信息安全导论1概论2007

上传人:宝路 文档编号:48107043 上传时间:2018-07-09 格式:PPT 页数:234 大小:2.08MB
返回 下载 相关 举报
信息安全导论1概论2007_第1页
第1页 / 共234页
信息安全导论1概论2007_第2页
第2页 / 共234页
信息安全导论1概论2007_第3页
第3页 / 共234页
信息安全导论1概论2007_第4页
第4页 / 共234页
信息安全导论1概论2007_第5页
第5页 / 共234页
点击查看更多>>
资源描述

《信息安全导论1概论2007》由会员分享,可在线阅读,更多相关《信息安全导论1概论2007(234页珍藏版)》请在金锄头文库上搜索。

1、 信息安全导论第一讲概论华中科技大学图象所 信息安全研究室 Date1概论u课程说明 u什么是信息安全? u信息为什么不安全? u安全服务与网络安全模型 u信息安全的重要性与产业化情况 u信息安全的标准化机构 u信息安全保障体系Date2先修要求n 程序设计 n 计算机网络 n 操作系统Date3课程目标n 了解和掌握信息安全的基本原理、技术、及最新 研究成果。 n 具有解决信息安全方面的工程实践问题的能力, 并具备进行信息安全研究的理论基础。 n 基本课堂讲授+专题讲座的教学方式。Date4课程体系n 密码学基础:对称密码 (古典密码算法、现代对称密码算 法、流密码)、非对称分组密码、散列算

2、法(Hash)、 密码技术。 n 认证理论与技术:数字签名、身份鉴别和访问控制。 n 网络安全应用:IP的安全和Web的安全、网络攻防与入 侵检测、电子邮件的安全。 n 系统安全:防火墙技术、操作系统的安全、病毒。Date5讲授内容n 概论 n 对称密码 现代对称密码算法 流密码 n 非对称密码算法 n 散列函数、数字签名 n 密码技术 n 身份鉴别 n 访问控制 n IP的安全和Web安全 n 电子邮件的安全 n 防火墙技术及其应用 n 黑客与病毒防范技术 n 入侵检测与安全审计 n 系统安全Date6学习用书n 刘玉珍、王丽娜等译,密码编码学与网络安全 :原理与实践(第三版),电子工业出版

3、社, 2003,10 n 张仕斌、谭三编著,网络安全技术,清华大 学出版社,2004,8Date7其他参考书籍n Bruce Schneier 著,吴世忠等译,应用密码学 协议、算法与C源程序, 机械工业出版社, 2000,1 n Date8本教材的辅助材料网址n http:/ u什么是信息安全? u信息为什么不安全? u安全服务与网络安全模型 u信息安全的重要性与产业化情况 u信息安全的标准化机构 u信息安全保障体系Date10信息安全在IT中的位置n 信息安全在IT中的位置芯片是细胞 电脑是大脑 网络是神经 智能是营养 信息是血浆 信息安全是免疫系统Date11什么是信息(informat

4、ion)?n 广义地说,信息就是消息,是事物的一种属性。 人的五官是信息的接收器。 然而,大量的信息是我们的五官不能直接感受的 。 人类正通过各种手段,发明各种仪器来感知它们 。 n 信息可以被交流、存储和使用。Date12什么是安全(Security)?n 安全就是采取保护,防止来自攻击者的有意或无 意的破坏。Date13n n 保密保密:保证信息为授权者享用而不泄漏给未经授权者。 n n 数据完整性:数据完整性:保证数据未被未授权篡改或者损坏。 n n 实体鉴别:实体鉴别:验证一个实体的身份。 n n 数据源鉴别:数据源鉴别:验证消息来自可靠的源点,且没有被篡改 。 n n 签名:签名:一

5、种绑定实体和信息的办法。 n n 授权:授权:把官方做某件事情或承认某件事情的批准传递给 另一实体。 n n 访问控制:访问控制:限制资源只能被授权的实体访问。 n n 抗否认:抗否认:防止对以前行为否认的措施。 n 信息安全的目标Date14n 复制品与原件存在不同 n 对原始文件的修改总是会留下痕迹 n 模仿的签名与原始的签名有差异 n 用铅封来防止文件在传送中被非法阅读或篡改 n 用保险柜来防止文件在保管中被盗窃、毁坏、非 法阅读或篡改 n 用签名或者图章来表明文件的真实性和有效性总而言之:信息安全依赖于物理手段与行政管理传统方式下的信息安全Date15数字世界中的信息安全n 复制后的文

6、件跟原始文件没有差别 n 对原始文件的修改可以不留下痕迹 n 无法象传统方式一样在文件上直接签名或盖章 n 不能用传统的铅封来防止文件在传送中被非法阅 读或篡改 n 难以用类似于传统的保险柜来防止文件在保管中 被盗窃、毁坏、非法阅读或篡改 n 信息安全更重要: 信息社会更加依赖于信息,信 息的泄密、毁坏所产生的后果更严重 总而言之:信息安全无法完全依靠物理手段和行政 管理Date16信息安全含义的历史变化n 通信安全(COMSEC):60-70年代-信息保密 n 信息安全(INFOSEC):80-90年代-机密性、完整性、可用性、可控性、不可否认性 n 信息保障(IA):90年代以后Date1

