信息安全技术教程-概述.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 中山大学信息科学与技术学院 王常吉 副教授 2007年09月 课程说明 课程学时安排 总学时54,3个学分 课堂讲授约42学时,上机实验12学时 课程成绩比例 考勤(10%) + 作业(30%) + 期末(60%) 鼓励学生做专题报告以及应用安全系统开发 课程内容 信息安全概论 计算机密码学与应用编码学 路由交换安全与VPN 系统安全与应用安全 网络攻击与防御技术 课程主要目的 通过本课程的学习,使学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对信息安全有一个系统的、全面的了解。 了解信息安全理论和技术的最新发展,树立安全防范意识,能够独立进行网络信息安全方面的研究和工作。 课程主要目的 掌握信息安全的基本概念,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 重点学习目前在网络信息安全领域主流技术 基础安全技术(密码学技术、PKI技术) 网络设备安全(路由器安全、交换机安全) 系统安全技术(操作系统安全、数据库系统安全) 应用安全技术(Web服务安全、邮件安全) 网络安全技术 网络攻击技术(网络扫描、网络监听、口令破解) 网络防御技术(防火墙技术、入侵检测技术、网络诱骗) 主要参考文献 王常吉,龙冬阳,《信息与网络安全实验教程》,清华大学出版社,2007年 祝晓光,《网络安全设备与技术》,清华大学出版社,2004年 刘玉珍等译,《密码编码学与网络安全-原理与 实践(第三版) 》,电子工业出版社,2004 /Crypto3e.html A. J. Menezes等,《Handbook of Applied Cryptography》,2001 http://www.cacr.math.uwaterloo.ca/hac/ 信息安全基本概念 信息的定义 广义:信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。 狭义:是指信息接受主体所感觉到并能理解的东西 安全的定义 客观上不受威胁;主观上不存在恐惧 信息安全基本概念 信息安全的定义 ISO:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露 包括三个方面的含义 信息安全的保护对象:信息资产,典型的信息资产包括计算机硬件、软件和数据 信息安全目标:保证信息资产的保密性、完整性和可用性 实现信息安全目标和途径:借助技术措施和管理措施 信息安全基本概念 信息不安全的原因 信息需要共享 信息需要使用 信息需要交换 信息需要传输 信息安全的基本属性 保密性 确保信息在存储、使用、传输过程中不会泄露给未授权的用户或实体 完整性 确保信息在存储、使用、传输过程中不被未授权用户篡改 可用性 确保授权用户或实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息与资源 信息安全的基本属性 可控性 对信息及信息系统实施安全监控管理。 不可否认性 保证信息行为人不能否认自己的行为。 信息安全发展历程 通信保密阶段 通信的保密模型-通信安全 信源编码 信道编码 信道传输 通信协议 密码 信息安全阶段 计算机信息系统安全评价准则 TCSEC(美国可信计算机系统评价准则,1985年) ITSEC(欧洲信息技术安全评价准则,1991年) CNISTEC(中国国家信息安全测评认证标准,1999年2月) CC(通用信息技术安全评估准则,1999年7月成为国际标准ISO/IEC15408-1999)。 TCSEC 安全等级和功能说明 信息保障阶段 IA概念与思想是20世纪90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。 美国国家安全局NSA制定的信息保障技术框架IATF,提出“纵深防御策略(Defense-in-Depth Strategy)”。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。 信息保障技术框架 IATF已发布V3.1 信息安全模型 P2DR动态可适应安全模型 美国国际互联网安全系统公司ISS最先提出的,即Policy(策略)、Protection(防护)、Detection(检测)和Response(响应) 按照P2DR的观点,一个完整的动态安全体系,不仅需要恰当的防护(如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(如入侵检测、漏洞扫描等),在发现问题时还需要及时响应,这样的体系需要在统一的、一致的安全策略指导下实施,形成一个完备的、闭环的动态自适应安全体系。 P2DR动态可适应安全模型 P2DR动态

文档评论(0)

小教资源库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档