信息安全概论PPT1

上传人:飞****9 文档编号:131351872 上传时间:2020-05-07 格式:PPT 页数:40 大小:956.51KB
返回 下载 相关 举报
信息安全概论PPT1_第1页
第1页 / 共40页
信息安全概论PPT1_第2页
第2页 / 共40页
信息安全概论PPT1_第3页
第3页 / 共40页
信息安全概论PPT1_第4页
第4页 / 共40页
信息安全概论PPT1_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息安全概论PPT1》由会员分享,可在线阅读,更多相关《信息安全概论PPT1(40页珍藏版)》请在金锄头文库上搜索。

1、信息安全概论 主讲人 陈亮xjtuchenliang 课程介绍 信息安全学是一门新兴的学科 2004年成为一门正式的本科专业 目前已经成为很多科研机构和大专院校的一个重要研究领域 信息安全概论需要全面的阐述该学科目前的发展层次 研究内容以及最新的发展方向 信息安全学是一门实践性很强的学科 因此除了对相关理论进行全面的讲解 还通过具体的实验 例子等更加具体形象的化解理论的枯燥和繁杂 教材 信息安全概论徐茂智人民邮电出版社2007信息安全概论石志国清华大学出版社2007计算机密码学卢开澄清华大学出版社2004 讲授内容 第1章信息安全简介 介绍信息安全的发展历史 信息安全的概念和目标 安全威胁与技

2、术防护体系以及非技术因素 第2章信息安全体系结构 介绍信息安全的技术体系结构概念 分层描述信息安全体系结构的组成 第3章密码基础 介绍密码学的基本概念 对称加密算法 公钥加密算法 哈希函数 数字签名算法以及当前密码学的新方向 第4章身份识别与消息鉴别 介绍身份识别的常用方法 包括基于口令的身份认证 传统密码的身份认证 基于公钥密码的身份认证以及基于生物特征的身份认证技术 介绍常见的消息鉴别方法 包括 基于对称加密的鉴别 消息鉴别码MAC 数字签名机制以及无条件安全鉴别码等 第5章访问控制理论 介绍常见的几种访问控制模型 包括 访问控制矩阵模型 Bell Lapadula模型 RBAC模型 介绍

3、授权与访问控制实现框架 如KDC PMI等 第6章网络安全 介绍网络安全的基本概念 介绍网络层的安全协议IPSec的体系结构 工作模式以及密钥管理机制 介绍防火墙的基本概念 分类 实现模型以及如何利用软件实现防火墙的规则集 介绍VPN的技术原理与应用 介绍入侵检测系统的概念 原理以及如何利用程序实现简单的入侵系统 第7章计算机系统安全 介绍操作系统的安全 数据库安全 计算机病毒与防护 计算机系统的备份与恢复等计算机系统安全相关问题 介绍可信任基和可信计算平台等理论框架 第8章应用安全 介绍应用层次上的安全问题 包括应用安全基础设施PKI Web应用安全协议 邮件安全等 第9章安全审计 介绍Li

4、nux Unix Windows操作系统中的日志存储及分析工具 介绍安全审计的相关定义和作用 以及基于主机 网络的安全审计系统 介绍计算机取证的基本概念 原则 步骤以及相应的工具软件 第10章信息安全评估与工程实现 介绍计算机信息系统安全保护等级划分准则 介绍可信计算机系统评估准则 TCSEC 和通用安全准则 CC 的层次结构 介绍信息安全工程的基本概念和SSE CMM体系结构 第1章信息安全简介 信息技术的概念信息安全的发展历史信息安全的概念和目标安全威胁与技术防护知识体系信息安全中的非技术因素 信息技术的概念 信息是一种以特殊的物质形态存在的实体 是一切生物进化的导向资源 信息是知识的来源

5、 是决策的依据 是控制的灵魂 是思维的材料 是管理的基础 信息的定义 1928年哈特莱 L V R Hartley 认为信息是选择通信符号的方式 且用选择自由度来计量信息的大小 1948年 美国数学家仙农 C E Shannon 认为信息是用来减少随机不定性的东西 1948年 维纳 N Wiener 认为信息是人们在适应外部世界和这种适应反作用于外部世界的过程中 同外部世界进行互相交换的内容名称 1988年 我国信息论专家钟义信教授在 信息科学原理 一书中把信息定义为事物的运动状态和状态变化的方式 并通过引入约束条件推导了信息的概念体系 对信息进行了完整和准确的描述 信息技术的概念 从信息的观

