分享
分销 收藏 举报 申诉 / 63
播放页_导航下方通栏广告

类型信息安全概论论概述.pptx

  • 上传人:w****g
  • 文档编号:11422782
  • 上传时间:2025-07-23
  • 格式:PPTX
  • 页数:63
  • 大小:680.35KB
  • 下载积分:16 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 概论 概述
    资源描述:
    单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,1,信 息 安 全 技 术,教 材:信息安全概论 段云所,出版社:高教出版社,2,第一章 概 述,信息安全概况,计算机和网络的发展,信息安全现状,信息安全面临问题,信息安全管理保障体系,3,随着现代通信技术迅速的发展和普及,特别是随着通信技术与计算机相结合而诞生的计算机互联网络全面进入千家万户,信息的应用与共享日益广泛,且更为深入。人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位一体的社会。各种信息系统已成为国家基础设施,支撑电子政务、电子商务、电子金融、科学研究、网络教育、能源、通信、交通和社会保障等方方面面,信息成为人类社会必须的重要资源。,与此同时信息的安全问题也日益突出。从大的方面来说,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,因此很早有人提出信息战的概念并将信息武器列为继原子武器、生化武器之后的第四大武器;从小的方面说,信息安全问题也涉及到人们能否保护个人隐私。因此信息安全已成为社会稳定安全的必要前提条件。,4,计算机与网络技术的发展历程,5,2009,年我国上网人数已突破,3,亿,而且手机上网人数猛增,。,6,根据联合国的资料,全球收入最高国家中的五分之一人口拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%,而收入最低国家的五分之一人口则只拥有全球国内生产总值的1%,其互联网用户总数只占全球互联网用户总数的0.2%,。,7,ISP:Internet Service Provider,169,163,就是中国电信旗下的,ISP,8,信息安全概况,计算机和网络的发展,信息安全现状,信息安全面临问题,信息安全管理保障体系,9,信息化建设带来的问题,F,信息化建设成为国家重要基础设施,目前,,所谓“三网融合”,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络。“三网融合”是为了实现网络资源的共享,避免低水平的重复建设,形成适应性广、容易维护、费用低的高速宽带的多媒体基础平台。“三网融合”后,民众可用电视遥控器打电话,在手机上看电视剧,随需选择网络和终端,只要拉一条线、或无线接入即完成通信、电视、上网等。,还有物联网的构建,物联网的概念是在,1999,年提出的。物联网就是“物物相连的互联网”。物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过,射频识别,(,RFID,)、红外感应器、,全球定位系统,、,激光扫描器,等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。,10,F,信息安全威胁给社会带来巨大冲击,F,信息安全问题正在进入国家战略层,11,12,13,2007,年我国网络安全事件发生量的增长幅度较大,中央政府门户网站,2008,年,04,月,29,日 来源:新华社,新华社北京月日电,(,冯晓芳、李华颖,),国家计算机网络应急技术处理协调中心日发布的数据显示:年我国网络安全事件发生量的增长幅度较大,网络仿冒、网页恶意代码、网站篡改等增长速度接近,200%,,木马主机的增长率为,2125%,。,“我国网络安全面临的形势非常严峻。”国家计算机网络应急技术处理协调中心运行管理部主任孙蔚敏说,“木马、僵尸网络和与域名相关的安全问题等构成了主要威胁。”,面临严峻的网络安全形势,如何寻求网络安全问题的解决之道,成为重中之重。针对此问题,孙蔚敏表示,当务之急是建立并拥有一套完善的网络安全预警和应急保障体系。为达到这一目标,各方面都要贯彻执行“积极预防、及时发现、快速响应、力保恢复”的十六字方针。,14,提高网民网络安全意识,是积极,预防,的首要环节。