第2讲 概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全基础研究
❖ 密码理论
数据加密算法 消息认证算法 数字签名算法 密钥管理
❖ 安全理论
身份认证、授权和访问控制、安全审计和安全协议

信息安全应用研究
❖ 安全技术
防火墙技术、漏洞扫描和分析、入侵检测、防病 毒等。
❖ 平台安全
物理安全、网络安全、系统安全、数据安全、用 户安全和边界安全。

信息安全管理研究
❖ 可控性:是对信息及信息系统实施安全监控。管理 机构对危害国家信息的来往、使用加密手段从事非 法的通信活动等进行监视审计,对信息的传播及内 容具有控制能力。

信息安全的研究内容
❖ 信息安全的研究范 围非常广泛,其领 域划分成三个层次
信息安全基础理论研究 信息安全应用技术研究 信息安全管理研究

信息的功能
❖ 基本功能:在于维持和强化世界的有序性动 态性
❖ 社会功能:表现为维系社会的生存、促进人 类文明的进步和自身的发展
信息安全的任务就是确保信息功能的正确实现 .

信息安全的概念
❖ 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露,系统连续可靠正常地运 行,信息服务不中断。
❖ 可用性 :Availability,指授权用户可以根据 需要随时访问所需信息。

信息安全性质之间的关系
❖ 信息安全的目标是致力于保障信息的这三个 特性不被破坏。构建安全系统的一个挑战就 是在这些特性中找到一个平衡点,因为它们 常常是相互矛盾的。因此,三个特征是可以 独立,也可以有重叠 。
机密性

完整性
搭线监听、无线截获、其他截获、流量分析 破坏了信息的机密性
❖ 主动攻击
包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性 拒绝服务,破坏了信息系统的可用性

信息安全的目标
❖ 机密性:Confidentiality,指保证信息不被非 授权访问。
❖ 完整性:Integrity,指信息在生成、传输、存 储和使用过程中不应被第三方篡改。

信息安全涉及的知识领域
❖ 信息安全是一门涉及计算机科学、网络技术、通信 技术、密码技术、信息安全技术、应用数学、数论、 信息论等多种学科的综合性学科。

信息安全的发展历史
❖ 信息安全的发展经历了如下几个阶段:
古典信息安全 辐射安全 计算机安全 网络安全 信息安全

安全性攻击
❖ 被动攻击
攻击者在未被授权的情况下,非法获取信息或数 据文件,但不对数据信息作任何修改

可用性

其它信息安全性质
❖ 可靠性:是指系统在规定条件下和规定时间内、完 成规定功能的概率。
❖ 不可抵赖性:也称作抗否认性,是面向通信双方 (人、实体或进程)信息真实统一的安全要求,它 包括收、发双方均不可抵赖。
❖ 可审查性:使用审计、监控、防抵赖等安全机制, 使得使用者(包括合法用户、攻击者、破坏者、抵 赖者)的行为有证可查,并能够对网络出现的安全 问题提供调查依据和手段。
❖ 中国学者钟义信:“信息是事物运动的状态与方式,是事物 的一种属性” 。
信息(information)是经过加工(获取、推理、 分析、计算、存储等)的特定形式数据,是物质 运动规律的总和。ຫໍສະໝຸດ Baidu

信息的性质
❖ 依附性:用“符号”表示;依附于一定的物理介质 ❖ 动态性:信息只有及时、新颖才有价值 ❖ 可处理性:内容可以识别,形式可以转换或变换 ❖ 共享性:信息可无限扩散 ❖ 可传递性:在时间和空间上都具有传递性 ❖ 异步性:以存储方式来接收,在任何时间使用 ❖ 可交换性:可在两个主体间实现信息的交换 ❖ 可伪性:信息是可以伪造的
❖ 安全策略研究
包括安全风险评估、安全代价评估、安全机制的制定以及 安全措施的实施和管理等。
❖ 安全标准研究
主要内容包括安全等级划分、安全技术操作标准、安全体 系结构标准、安全产品测评标准和安全工程实施标准等。
❖ 安全测评研究
主要内容有测评模型、测评方法、测评工具、测评规程等。


主要内容
❖ 信息安全的概念 ❖ 信息安全的发展历史 ❖ 信息安全的目标 ❖ 信息安全的研究内容

信息的概念
❖ 信息论创始人香农:“信息是用以消除不确定性的东西”, 推导出了信息测度的数学公式 。
❖ 控制论的创始人维纳:“信息是人们在适应外部世界,并使 这种适应反作用于外部世界的过程中,同外部世界进行交换 的内容的名称” 。
相关文档
最新文档