6、点来看 人类认识世界和改造世界的过程 就是一个不断从外部世界的客体中获取信息 并对这些信息进行变换 传递 存储 处理 比较 分析 识别 判断 提取和输出 最终把大脑中产生的决策信息反作用于外部世界的过程 现代人类所利用的表征性资源是信息资源 表征性的科学技术是信息科学技术 表征性的工具是智能工具 信息技术是指在计算机和通信技术支持下用以获取 加工 存储 变换 显示和传输文字 数值 图像 视频 音频以及语音信息 并且包括提供设备和信息服务两大方面的方法与设备的总称 也有人认为信息技术 InformationTechnology 简单地说就是3C Computer 计算机 Communicatio

7、n 通信 和Control 控制 即IT Computer Communication Control 通信保密科学的诞生 古罗马帝国时期的Caesar密码1568年L Battista发明了多表代替密码 并在美国南北战争期间由联军使用 Vigenere密码和Beaufort密码 多表代替密码的典型例子 1854年Playfair发明了多字母代替密码 英国在第一次世界大战中采用了这种密码 Hill密码是多字母代替密码的典型例子 古典密码学诞生 1918年W Friedman关于使用重合指数破译多表代替密码 1949年C Shannon的文章 保密系统的通信理论 发表在贝尔系统技术杂志上 197

8、4年IBM提出商用算法DES NIST标准 密码技术从艺术变为科学 通信保密诞生 信息安全的发展历史 公钥密码学革命 1976年Diffie Hellman提出公开密钥密码思想1977年Rivest Shamir Adleman设计了一种公开密钥密码系统 公钥密码学诞生 理论价值一 突破Shannon理论 从计算复杂性上刻画密码算法的强度二 它把传统密码算法中两个密钥管理中的保密性要求 转换为保护其中一个的保密性及保护另一个的完整性的要求 三 它把传统密码算法中密钥归属从通信两方变为一个单独的用户 从而使密钥的管理复杂度有了较大下降 对信息安全应用的意义一是密码学的研究已经逐步超越了数据的通信

9、保密性范围 同时开展了对数据的完整性 数字签名技术的研究 随着计算机及其网络的发展 密码学已逐步成为计算机安全 网络安全的重要支柱 使得数据安全成为信息安全的核心内容 超越了以往物理安全占据计算机安全主导地位的状态 访问控制技术与可信计算机评估准则 1969年B Lampson提出了访问控制的矩阵模型 模型中提出了主体与客体的概念客体 是指信息的载体 主要指文件 数据库等主体 是指引起信息在客体之间流动的人 进程或设备访问 是指主体对客体的操作 如读 写 删除等 所有可允许访问属性 是指操作的集合 计算机系统中全体主体作为行指标 全体客体作为列指标 取值为访问属性的矩阵就可以描述一种访问策略

10、评价 可以设想随着计算机所处理问题的复杂性的增加 不可能显式地表示一个计算机的访问控制矩阵 所以用访问控制矩阵来实施访问控制是不现实的 1973年D Bell和L Lapadula创立了一种模拟军事安全策略的计算机操作模型 把计算机系统看成是一个有限状态机 为主体和客体定义了密级和范畴 定义了满足一些特性 如简单安全特性SS 的安全状态概念 证明了系统从安全状态出发 经过限制性的状态转移总能保持状态的安全性 评价 模型使得人们不需要直接管理访问控制矩阵 而且可以获得可证明的安全特征 Bell Lapadula模型主要是面向多密级数据的机密性保护的 它对数据的完整性或系统的其他安全需求刻画不够

11、1985年美国国防部DoD提出了可信计算机评估准则 TCSEC 通常称为橘皮书在Bell Lapadula模型的基础上按照计算机系统的安全防护能力 分成8个等级 评价 对军用计算机系统的安全等级认证起到了重要作用 而且对后来的信息安全评估标准的建立起到了重要参考作用 其他访问控制模型1977年提出的针对完整性保护的Biba模型 1987年提出的侧重完整性和商业应用的Clark Wilson模型2000年提出基于角色的访问控制模型 RBAC 权限管理基础设施 PMI 概念则使得访问控制技术在网络环境下能方便地实施 网络环境下的信息安全 互联网出现攻击手段增多应用范围扩大安全技术多样化 信息保障