同时,对于最常用的杀毒软件和防火墙,“如果能采取政府和市场结合的机制,作为一种公共服务来提供,我认为也能降低整个国家网络安全的管理成本。”孙蔚敏说。,除了积极预防,,及时,发现也能帮助减少网络安全事件。据,2008,年病毒疫情调查报告的数据显示,调查的网络安全事件中,由信息网络管理员通过技术监测发现的占,53.5%,,通过部署购买安全产品报警发现的占,46.4%,,事后分析发现的占,35.4%,。,孙蔚敏表示,及时发现可以用两种方式采取措施,一是建立必要的网络安全监控系统。二是建立信息共享机制。比如,对于国家计算机网络应急技术处理协调中心来讲,监测到有,90,万个,IP,植入了木马,但其中的,IP,是网通还是电信用户,是银行还是证券部门,却需要相关部门具体研究和信息共享。,“当然,不管积极预防还是及时发现,不可避免还是会有问题发生。这就要求一旦事件发生,就要在最关键的时间点响应,并在最短时间内把损失降低到最小,做到快速响应,力保恢复。”孙蔚敏说。,(,即入侵检测系统,),15,中,国计算机,犯罪案件,逐年上升,1986,年,发生,第一,起,计算机,犯罪案件。(深圳市某银行蛇口支行陈某伙同他人利用计算机诈骗巨款一案),据公,安部,公共,信息网络安全,监察局不完,全,统,计,,,1998,年,立案侦查,计算机,违法犯罪案件仅,为,142,起;,1999,年,增至,908,起;,2000,年,剧增,为,2700,余起,比,上年,增加了,2,倍;,2001,年,又涨到,4500,余起,比,上年上升,70,;,2002,年,开始突破,一,万,起。,16,上海警方破获全球最大规模制贩盗版软件案,文章来源,:,中国计算机安全,2008-04-25,乌鲁木齐在线讯 历经连续,17,个月的漫长守候,一个特大跨国制贩盗版软件犯罪集团连根拔起。记者昨日从,(,上海,),市公安局获悉,以马靖易为首的,11,名犯罪嫌疑人被一网打尽。这是迄今为止全球最大规模的跨国制贩盗版软件案,仅上海部分,涉案金额就高达数千万元。,17,“拼音猜字”锁定头目,2006,年,2,月,28,日,上海警方接到来自公安部的线索:一个以名为“,MAKEPEI”,为首的犯罪团伙在上海以电脑网络公司名义从事跨国制贩盗版软件犯罪活动。根据这一细微线索,改名为马靖易的犯罪嫌疑人进入警方视线。早在,2003,年,2,月,美国纽约警方摧毁一个当地销售盗版软件的犯罪集团时,该团伙头目马靖易因在国内过年,无意中躲过抓捕。,“瞒天过海”网上交易也许是有了在美国的教训,马靖易变得极为狡猾和谨慎,他不通过正规途径招聘销售人员,而是直接拉人入伙;所有与国外的交易都通过电子邮件商谈;在国内,马靖易团伙基本不接触盗版软件,只是在确认资金到账后,通知美国的手下通过快递公司送货。,18,警方调查发现,从,2003,年,7,月起,马靖易在上海设立了多个窝点,通过网站发布盗版软件销售信息,以正版软件,1/10,的价格向境外客户销售盗版软件。马靖易集团经营的盗版软件主要集中在杀毒软件和工程软件领域,涉及赛门铁克等,21,家境外知名公司,100,多个品种的软件。,11,名嫌疑人被警方抓获,2006,年,10,月,美国联邦调查局向中国公安部反映,他们在调查美国国内盗版犯罪集团时发现深圳的王某、车某等人涉嫌大量生产、销售盗版软件,请求中方协助。,2007,年,7,月,6,日,上海、深圳警方同时展开“夏至行动”。上海警方抓获马靖易等,11,名犯罪嫌疑人,同时冻结了犯罪团伙涉案金额,400,多万元、房产,5,处,缴获了,159,个品种的软件样碟、,14,张光盘外观印制胶片、,20,台计算机和销售台账。另悉,仅去年一年全市公安刑侦部门共破获各类侵犯知识产权犯罪案件,215,起,抓获犯罪嫌疑人,495,人,收缴赃款、赃物总值,4.86,亿余元。,来 源:中国计算机安全,19,网络经济犯罪的犯罪特点,(,1)冒充合法用户身份侵入型:,犯罪行为人常利用从事网络相关工作之便或接近计算机系统工作人员之便非法窃取口令与密码,冒充合法用户进入系统,实施经济犯罪。如山东济宁农行邹城支行2000年12月10日发生的利用银行计算机网络窃取资金案件就是一起典型的冒充合法用户身份侵入型网络经济犯罪案件。犯罪行为人马某(济宁市某农行营业所主管会计)与刘某(济宁市某厂工人)违规异地登录邹城农坛储蓄所,并破解该所某临柜员用户口令,通过转帐窃取资金18万余元。,(2)特洛伊木马型:,犯罪行为人往往利用某种方式侵入网络中的计算机系统,设置特洛伊木马程序并通过程序收集相关资料如客户商业秘密、合法用户口令、特权用户口令等等,然后利用收集到的信息实施经济犯罪。