[工学]信息安全技术课件-N01信息安全概述-my.ppt

[工学]信息安全技术课件-N01信息安全概述-my.ppt

  1. 1、本文档共59页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]信息安全技术课件-N01信息安全概述-my

1.1 信息与信息技术 1.1.1 信息的概念 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称” 。 中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性” 。 1.1 信息与信息技术 1.1.2 信息的性质 依附性:用“符号”表示;依附于一定的物理介质 动态性:信息只有及时、新颖才有价值 可处理性:内容可以识别,形式可以转换或变换 共享性:信息可无限扩散 可传递性:在时间和空间上都具有传递性 异步性:以存储方式来接收,在任何时间使用 可交换性:可在两个主体间实现信息的交换 可伪性:信息是可以伪造的 1.1 信息与信息技术 1.1.3 信息的功能 基本功能:在于维持和强化世界的有序性动态性 社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展 1.1 信息与信息技术 1.1.4 信息技术 感测与识别技术 信息传递技术 信息处理与再生技术 信息施用技术 1.1 信息与信息技术 1.1.5 信息系统 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。 在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。 1.2信息安全的相关概念 信息安全学关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。 信息安全可以分为数据安全和系统安全。信息安全可以分成两个层次: 1. 从消息的层次来看,包括信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误;保密性(Confidentiality),即保证消息不会被非法泄露扩散;不可否认性(Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为。 2. 从网络层次来看,包括可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常;可控性(Controllability)是对网络信息的传播及内容具有控制能力的特性。 信息安全学科内容 信息安全是一门交叉学科。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图1-1所示。 信息安全学科内容 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究; 应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。信息安全的研究内容主要包括:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库和反病毒技术等。 信息安全学科内容 1. 信息加密 信息加密将有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分。 2. 数字签名 数字签名机制包括两个过程:签名过程和验证过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。 信息安全学科内容 3. 数据完整性 数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。 4. 身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是利用只有该主体才了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 信息安全学科内容 5. 访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。允许用户对其常用的信息库进行适当

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档