信息安全概论课程学习总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论课程学习总结

本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。

本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。

一、信息安全概述

信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。

1. 机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。

2. 完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。

3. 可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。

4. 不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。

5. 可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。

信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。

与信息安全相关的法规在世界各国也都有了长足的发展。

美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系

统的国家计划》。分析了美国关键基础设施所面临的威胁,制定出联邦政府关键基础设施保护计划,以及关键基础设施保障框架。

与此同时,俄罗斯于1995年颁布《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。又于1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。而后的2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。

日本也紧跟步伐,出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。

在我国现已颁布《中华人民共和国计算机安全保护条例》、《中华人民共和国商用密码管理条例》、《计算机信息网络国际联网管理暂行办法》、《计算机信息网络安全保护管理办法》、《计算机信息系统安全等级划分标准》以及在《刑法》的修订过程中增加了有关于计算机犯罪的条款。我国的信息安全法律法规发展现在已经颇具规模。

二、数字水印

数字水印,是指将一些标识信息直接嵌入数字载体当中或是间接表示且不影响原载体的使用价值,也不容易被探知和再次修改,仍能被生产方识别和辨认的技术。数字水印技术是对抗盗版等不法行为的一种行之有效的防伪方式。

三、僵尸网络

僵尸网络,是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。被植入恶意程序的计算机就如同僵尸一般受控于攻击者,进而从事攻击破坏活动。

构成僵尸网络的组成为:僵尸主控机、“僵尸”:被入侵的计算机、指挥和控制协定。

现如今僵尸网络已成为会联网的主要威胁,因为大量的计算机被控制,展开猛烈的攻击、破坏、收集敏感数据和增加更多的被控制的计算机,网络允许受控计算机的运行。其攻击的方式为:DDoS 攻击、垃圾邮件、Clickfruad、恶意传播、非法入侵、Manipulating online polls。僵尸网络的主要目的还是金钱的驱使。

四、电子商务中的安全技术

1.应用背景

2.加密技术

3.在线支付协议

五、操作系统基础知识

第一部分,OS有关概念。

1.计算机硬件组成。

2.OS的目标及功能。

3.操作系统的发展。按计算机换代李成划分:

第一代(1945至1955)——电子真空管和插件板,机器语言、没有OS、体积大速度慢。

第二代(1955至1965)——晶体管和批处理,有Fortran和汇编、按批处理作业,有了监控程序。

第三代(1965至1980)——集成电路和多道程序,多道程序、联机即时外设操作,操作系统走向成熟。第四代(1980至1990)——个人机时代,大规模集成电路,有了成熟的操作系统产品MS-dos 、Windows、UNIX。后第四代(90年以后)——网络OS、分布式OS。

第二部分,OS研究的主要成就。

1.创建了并行调度概念。

2.形成了储存器管理理论。

3.建立信息保护和信息安全机制。

4.实现资源调度和资源管理。

5.提出了OS构建理论。

第三部分,典型OS分类介绍。

1.批处理操作系统。

2.分时操作系统。

3.实时操作系统。

4.多处理操作系统。

5.网络操作系统。

6.布式操作系统。

7.个人计算机操作系统。

第四部分,OS核心技术简述。

1.并发性问题。

2.存储管理技术。

相关文档
最新文档