例如俄罗斯圣彼得堡的弗拉基末尔莱文利用网络技术窃取银行客户的口令与密码,并进行非法转帐,数额高达370多万美元。,20,(3)技术攻击型:,犯罪行为人利用网络的某种缺点实施攻击,典型方式是利用编写软件之机或接近编程人员之机,设置“后门”或“陷阱”,并进而入侵计算机系统。一般要求行为人掌握较高的计算机专业知识。例如1999年,年仅28岁的赵哲非法进入证券交易系统修改程序,造成股市波动并损失295万余元。,(4)制作、传播病毒型:,犯罪行为人通过非法入侵系统后放置计算机病毒或利用电子邮件等其他形式在网络中传播病毒,造成较大损失。这种方式犯罪目标不明确,侵害范围广,后果严重。1999年台湾电脑奇才陈赢毫为了检验自己的计算机技术水平而开发“,CIH”,病毒,造成全球至少6000万台电脑中毒。,(5)设置特定程序型:,典型的是浮报虚头程序,一是利用计算机重复计息;二是采用“意大利香肠术”对利息尾数进行修改进而非法占有。如美国一名程序员通过计算机浮报费用,每次只虚报一两美元,然后转移到另外的帐户上,六年时间共占有一百多万美元而一直未被发现。,21,(6)网络洗钱型:,以上几种是将合法的财物通过网络非法占为己有,而“网络洗钱”则是通过世界性的网络贸易,将走私、贩毒等非法所得进行跨越国境的房地产、股票、债券等投资,倒来倒去成为合法所得。,(7)逻辑炸弹型:,输入犯罪指令或一段隐蔽的逻辑程序,在系统运行过程中,该指令或程序能够按照犯罪行为人的意图在指定的时间或条件下触发运行,从而抹除数据文件或破坏系统的功能,进行计算机诈骗或破坏等犯罪活动。然后在预定时间或事件发生时,指令该“炸弹”自行销毁。这种方法被广泛应用于毁灭罪证、实施破坏。,(8)伪造证件型:,盗取客户信息,利用专门制作工具,伪造信用卡、存折等,并冒用、冒领他人存款的行为。1999年青岛工商银行曾以菲伪造信用卡一案即是一典型案例。该类犯罪行为人往往有比较明确的范围。,22,23,国,外,信息安全,技术研究现状,美,国,有,一,定,规模的信息安全,产品厂,家,约有,800,家,,,生产十,大,类,2000,余种,安全,产品,达到,B1,级至,A1,级(,计算机安全产品按从低到高的顺序分为四等八级:,D,,,C1,,,C2,,,B1,,,B2,,,B3,,,A1,,超,A1,。,),的信息安全,产品已有,126,种,美,国信息安全,产品,年,产值已达,500,亿,美元。,其它,国家,和地区,如欧洲,、,日,本、,加拿,大、,澳,大,利亚等,在,近五,年内,也,大,幅,度,增加,信息安全,技术,的,投,入,,,资助,和,推动,国家,级,的,研究和,标准,化部门成为信息安全,技术研究开发,的主,力军,。,24,安全级别,特征,D,级,最低保护。无需任何安全措施,属于这个级别的操作系统有:,DOS,Apple,等。,C1,级,自觉的安全保护。系统能够把数据和用户隔开,用户可根据需要采用系统提供的访问控制措施来保护自己的数据。,C2,级,访问控制类保护。提供了比,C1,级更细的访问控制,系统必须对所有的注册、文件的打开、建立和删除进行记录。操作系统有:,Unix、Windows NT。,B1,级,有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。,B2,级,结构化保护。系统的设计和实现要经过彻底的测试和审查。有强制性访问控制。,B3,级,安全域。覆盖了,B2,级的安全要求,并增加了下述内容:传递所有用户行为,系统防篡改,系统必须提供管理支持、审计、备份和恢复方法,能完全防止非法访问。,A1,级,适用于军事计算机系统,25,我,国信息安全,现状,F,硬,件,设备,上严重,依赖国外:打印机和芯片等,F,网络信息安全管理,存在,漏洞,F,安全,技术,和,标准体,系有,待研究,F,美国,和,西方国,家,对我国进行破坏,、,渗透,F,启动了一些,信息安全,研究项目,F,建立一批国,家信息安全,基础设施,F,出,现,一批专,门,从事,信息安全,研究,的,科研单位,和,公司,26,27,我,国信息安全,发,展趋势,F,从,国家战略,高度规划,信息安全,建,设,,,特,别是,信息安全,基础,设,施,的,建,设,F,继续,跟踪,研究,国,际,信息安全,前沿,技术和,产品,F,重视,信息安全,基础系统平台,的安全,加固,,特,别重视功能比较单一,的信息安全,关键芯片,的,研,制,F,针对现有,网络和信息,系统,建,设网络安全,保障,体,系,F,注重,信息安全技术,标准化,和安全,产品评估,体,系,的,建,设,,积极推动,信息安全,产,业,。