7、7n 在网络出现以前-信息安全指对信息的机密性、完整性和可获性的保护, 即面向数据的安全。 n 互联网出现以后-信息安全除了上述概念以外,其内涵又扩展到面向用户 的安全。 n 网络安全的本质-网络上信息的安全是指:网络系统的硬件、软件及其系 统中的数据的安全。网络信息的传输、存储、处理和使 用都要求处于安全的状态。Date18n 基本的通讯模型n 通信的保密模型 通信安全60-70年代(COMSEC)发方信源编码 信道编码 信道传输 通信协议发方收方敌人信源编码 信道编码 信道传输 通信协议 密码收方信息安全的含义(60-70年代)Date19信息安全的含义(80-90年代)n 信息安全的三个

8、基本方面 保密性保密性 (ConfidentialityConfidentiality)保证信息为授权者享用而不泄漏给未经授权者 。 完整性完整性 (IntegrityIntegrity)数据完整性,未被未授权篡改或者损坏。 系统完整性,系统未被非授权操纵,按既定的功能运 行。 可用性可用性 (AvailabilityAvailability)保证信息和信息系统随时为授权者提供服务, 对非授权者拒绝服务。Date20n 信息安全的其他方面 信息的不可否认性(信息的不可否认性(Non-repudiationNon-repudiation) 要求无论发送方还是接收方都不能抵赖所进行 的传输 鉴别(

9、鉴别(AuthenticationAuthentication)确认实体是它所声明的。适用于用户、进程、 系统、信息等。 审计(审计(AccountabilityAccountability)确保实体的活动可被跟踪。可靠性(可靠性(ReliabilityReliability)特定行为和结果的一致性。Date21信息安全的含义(90年代以后)n 信息保障(Information Assurance)保护(保护(ProtectProtect) 检测(检测(DetectDetect) 反应(反应(ReactReact) 恢复(恢复(RestoreRestore)保护Protect检测Detect反

10、应React恢复Restore美国人提出的概念美国人提出的概念Date22P2DR安全模型(动态的自适应网络安全模型)策略策略:模型的核心,具体的实 施过程中,策略意味着网络安 全要达到的目标。 防护:防护:安全规章、安全配置、 安全措施。 检测:检测:异常监视、模式发现。 响应:响应:报告、记录、反应、恢 复。安全安全 策略策略防护防护检检 测测响响应应ISS(Internet Security Systems InC.)提出Date23物理安全策略n 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用

11、户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法活动的发生。Date24访问控制策略n 入网访问控制 n 网络的权限控制 n 目录级安全控制 n 属性安全控制 n 网络服务器安全控制 n 网络检测和锁定控制 n 网络端口和结点的安全控制 Date25防火墙控制策略n 在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。 Date26信息加密策略n 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。n 常用的方法有链路加密、端到端加密和节点加密三种。链路加密的目的是保护网络结点之间的链路信息安全

12、;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。Date27网络安全管理策略n 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。n 网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。Date28P2DR安全模型n 安全=执行策略(包括风险分析)防护漏洞 监测实时响应 n 特点 安全管理的持续性、安全策略的动态性。以实时 监视网络活动、发现威胁和弱点来调整和填补系统缺 陷。 可测性(

13、即可控性)。通过经常性对网络系统的 评估把握系统风险点,及时弱化甚至堵塞安全漏洞。 利用专家系统、统计分析、神经网络方法对现有 网络行为实时监控和分析风险。Date29安全概念模型Date30n 整体安全策略的控制和指导。 n 综合运用防护工具-如防火墙、操作系统身份认证、加密等手段。n 利用检测工具-如漏洞评估、入侵检测等,系统了解和评估系统的安全状态。将系统调整到“最安全”和“风险最低”的状态。 Date31对抗模型所 有 者攻 击 者对 策漏 洞风 险威 胁 资 产Date32动态模型/风险模型所 有 者攻 击 者对 策漏 洞风 险威 胁 资 产Date33效益安全模型所 有 者攻 击

14、者对 策漏 洞风 险威 胁 资 产Date34动态模型的需求n 动态的攻击 n 动态的系统 n 动态的组织 n 发展的技术 n Date35时间PtDtRt安全及时的检测和处理Date36动态模型 基于时间的模型 可以量化 可以计算Pt Dt + RtP2DR安全模型Date37关于安全的另外一种描述n 把信息安全保密内容分为:实体安全、运行安全 、数据安全和管理安全四个方面。(沈昌祥) n 计算机安全包括:实体安全、软件安全、运行安 全、数据安全。(教科书) n 一个组织要实现安全的目标需要实体、运行、数 据、管理等多个层面实现安全。Date38网络信息安全的分类入侵的自卫与反击应急的措施组

15、织应急管理 安全系统管理人员管理行政管理 安全密钥管理技术的管理多级安全加密技术的管理多级安全用户鉴别技术的管理技术管理 安全管理安全纠偏建议量刑起诉犯罪起诉监控威胁定位损害确定入侵发现违规监控查验察监安全信息安全说明分类技术Date39信息安全宣传与普及教育奖惩与扬抑办学、办班 认知安全有关信息安全的政策、法令、法规立法安全入侵告警与系统恢复等审计跟踪访问控制 运行安全数据备份数据存储安全数据加密 数据安全软件安全性能的测试软件加密软件的安全复制与升级软件的安全开发与安装软件安全网络与设备安全建筑安全(防雷、防水、防鼠等)环境安全(温度、湿度、气压等) 实体安全技术安全信息安全说 明分 类技 术Date40概论u课程说明 u什么是信息安全? u信息为什么不安全? u安全服务与网络安全模型 u信息安全的重要性与产业化情况 u信息安全的标准化机构 u信息安全保障体系Date41信息为什么不安全n 信息需要共享. n 信息需要使用. n 信息需要交换. n 信息需要传输. 信息源信息目的地Date42安全的信息交换应满足的性质n n 保密性(保密性( ConfidentialityConfidentiality) n n

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号