抵赖所进行的传输 认证性(Authentication) 确认实体是它所声明的 确认信息的来源是它说声明的 审计(Accountability) 确保实体的活动可被跟踪 可控性(Controllability) 对信息及信息系统实施安全监控管理 …… 信息安全(Information Security) * 信息保障(Information Assurance) 不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御 对系统的保护 入侵检测能力 事件反应能力 灾难恢复能力 * 信息保障(Information Assurance) 从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复 PDR模型 防护(Protection) 检测(Detection) 反应(Reaction) * P2DR模型 美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型。 * PPDRR模型 自适应的动态安全体系模型 安全策略 防护 响应 检测 恢复 检测和监控网络和系统,发现威胁和弱点 修复系统漏洞、检查脆弱性,访问控制、监视 恢复系统功能和数据及系统正常运行 检测到系统漏洞或攻击启动处理措施 * 课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁 概论 * OSI安全框架 ITU-T(国际电信联盟电信标准化组)推荐方案X.800, 即OSI安全框架,提供了定义安全和刻画安全措施的系统方法。重点是在安全攻击、安全机制及安全服务。 * OSI安全框架 安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 * 安全攻击的分类 分类一: 外部攻击 内部攻击 分类二: 被动攻击 主动攻击 * 安全威胁 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 信息内容泄露(Release of Message Content) 流量分析(Traffic Analysis) 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 篡改(Modification) 伪装(Masquerade) 重放(Replay) 拒绝服务(Denial of Service) * 安全威胁 -- 被动攻击 消息内容泄露(Release of Message Content) 非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据等。 破坏机密性 信息源A 信息目的地B 敌方 * 安全威胁 -- 被动攻击 流量分析(Traffic Analysis) 攻击者通过分析消息传输模式(频率、时间、长度等),确定目标位置、身份,判断通信的性质。 破坏机密性 信息源A 信息目的地B 敌方 * 安全威胁 -- 主动攻击 篡改(Modification) 非授权方不仅访问了资源且修改了信息内容 破坏完整性 信息源A 信息目的地B 敌方 武汉大学国际软件学院 * 信息安全 杨 敏 武汉大学 国际软件学院 yangm@ * 概论 课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁 * 讲授内容 1 概论 2 密码编码学 3 消息认证与数字签名 4 身份认证与访问控制 5 网络安全协议 6 防火墙和入侵检测 * 参考书 教材:《信息安全原理与技术》,郭亚军、宋建华、李莉编著,清华大学出版社. 参考书:《密码编码学与网络安全——原理与实践(第五版)》,王张宜、杨敏、杜瑞颖等译,电子工业出版社. William Stallings,“ Cryptography and Network Security: Principles and Practices ”. * 课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁 概论 * 网络应用的发展 随着网络与信息技术的发展,尤其是互联网的广泛应用和普及,网络正逐步改变着人类的生活和工作方式。 越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网

文档评论(0)

djdjix + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档