,28,信息安全概况,计算机和网络的发展,信息安全现状,信息安全面临问题,信息安全管理保障体系,29,安全问题根源,安全威胁究其存在根源,大体有以下几种:,物理安全问题,:包括物理设备本身的安全、环境安全和物理设备所在的地域等因素;,方案设计缺陷,:方案设计者的安全理论与实践水平不够,设计出来的方案就必然存在安全隐患;,系统安全漏洞,:系统的安全漏洞:随着软件系统规模的不断增大,信息系统中的安全漏洞和“后门”也不可避免的存在。包括操作系统安全漏洞、网络安全漏洞、应用系统安全漏洞等。,人为因素,:人的因素是网络安全问题的重要因素,包括人为的无意义的失误,人为的恶意攻击,管理上的漏洞等。,总之,信息安全的实质,就是要保障信息系统中的人、设备、软件、数据等要素免受各种偶然和人为的破坏和攻击,使它们发挥正常,保障信息系统能安全可靠地工作。,30,信息安全,领域面临严峻挑,战,1,、系统太脆弱,太容易受攻击;,2,、被攻击时很难及时发现和制止;,3,、信息安全意识薄弱;,4,、网上犯罪形势不容乐观;,5,、有害信息污染严重;,6,、网络病毒的,蔓延,和,破坏,;,7,、网上黑客,无孔,不入;,8,、机,要,信息,流失与,信息,间谍潜,入;,9,、网络安全,产品,的,自控权,;,10,、信息,战,的,阴影,不,可忽视,;,31,信息安全概况,计算机和网络的发展,信息安全现状,信息安全面临问题,信息安全管理保障体系,32,国家重,视,信息化建设,F,党,的,十五届五中,全,会提出了,大,力推进国民,经济,和,社会信息化,的,战略举措。,F,在党,的,十六,大,报告中再一次强,调,了要,继续,深,化国家信息化建设,。,33,国家重,视,信息安全,体系,建设,2001,年,7,月,,,前,总,书记,江,泽,民,曾,在中,央,举,办,的,法,制,讲座,中,指示,:,要,“,大,力推,进信息化进程,,,高,度重,视,信息网络安全,”,。,2002,年,7,月,,,前,总理,朱镕,基,主,持召开,国,家信息,化领导小组第二,次会,议,,,提出,“,以,电子政务带,动,国家信息化建设,”,,,强,调,要,高度,重,视,信息安全,体,系的,建设,,,坚持,一,手抓,信息,化,,,一,手,抓,网络信息的安全,要,改,进技术,手段,,全,面,强,化,管理,,建立,健,全信息安全,保障,体,系和,防范,机制,,维护,信息网络的安全,。,34,35,信息安全保证体系六大要素,我国信息安全保障应具备信息安全,防护能力,、安全隐患,发现能力,、安全事故发生后的应急,反应能力,、安全攻击发生时的,对抗能力,。,具备这四种能力,是我国信息安全保证体系建设所要达到的目标。要达到这一目标,我们要从以下六个方面加以努力:,组织建设:组织管理体系的建设,是信息化安全保障体系的建设的重点,有一套从领导管理、技术实现的个各层次人员,犹如信息化安全保障的基础建设。,标准规范和法律建设:这也是信息安全保障体系建设的一个重要方面。我国第一部信息化法律电子签名法于2005年出台。保密法,,中华人民共和国主席,令第二十八号,中华人民共和国保守国家秘密法,已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于,2010,年,4,月,29,日修订通过,现将修订后的,中华人民共和国保守国家秘密法,公布,自,2010,年,10,月,1,日起施行。,国家信息安全法、个人数据保护法、网上知识产权保护法等一系列法律法规正在制定之中。,36,技术保障:技术保障是信息安全保障体系的重要环节。重点应做到以下几点:,在重点、核心技术上通过技术创新,拥有自主知识产权的产品;,做到信息关键技术可控;,强调建立基础性技术体系;,重视系统的物理安全技术的研究;,关注具有前瞻性的高新技术的发展。,产业支撑环境的发展:我国的信息安全保障体系,必须搭建在我国自主知识产权产品的基础之上。强大的产业支撑是安全的根本保障。,37,重视信息安全的基础设施建设:,数字证书的认证体系架设;,信息安全产品和信息评测产品的开发;,信息安全的应急支援体系;,信息系统的灾难恢复的建设;,病毒及网络攻击的防范体系建设;,网络监控和预警机制的建设。,人才教育和培养:信息安全保障体系的建设,人才是关键因素。我们需要大量的高技术复合型人才。,38,有关,信息的,定义没有统一,的,标准。,信息,是客观世界中各种事物,的变,化,和特,征,的,反映,是客观事物之间联系,的特,征,也是客观事物状态经过传递后,的,再现。,信息,是主观直接联系客观世界,的,桥梁。,本课程,的信息,是,指存在,计,算机,和网络,中,的数,据资源,。