信息安全概论课件PPT课件.ppt

上传人:可****阿 文档编号:93024823 上传时间:2023-06-21 格式:PPT 页数:23 大小:175.50KB
返回 下载 相关 举报
信息安全概论课件PPT课件.ppt_第1页
第1页 / 共23页
信息安全概论课件PPT课件.ppt_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《信息安全概论课件PPT课件.ppt》由会员分享,可在线阅读,更多相关《信息安全概论课件PPT课件.ppt(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全概论课程内容简介l第1章 信息安全简介l第2章 信息安全体系结构l第3章 密码基础l第4章 身份识别与消息鉴别l第5章 访问控制理论l第6章 网络安全l第7章 计算机系统安全l第8章 应用安全l第9章 安全审计l第10章 信息安全评估与工程实现 信息安全概论 徐茂智 邹维 人民邮电出版社参考书目l1.William Stallings(张英,王景新译),网络安全基础应用与标准(第二版)中国电力出版社 2004。l2.Matt Bishop(王立斌 黄征等译),计算机安全学安全的艺术与科学,电子工业出版社 2005。第1章 信息安全简介l1.1 信息安全的发展历史l1.2 信息安全的概念

2、和目标l1.3安全威胁与技术防护知识体系l1.4 信息安全中的非技术因素 分两次课学习 1.1 信息安全的发展历史l密码技术在军事情报传递中悄然出现,并扮演着重要角色,这可以追溯到若干个世纪以前。l在第二次世界大战中,密码技术取得巨大飞跃,特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术,成为一门真正的科学。与此同时计算机科学也得到了快速发展。l直到上世纪60年代,对计算机系统人们主要关注的是它的物理安全。l上世纪70年代随着计算机网络的出现,人们才把重心转移到计算机数据的安全上来。从此,信息安全技术得到持续高速的发展。l本节通过对一些重要历史阶段的回顾,了解信息安全的由来

3、和研究领域的拓展。1.1.1通信保密科学的诞生l古罗马帝国时期的Caesar密码l1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用。lVigenere密码和Beaufort密码(多表代替密码的典型例子)。l1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码。lHill密码是多字母代替密码的典型例子。古典密码学诞生l1918年W.Friedman关于使用重合指数破译多表代替密码。l1949年C.Shannon的文章保密系统的通信理论发表在贝尔系统技术杂志上。l1974(?)年IBM提出商用算法DES(NIST标准)。密码技术从艺术

4、变为科学。通信保密诞生 1.1.2公钥密码学革命l1976年Diffie、Hellman提出公开密钥密码思想l1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统公钥密码学诞生l对比l传统密码算法l公钥密码算法l理论价值l一、突破Shannon理论,从计算复杂性上刻画密码算法的强度l二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一个的保密性,保护另一个的完整性的要求。l三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。1.1.2公钥密码学革命l对信息安全应用的意义l一是密码学的研究已经逐步超越了数据的通

5、信保密性范围,同时开展了对数据的完整性、数字签名技术的研究。l随着计算机及其网络的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态1.1.3访问控制技术与可信计算机评估准则l1969年B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念 客体:是指信息的载体,主要指文件、数据库等 主体:是指引起信息在客体之间流动的人、进程或设备 访问:是指主体对客体的操作,如读、写、删除等,所有可允许访问属性:是指操作的集合。计算机系统中全体主体作为行指标、全体客体作为列指标、取值为访问属性的矩阵就可以

6、描述一种访问策略。评价:可以设想随着计算机所处理问题的复杂性的增加,不可能显式地表示一个计算机的访问控制矩阵。所以用访问控制矩阵来实施访问控制是不现实的。1.1.3访问控制技术与可信计算机评估准则l1973年D.Bell和L.Lapadula创立了一种模拟军事安全策略的计算机操作模型。把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴。定义了满足一些特性(如简单安全特性SS)的安全状态概念。证明了系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性。评价:模型使得人们不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征。Bell-Lapadula模型主要是面向多密级数据

