《信息安全引言》-(课件).ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 教材 主教材: 信息安全原理与技术 作者:郭亚军等 出版:清华大学出版社 主要参考教材: 密码编码学与网络安全 ——原理与实践(第四版) 作者:[美]William Stallings 翻译:刘玉珍等 出版:电子工业出版社 * 其他参考教材: 密码学原理与实践(第二版) 作者:[加]Douglas R. Stinson,翻译:冯登国,出版:电子工业出版社 密码学导引 作者:冯登国,裴定一 ,出版:科学出版社 应用密码学:协议、算法与C源程序 作者:Bruce Schneier,翻译:吴世忠等,机械工业出版社 信息安全数学基础 作者:陈恭亮,出版:清华大学出版社 * 理解安全对信息系统的重要性 * * * 理解用逆向思维的方法构建信息安全系统框架 * 由于系统无法确认是否有未授权的用户窃听网络上的数据,这就需要使用一种手段来对数据进行保密处理。通常采用数据加密技术来实现这一目标的,加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。当然加密算法必须有足够的复杂度,以排除从密文中破译出消息的可能性。 * 安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度上弥补和完善现有操作系统的网络信息系统的安全漏洞。 ISO7498-2(《信息处理系统开放系统互连基本参考模型第2部分——安全体系结构》)为开放系统互连描述了安全体系结构的基本参考模型,并确定在参考模型内部可以提供这些安全服务与安全机制的位置(该标准在1995年被我国引进为国家标准GB/T9387.2-1995)。 * 访问控制可以用于通信的源或目的,或是通信链路上的某一地方。一般用在应用层,有时希望为子网提供保护,可在传输层实现访问控制。 * * * * 故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 —《孙子兵法》 * 信息安全 南京农业大学信息学院 主讲:赵力 zhaoli@njau.edu.cn * 第一讲 信息安全引论 1、什么是信息安全 * 信息安全主要研究能够抵抗各种攻击的技术。通过信息安全,希望达到以下目的: 保证信息为授权者享用而不泄漏给未经授权者, 不让未被授权者篡改或者损坏信息, 能够验证一个实体的身份, 能够验证消息来自可靠的源点,且没有被篡改, 限制资源只能被授权的实体访问。 防止对以前行为否认的措施 把某实体做某件事情或承认某件事情的批准传递给另一实体 …… * 从古到今,信息安全经历了如下三个阶段 传统的信息安全主要依靠物理和行政手段来保证。 计算机的应用,需要自动工具来保护存于计算机中的文件和其他信息。 网络和通信连接的应用,需要有网络安全措施来保护被传输的数据。 * 传统方式和数字世界的信息安全 传统方式下 数字世界中 复制品与原件存在不同 复制后的文件跟原始文件没有差别 对原始文件的修改总是会留下痕迹 对原始文件的修改可以不留下痕迹 模仿的签名与原始的签名有差异 无法象传统方式一样在文件上直接签名或盖章 用铅封来防止文件在传送中被非法阅读或篡改 不能用传统的铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 信息安全依赖于物理手段与行政管理 信息安全不能完全依赖于物理手段和行政管理 * 由于数字世界中,信息社会更加依赖于信息,因此,信息安全的危害更大, 信息的泄密、毁坏所产生的后果更严重。 信息安全的定义 信息安全(information security):在分布式计算环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。 信息安全的三个基本要素是保密性、完整性和可用性服务,在分布式网络环境下还应提供鉴别、访问控制和抗否认等安全服务。 * ——《计算机科学技术百科全书》 * 网络信息系统安全 网络信息系统安全的内容包括了系统安全和信息安全两个部分: 系统安全主要指网络设备的硬件、操作系统和应用软件的安全; 信息安全主要指各种信息的存储、传输的安全。 信息安全保障体系 完整的信息安全保障体系应包括保护、检测、响应、恢复四个方面。 * 保护:用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、访问加以保护。 检测:对信息传输的内容的可控性的检测;对信息网络访问过程的检测;对违规与恶意攻击的检测;对系统与网络的安全漏洞的检测。 响应:保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。 恢复:灾难恢复以及评估系统受到的危害与损失。 构建一个信息系统的安全子系统时,首先要分析该系统有可能面临的威胁或攻击。 * 2、安全攻击

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档