,1.1,信息安全的目标,39,信息安全,:,即关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未被授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。,信息安全技术:,信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整。,信息安全的目标:,保护信息的机密性、完整性、抗否认性和可用性;也有的认为是机密性、完整性和可用性,即,CIA(Confidentiality,Integrity,Availability,)。,40,1.机密性(,Confidentiality,),机密性,是保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。,措施:,访问控制,加密变换,2.完整性(,Integrity),完整性,是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为的非授权篡改。,措施:,通过,访问控制,阻止篡改行为,通过,消息摘要,算法来检验信息是否被篡改。,3.抗否认性(,Non-repudiation,),抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。,措施:,数字签名,41,4.可用性(,Availability,),可用性,是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。,5.,可控,性,(,Controllability,),可控性,是指对信息的传播及内容具有控制能力的特性。即授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,信息安全的任务就是要实现信息的上述5种安全属性。对攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。,42,43,1.2 信息安全的研究内容,信息安全是一门既古老又年轻的学科。涉及多方面的理论和知识。除了数学、通讯、计算机等自然科学外,还涉及法律、犯罪学、心理学、经济学、应用数学、计算机病毒学和审计学等学科。该教材从自然科学的角度介绍信息安全的研究内容。,44,密码理论研究,基础理论研究,安全理论研究,安全实现技术,信息安全研究 应用技术研究,安全平台技术,安全标准,安全管理研究,安全策略,安全测评,45,安全目标:机密性、完整性、抗否认性、可用性和可控性,平台安全:,物理安全 网络安全 系统安全,数据安全 边界安全 用户安全,安全理论:,身份认证,访问控制,审计追踪,安全协议,安全技术:,防火墙技术,漏洞扫描技术,入侵检测技术,密码理论:,数据加密、数字签名、消息摘要、密钥管理,安全管理:,安全标准,安全策略,安全测评,46,1.密码理论:,研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等;,算法提供的服务有:,(1)直接对信息进行运算,保护信息的安全特性,即通过加密变换保护信息的机密性,通过消息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;,(2)提供对身份认证和安全协议等理论的支持;,2.安全理论:,研究重点是单机或网络环境下信息防护的,基本理论,,主要有访问控制(授权)、身份认证、审计追踪(这三者称为,AAA,,即,Authorization,Authenticatiion,Audit)、,安全协议等。其研究成果为安全平台提供理论依据。,47,3.安全技术:,研究重点是单机或网络环境下信息防护的,应用技术,,主要有防火墙技术、入侵检测技术、漏洞扫描技术和防病毒技术等。研究成果直接为平台安全防护和检测提供技术依据。,4.平台安全:,重点是保障承载信息产生、存储、传输和处理的平台的安全和可控。涉及到物理安全、网络安全、系统安全、数据安全和边界安全,同时还包括用户行为的安全。,5.安全管理:,安全管理应有统一的标准、可行的策略和必要的测评。其作用于安全理论和技术各个方面。,48,1.2.1 信息安全基础研究,信息安全基础研究包括密码理论和安全理论研究,1.密码理论,密码理论是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法。