第1讲信息、信息系统与信息系统安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
谢谢大家! 感谢您的观看! * * * * * * * * * * * * About content security 1)Target: the attack to the transmission of Internet information content, which is related to ensure normal information transmission on Internet and block harmful information transmission on Internet. It’s a problem of information confidentiality and information system availability Behavior:sniffer on Internet information, unpack network packages, content parsing and blocking information transmission. Defense: request-response point-to-point transmission system, sniffer technique, cryptography and cracking cryptograph techniques, and information injection. * 信息论可分为狭义信息论和广义信息论。 狭义信息论主要研究信息传输(通信)的一般规律,因此又可以称为通信论。 * * * * * * * * 北桥芯片是CPU与外部设备之间联系的纽带,负责控制主版可以支持CPU的种类,内存类型和容量等; 南桥芯片则负责控线和系统的传输性能等,其作用是让所有的数据都能有效传递。有些还在南桥芯片中集成了声音处理芯片,这类主版就不需要另外安装声卡了。 LPC:Low Pin Count 是基于Intel 标准的33 MHz 4 bit 并行总线协议,代替以前的ISA 总线协议 信息系统安全立法 《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院令第147号)。 《计算机信息网络国际联网安全保护管理办法》(公安部1997年12月30日发布)。 《中华人民共和国刑法》(1997年3月14日八届人大五次会议通过)。 《全国人民代表大会常务委员会关于维护互联网安全的决定》(2000年12月28日九届全国人大常务委员会第十九次会议表决通过)。 《计算机病毒防治管理办法》(公安部2000年4月26日发布执行)。 《计算机信息系统国际联网保密管理规定》(国家保密局发布2000年1月1日起执行)。 《互联网电子公告服务管理规定》(2000年10月8日中华人民共和国信息产业部第三号令)。 《计算机软件保护条例》(2001你那2月20日国务院令第339号)。 《中华人民共和国电子签名法》(2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,2005年4月1日执行)。 《互联网著作权行政保护办法》(国家版权局、信息产业部2005年4月30日共同颁布,5月30日起执行)。 ◆信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法规的教育等。 国内外的计算机犯罪事件都是人的思想品德出问题造成的。 1.4 可信计算的发展与研究 1.4.1 信息安全中信任的概念 1.4.2 信息安全与可信计算 1.4.3 可信计算的发展 1.4.4 可信计算主要理论与技术 1.4.5 可信计算的展望 ? 在人类社会中,信任是人们相互合作和交往的基础。如果我们确定对方不可信,就不会与其合作和交往。 ? Internet是一个开放的网络,它允许两个网络实体未经过任何事先的安排或资格审查就可以进行交互。如果我们无法判断对方实体是否可信就贸然交互,很可能造成巨大的损失。 因此,用户就必须能够通过一定的方法来判断与其交互的实体是否可信,确保网络环境下交互的安全。 可见信任是人类社会和信息空间安全交互的基础 1.4.1 信息安全中信任的概念 在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。 只有从整体上采取措施,特别是从底层采取措施,才能比较有效地解决信息安全问题。 对于微机,只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。 由此导出可信计算的概念和技术路线。 1.4.2 信息安全与可信计算 ⑴ 可信计算的出现 彩虹系列: ?1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Tru

文档评论(0)

文档分享 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档