7、的机密性保护的,它对数据的完整性或系统的其他安全需求刻画不够。1.1.3访问控制技术与可信计算机评估准则l1985年 美 国 国 防 部 DoD提 出 了 可 信 计 算 机 评 估 准 则(TCSEC)通常称为橘皮书 在Bell-Lapadula模型的基础上按照计算机系统的安全防护能力,分成8个等级。评价:对军用计算机系统的安全等级认证起到了重要作用。而且对后来的信息安全评估标准的建立起到了重要参考作用。1.1.3访问控制技术与可信计算机评估准则l其他访问控制模型l1977年提出的针对完整性保护的Biba模型、1987年提出的侧重完整性和商业应用的Clark-Wilson模型l2000年提出

8、基于角色的访问控制模型(RBAC)l权限管理基础设施(PMI)概念则使得访问控制技术在网络环境下能方便地实施1.1.4网络环境下的信息安全l互联网出现l攻击手段增多l应用范围扩大l安全技术多样化1.1.5信息保障l1998年10月,美国国家安全局(NSA)颁布了信息保障技术框架(IATF)1.1版,2002年9月,又颁布了3.1版本。另一方面,美国国防部(DoD)于2003年2月6日颁布了信息保障的实施的命令8500.2,从而使信息保障成为美国军方组织实施信息化作战的既定指导思想。l美国国防部对信息保障(Information Assurance,IA)的定义是“通过确保信息的可用性、完整性、

9、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。”这就是信息保障的PDRR模型。PDRR是指保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)。1.1.5信息保障l美国信息保障技术框架的推进,使人们对信息安全的认识不仅仅停留在保护的框架之下,同时还需要注意信息系统的检测、响应能力。该框架还对实施提出了相当细致的要求。从而对信息安全的概念和相关技术的形成将会产生重大影响。l中国2003年发布了国家信息领导小组关于信息安全保障工作意见,是国家把信息安全提到战略高度的指导性文件,但不是技术规范。就字面上讲,是

10、信息安全保障,而不是信息保障,并增加了关于信息的可控性要求。1.2 信息安全的概念和目标1.2.1信息安全的定义 信息安全的概念随着网络与信息技术的发展不断地发展,其含义也在动态的变化。l1970年前:计算机系统中的数据泄漏控制和通信系统中数据的保密l199x年:保密性、完整性和可用性来衡量信息安全的。局限性:这种安全概念仍然停留在“数据”的层面上 1.2.1信息安全的定义l信息数据 我们发现不断增长的网络应用中所包含的内容远远不能用“数据”一词来概括。l例:在用户之间进行身份识别的过程中,虽然形式上是通过数据的交换实现,但等身份识别的目的达到以后,交换的中间数据就变得毫无用处了。我们如果仅仅

11、通过逐包保护这些交换数据的安全是不充分的,原因是这里传递的是身份“信息”而不是身份“数据”。还可以举出很多其他例子来说明仅仅考虑数据安全是不够的。这使我们注意到信息安全与数据安全相比有了实质性的扩展。1.2.1信息安全的定义l定义定义 信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。这里安全策略表示人们在特定应用环境下对信息安全的要求。该定义明确了信息安全的保护对象、保护目标和方法,下面将围绕这一定义加以说明。1.2.2信息安全的目标和方法l信息安全的保护对象:信息及其系统l安全目标:由安全策略定义。安全策略是怎样规定安全目标的呢?信息系统的安全

12、策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。安全目标通常被描述为“允许谁怎样使用系统中的哪种资源”、“不允许谁怎样使用系统中的哪种资源”或事务实现中各“参与者的行为规则是什么”等。安全目标有时候称为安全服务或安全功能 1.2.2信息安全的目标和方法l安全目标分类:数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。l数据安全主要涉及数据的机密性与完整性;l事务安全主要涉及身份识别、抗抵赖等多方计算安全;l系统安全主要涉及身份识别、访问控制、可用性。1.2.2信息安全的目标和方法 安全策略中的安全目标通过一些方法、工具和过程来实现,这些方法称为安全机

13、制。l安全机制分类:防护、检测、恢复l防护机制包括密码技术(指加密、身份识别、消息鉴别、数字签名)、访问控制技术、通信量填充、路由控制、信息隐藏技术等;l检测机制则包括审计、验证技术、入侵检测、漏洞扫描等;l恢复机制包括状态恢复、数据恢复等。1.2.2信息安全的目标和方法图1.1安全机制、安全目标关系图安全机制安全目标事务安全数据安全系统安全防护检测恢复MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