,密码学的主要研究内容,是加密算法、消息摘要算法和数字签名算法以及密钥管理。,(1)数据加密(,Data Encryption),数据加密算法是一种数学变换,在选定密钥的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。,加解密的算法可以相同,也可以不同;相同的叫对称算法,典型的有,DES,和,AES,等;不同的叫非对称算法,又叫公钥算法,典型的有,RSA,和,ECC。,49,(2)消息摘要(,Message Digest),消息摘要也是一种数学变换,通常是单向(不可逆)的变换,它将不定长的信息变换为固定长度的摘要,信息的任何改变(即是使1,bit),也能引起摘要面目全非,因而可以通过摘要检测消息是否被篡改。典型的算法有,MD5、SHA,等。,(3)数字签名(,Digest,Signature),数字签名主要是消息摘要和非对称加密算法的组合应用。即通过私钥用非对称算法对信息本身进行加密,可实现数字签名功能。,50,(4)密钥管理(,Key Management),密钥算法是公开的,但密钥是严格保护的。如果非授权用户获得加密算法和密钥,则很容易破解和伪造密文,加密也就失去了意义。,密钥管理研究密钥的产生、发放、存储、更换和销毁的算法和协议等。,2.安全理论,(1)身份认证(,Authentication),身份认证是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。复杂的身份认证是则需要基于可信第三方权威机构的认证和复杂的密码协议来支持,如基于证书认证中心(,CA),和公钥算法的认证等。,身份认证研究的内容有:认证的特征(知识、推理、生物特征等)和认证的可信协议及模型。,51,(2)授权和访问控制(,Authorization and Access Control),授权和访问控制的细微区别在于,,授权,侧重于强调用户拥有什么样访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;而,访问控制,是对用户行为进行控制,它将用户的访问性为控制在授权允许的范围之内。,授权和访问控制的研究内容是授权策略、访问控制模型等。,(3)审计追踪(,Auditing and Tracing),审计,是对用户的行为进行记录、分析和审查,以确认操作的历史行为。,追踪,是通过审计结果对用户的全程行踪进行追查。审计通常只在某个系统内进行。而追踪则需要对多个系统的审计结果综合分析。,52,(4)安全协议(,Security Protocol),安全协议是指构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定,如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议,IPsec、,传输层安全协议,SSL、,应用层安全电子商务协议,SET,等。,安全协议的内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。,53,1.2.2 信息安全应用研究,信息安全的应用研究是针对信息在应用环境下的安全保护而提出的,是信息安全基础理论的具体应用,包括,安全技术研究,和,平台安全研究,。,1.安全技术,信息安全技术包括防火墙技术、漏洞扫描技术、入侵检测技术和防病毒技术等。,(1)防火墙技术(,Firewall),防火墙技术是一种安全隔离技术,通过在两个安全策略不同的域之间设置防火墙来控制两个域之间的互访行为。目前应用较多的是网络层的包过滤技术和应用层安全代理技术。,54,(2)漏洞扫描技术(,Venearbility Scanning),漏洞扫描技术是针对特定信息网络中存在的漏洞而进行的。信息网络中无论主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周留下的,有些是系统建设时出现的。如操作系统经常出现的补丁模块就是为加固发现的漏洞而开发的。但很难发现未知漏洞。目前的漏洞扫描更多的是对已知漏洞检查定位。,漏洞扫描技术研究的内容主要包括漏洞的发现,特征分析以及定位、扫描方式和协议等。,(3)入侵检测技术(,Intrusion Detection),入侵检测是指通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测。,重点介绍基于主机的入侵检测和基于网络的入侵检测。,55,(4)防病毒技术(,Anti-Virus),病毒是一种具有传染性和破坏性的计算机程序。