12、1998年10月 美国国家安全局 NSA 颁布了信息保障技术框架 IATF 1 1版 2002年9月 又颁布了3 1版本 另一方面 美国国防部 DoD 于2003年2月6日颁布了信息保障的实施的命令8500 2 从而使信息保障成为美国军方组织实施信息化作战的既定指导思想 美国国防部对信息保障 InformationAssurance IA 的定义是 通过确保信息的可用性 完整性 可识别性 保密性和抗抵赖性来保护信息和信息系统 同时引入保护 检测及响应能力 为信息系统提供恢复功能 这就是信息保障的PDRR模型 PDRR是指保护 Protect 检测 Detect 响应 React 和恢复 Res

13、tore 美国信息保障技术框架的推进 使人们对信息安全的认识不仅仅停留在保护的框架之下 同时还需要注意信息系统的检测 响应能力 该框架还对实施提出了相当细致的要求 从而对信息安全的概念和相关技术的形成将会产生重大影响 信息安全的概念和目标 信息安全的概念随着网络与信息技术的发展不断地发展 其含义也在动态的变化 1970年前 计算机系统中的数据泄漏控制和通信系统中数据的保密199x年 保密性 完整性和可用性来衡量信息安全的 信息安全的定义 局限性 这种安全概念仍然停留在 数据 的层面上 例 在用户之间进行身份识别的过程中 虽然形式上是通过数据的交换实现 但等身份识别的目的达到以后 交换的中间数据

14、就变得毫无用处了 我们如果仅仅通过逐包保护这些交换数据的安全是不充分的 原因是这里传递的是身份 信息 而不是身份 数据 还可以举出很多其他例子来说明仅仅考虑数据安全是不够的 这使我们注意到信息安全与数据安全相比有了实质性的扩展 信息 数据 信息安全是研究在特定的应用环境下 依据特定的安全策略 对信息及其系统实施防护 检测和恢复的科学 这里安全策略表示人们在特定应用环境下对信息安全的要求 该定义明确了信息安全的保护对象 保护目标和方法 信息安全的目标与方法 信息安全的保护对象 信息及其系统安全目标 由安全策略定义 信息系统的安全策略是由一些具体的安全目标组成的 不同的安全策略表现为不同的安全目标

15、的集合 安全目标通常被描述为 允许谁怎样使用系统中的哪种资源 不允许谁怎样使用系统中的哪种资源 或事务实现中各 参与者的行为规则是什么 等 安全目标有时候称为安全服务或安全功能 安全目标分类 数据安全 事务安全 系统安全 包括网络系统与计算机系统安全 三类 信息安全的目标与方法 数据安全主要涉及数据的机密性与完整性 事务安全主要涉及身份识别 抗抵赖性等多方计算安全 系统安全主要涉及身份识别 访问控制 可用性 安全策略中的安全目标通过一些方法 工具和过程来实现 这些方法称为安全机制 安全机制分类 防护 检测 恢复防护机制包括密码技术 指加密 身份识别 消息鉴别 数字签名 访问控制技术 通信量填充

16、 路由控制 信息隐藏技术等 检测机制则包括审计 验证技术 入侵检测 漏洞扫描等 恢复机制包括状态恢复 数据恢复等 信息安全的目标和方法 总结 信息安全的定义信息安全是研究在特定的应用环境下 依据特定的安全策略 对信息及其系统实施防护 检测和恢复的科学 安全目标的内涵 数据安全主要涉及数据的机密性与完整性 事务安全主要涉及身份识别 抗抵赖等多方计算安全 系统安全主要涉及身份识别 访问控制 可用性 安全机制内涵 防护机制包括密码技术 指加密 身份识别 消息鉴别 数字签名 访问控制技术 通信量填充 路由控制 信息隐藏技术等 检测机制则包括审计 验证技术 入侵检测 漏洞扫描等 恢复机制包括状态恢复 数据恢复等 安全威胁与技术防护知识体系 三类安全目标之间的层次关系下层的安全为上层的安全提供一定的保障 assurance 但不提供安全服务 在实现上层的安全性中经常需要下层的安全做基础 但上层的安全不能指望对下层的功能调用来实现 需要用专门的安全机制实现 计算机系统中的安全威胁 内部网 网络计算机 计算机系统指用于信息存储 信息加工的设施 计算机系统一般是指具体的计算机系统 但是我们有时也用计算机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号