研究和防范计算机病毒也是信息安全的一个重要方面。,2.平台安全,(1)物理安全,物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。,目前物理安全技术有:,备份技术、安全加固技术、安全设计技术等,。,(2)网络安全,网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁。,56,(3)系统安全,系统安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。如果操作系统本身存在漏洞,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。因此操作系统的安全是非常重要的。,(4)数据安全,数据是信息的直接表现形式,数据的安全性是不言而喻的。数据安全关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意破坏。数据安全主要是数据库或数据文件的安全问题。,57,(5)用户安全,用户安全包括:合法用户的权限是否被正确授权,是否有越权访问;授权用户是否获得了必要的访问权限,是否存在多业务系统的授权矛盾等。,用户安全研究的主要内容:,用户帐户管理、用户登陆模式、用户权限管理、用户角色管理。,(6)边界安全,边界安全关心的是不同安全策略的区域边界连接的安全问题。不同的安全区具有不同的安全策略,将它们互联时应满足什么样的安全策略,才不会破坏原来的安全策略,应该采取什么样的隔离和控制措施来限制互访,各种安全机制和措施互连后满足什么样的安全关系。,58,1.2.3 信息安全管理研究,安全策略研究,安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络安全,应保护哪些资源,花费多大代价,采取什么措施,达到什么样安全强度,都是由安全策略决定的。,安全策略研究的内容:,安全风险的评估、安全代价的评估、安全机制的制定及安全措施的实施和管理等。,59,1.2.3 信息安全管理研究,2.安全标准研究,安全标准是推进安全技术和产品标准化、规范化的基础。各国都非常重视安全标准的研究和制定。,安全标准研究的内容:安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。,3.安全测评研究,安全测评研究是依据安全标准对安全产品或信息系统进行安全性评定。,目前开展的测评有技术评测机构开展的技术测评、也有安全主管部门开展的市场准入测评。,测评包括:功能测评、性能测评、安全性测评、安全等级测评。,60,1.3 信息安全的发展,信息安全的发展可以划分为经典信息安全阶段和现代信息安全阶段。,1.3.1 经典信息安全,经典信息安全主要是通过对文字信息进行加密变换来保护信息,如单表代换、多表代换等,此外还发展了密码分析和破译方法。,1.3.2 现代信息安全,现代信息安全充分利用了计算机、通信等现代科技手段。,1.现代密码理论,现代密码理论起源于20世纪70 年代,其标志性的成果是,DES,和,RSA,算法。,61,1.现代密码理论,数据加密标准(,DES),是1997年美国国家标准局正式公布实施的。该算法在后来的20 年一直作为国际最通用的分组加密算法在使用。虽然后来出现了其改进算法3,DES,,但除了增加了,DES,加解密的运算次数和顺序外,没有本质的突破。,DES,算法将数据按64,bit,分组进行加密,其密钥长度也是64,bit,,其中每8,bit,中有一位校验位,因此,DES,的有效密钥长度为56,bit。DES,不仅仅是一个加密算法,他还代表了对称密码算法的一般性结构,后来很多算法都是在,DES,结构上发展起来的。,现代密码的另一标志就是公钥密码体制的提出。,RSA,算法体现了公钥算法的思想。,RSA,算法至今仍然是公钥密码算法的典型代表。,62,2.计算机安全,主要是防病毒。,3.网络安全,4.信息保障,63,
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:信息安全概论论概述.pptx
    链接地址:https://www.zixin.com.cn/doc/11422782.html
    页脚通栏广告

    Copyright ©2010-2025   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork