信息安全概论课件-第一章绪论2
合集下载
信息安全概论课件
![信息安全概论课件](https://img.taocdn.com/s3/m/3b8d7a92cf2f0066f5335a8102d276a200296088.png)
信息安全意识教育的内容
介绍信息安全意识教育的主要内容,包括信息安全 基本概念、安全风险防范、个人信息保护等方面的 知识。
信息安全意识教育的实施 方式
探讨如何有效地开展信息安全意识教育,包 括课程设置、培训形式、宣传推广等方面的 措施。
内容。
信息安全道德规范的核心原则
02 阐述信息安全道德规范所遵循的核心原则,如尊重他
人隐私、保护国家安全、维护社会公共利益等。
信息安全道德规范的具体要求
03
详细说明在信息安全领域中,个人和组织应该遵循的
具体道德规范和行为准则。
信息安全意识教育
信息安全意识教育的重要 性
强调信息安全意识教育在保障信息安全中的 重要作用,分析当前信息安全意识教育的现 状和不足。
对称密钥密码体制安全性
对称密钥密码体制安全性取决于密钥的保密性,如果密钥泄露,则加密 信息会被破解。因此,对称密钥密码体制需要妥善保管密钥。
非对称密钥密码体制
非对称密钥密码体制定义
非对称密钥密码体制也称为公钥密码体制,是指加密和解密使用不同密钥的加密方式。
非对称密钥密码体制算法
非对称密钥密码体制算法包括RSA(Rivest-Shamir-Adleman)、ECC(椭圆曲线加密算 法)等,这些算法通过一对公钥和私钥来进行加密和解密操作。
数字签名主要用于验证信息的完整性 和真实性,以及防止信息被篡改和伪 造。
数字签名与验证流程包括签名生成和 验证两个阶段。在签名生成阶段,发 送方使用私钥对信息摘要进行加密, 生成数字签名;在验证阶段,接收方 使用公钥对数字签名进行解密,得到 信息摘要,并与原始信息摘要进行比 对,以验证信息的完整性和真实性。
信息安全的威胁与风险
01
《信息安全概》PPT幻灯片
![《信息安全概》PPT幻灯片](https://img.taocdn.com/s3/m/574a518e240c844769eaee88.png)
信息系统的弱点
信息存储的弱点
磁盘意外损坏
光盘意外损坏
磁带被意外盗走
• 导致数据丢失 • 导致数据无法访问
信息系统的弱点
信息传输的弱点
下属机构
Internet
• 信息泄密
• 信息被篡改
黑客
总部
信息系统络
非法用
越权访问
• 信息被越权访问 • 信息被非授权访问
• 通常我们把信息理解为消息、信号、数据、情报和知识等 • 信息是无形的,可借助多种介质存储和传递 • 对现代企业而言,信息是宝贵的资源和资产 • 信息是一种资产,像其他的业务资产一样对企业具有价值,因此
要妥善加以保护 (BS7799)
哪些是信息
• 网络上的数据 • 纸质文件 • 软件 • 物理环境 • 人员 • 设备 • 公司形象和声誉
……
信息的分类
• 按照人、组织结构划分 • 按照信息媒体划分 • 按照信息内容划分 • 按照直接处理系统划分
……
信息的处理方式
网络安全面临的威胁
计算机病毒 外部攻击 内部破坏 其他风险 软件弱点
身份鉴别 访问授权 机密性 完整性 不可否认性 可用性
安全拓扑 安全路由
其它 风险
应用 风险
信息存储安全 信息传输安全 信息访问安全 其他
网络的 风险
物理 风险
Internet
信息 风险
管理 风险
设备防盗,防毁 链路老化人为破坏
网络设备自身故障 停电导致无法工作
机房电磁辐射
其他
系统 风险
自主版权的安全操作系统 安全数据库 操作系统是否安装最新补
系统配置安全 系统中运行的服务安全
是否存在管理方面 的风险需
信息安全概论 PPT
![信息安全概论 PPT](https://img.taocdn.com/s3/m/4c53e82c31126edb6f1a107c.png)
13
1.3 信息安全技术体系
14
1.3 信息安全技术体系
本书将在后面的章节中介绍这些技术,这里 先概述一下其基本内容。 1)信息安全保障技术框架 2)密码技术 3)标识与认证技术 4)授权与访问控制技术 5)信息隐藏技术 6)网络与系统攻击技术
15
1.3 信息安全技术体系
7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 9)主机系统安全技术 10)网络系统安全技术 11)恶意代码检测与防范技术 12)内容安全技术 13)信息安全测评技术 14)信息安全管理技术
18
1.4 信息安全模型
• Simmons面向认证系统提出了无仲裁认证 模型,它描述了认证和被认证方通过安全 信道获得密钥、通过可被窃听的线路传递 认证消息的场景;
19
1.4 信息安全模型
• Dolev和Yao针对一般信息安全系统提出了 Dolev-Yao威胁模型,它定义了攻击者在 网络和系统中的攻击能力,被密码协议的 设计者广泛采用。随着密码技术研究的深 入,有很多学者认为密码系统的设计者应 该将攻击者的能力估计得更高一些,如攻 击者可能有控制加密设备或在一定程度上 接近、欺骗加密操作人员的能力。
Байду номын сангаас
1.1 信息安全的概念
(6)可用性(usability):当突发事件(故障、 攻击等)发生时,用户依然能够得到或使 用信息系统的数据,信息系统的服务亦能 维持运行的属性。 (7)可控性(controllability):能够掌握和控 制信息及信息系统的情况,对信息和信息 系统的使用进行可靠的授权、审计、责任 认定、传播源与传播路径的跟踪和监管等 等。
信息安全概论
1
第一章 绪论
1.1 1.2 1.3 1.4 1.5 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
1.3 信息安全技术体系
14
1.3 信息安全技术体系
本书将在后面的章节中介绍这些技术,这里 先概述一下其基本内容。 1)信息安全保障技术框架 2)密码技术 3)标识与认证技术 4)授权与访问控制技术 5)信息隐藏技术 6)网络与系统攻击技术
15
1.3 信息安全技术体系
7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 9)主机系统安全技术 10)网络系统安全技术 11)恶意代码检测与防范技术 12)内容安全技术 13)信息安全测评技术 14)信息安全管理技术
18
1.4 信息安全模型
• Simmons面向认证系统提出了无仲裁认证 模型,它描述了认证和被认证方通过安全 信道获得密钥、通过可被窃听的线路传递 认证消息的场景;
19
1.4 信息安全模型
• Dolev和Yao针对一般信息安全系统提出了 Dolev-Yao威胁模型,它定义了攻击者在 网络和系统中的攻击能力,被密码协议的 设计者广泛采用。随着密码技术研究的深 入,有很多学者认为密码系统的设计者应 该将攻击者的能力估计得更高一些,如攻 击者可能有控制加密设备或在一定程度上 接近、欺骗加密操作人员的能力。
Байду номын сангаас
1.1 信息安全的概念
(6)可用性(usability):当突发事件(故障、 攻击等)发生时,用户依然能够得到或使 用信息系统的数据,信息系统的服务亦能 维持运行的属性。 (7)可控性(controllability):能够掌握和控 制信息及信息系统的情况,对信息和信息 系统的使用进行可靠的授权、审计、责任 认定、传播源与传播路径的跟踪和监管等 等。
信息安全概论
1
第一章 绪论
1.1 1.2 1.3 1.4 1.5 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
第1章-信息安全概述精品PPT课件
![第1章-信息安全概述精品PPT课件](https://img.taocdn.com/s3/m/616ca95dcc22bcd127ff0c5d.png)
1.3.1 物理安全技术
物理安全就是保护计算机信息系统设备、设施以及其他 媒体免遭地震、水灾、火灾等环境事故以及人为操作失 误或错误及各种计算机犯罪行为导致的破坏。
物理安全技术主要包括:环境安全、设备安全、电源系 统安全和通信线路安全。
1.3.2 基础安全技术
基础安全技术(即密码技术)是结合数学、计算机科学、 电子与通信等诸多学科于一身的交叉学科,它不仅具有 保证信息机密性的信息加密功能,而且具有数字签名、
1.木桶原则 木桶原则是指对信息均衡、全面的进行保护。 2.整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可 能地快速恢复网络信息中心的服务,减少损失。 3.有效性与实用性原则 不能影响系统的正常运行和合法用户的操作活动。 4.安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的, 所以需要建立合理的实用安全性与用户需求评价和平衡 体系。
身份验证、秘密分存、系统安全等功能。
基础安全技术是保障信息安全的核心技术。 密码体制有对称密钥密码技术和非对称密钥密码技术, 对称密钥密码技术要求加密解密双方拥有相同的密钥。 非对称密钥密码技术是加密解密双方拥有不相同的密钥。
1.3.3 系统安全技术
操作系统是整个计算机信息系统的核心,操作系统安全 是整个安全防范体系的基础,同时也是信息安全的重要 内容。
阮福 503(实验楼) 15184728018
课程内容:
第1章 信息安全概述 第2章 物理安全技术 第3章 基础安全技术 第4章 操作系统安全技术 第5章 网络安全技术 第6章 数据库系统安全技术 第7章 应用安全技术 第8章 容灾与数据备份技术
第1章 信息安全概述
本章学习目标:
1.1 信息安全基本概念
信息安全概论(第二版PPT)第一章 绪论
![信息安全概论(第二版PPT)第一章 绪论](https://img.taocdn.com/s3/m/dd714f90767f5acfa0c7cd43.png)
第一章 绪论
安全机制
加密技术 信息完整性 数字签名 身份识别 流量填充
路由控制 公正 访问控制 事件检测与安全审计 恢复机制
第一章 绪论
4 信息安全体系结构 ➢ 信息安全体系结构的含义 ➢ 技术体系 ➢ OSI参考模型 ➢ OSI安全体系结构 ➢ 组织体系结构和管理体系结构
第一章 绪论
系怎样? 7. 根据自己日常使用电脑和上网的经历,谈谈对信息安全含义的理解。 8.新技术的发展给信息安全带来了哪些挑战?
第一章 绪论
谢谢!
39 | Presentation Title | Month 2011
第一章 绪论
第一章 绪论
组织体系结构和管理体系结构
组织体系结构是信息系统安全的组织保障系统,由机构、 岗位和人事三个模块构成一个体系。 管理机构的设置分为三个层次:决策层、管理层和执行层。 人事机构是根据管理机构设定的岗位,对岗位上在职、待职 和离职的雇员进行素质教育、业绩考核和安全监管的机构。 人员是信息安全实施的主体,其活动在国家有关安全的法律 、法规、政策范围内进行。
第一章 绪论
网络安全与信息保障阶段
(20世纪90年代之后)
计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的恶 意攻击,DDOS攻击的强大破坏力、网上窃密和犯罪的增多。
信息安全领域随即进入了以立体防御、深度防御为核心思 想的信息安全保障时代,形成了以预警、攻击防护、响应、 恢复为主要特征的全生命周期安全管理, 出现了大规模网络攻 击与防护、互联网安全监管等各项新的研究内容。
网络安全的研究涉及安全策略、移动代码、指令保护、密 码学、操作系统、软件工程和网络安全管理等内容。
第一章 绪论
信息安全保障
Response响应
安全机制
加密技术 信息完整性 数字签名 身份识别 流量填充
路由控制 公正 访问控制 事件检测与安全审计 恢复机制
第一章 绪论
4 信息安全体系结构 ➢ 信息安全体系结构的含义 ➢ 技术体系 ➢ OSI参考模型 ➢ OSI安全体系结构 ➢ 组织体系结构和管理体系结构
第一章 绪论
系怎样? 7. 根据自己日常使用电脑和上网的经历,谈谈对信息安全含义的理解。 8.新技术的发展给信息安全带来了哪些挑战?
第一章 绪论
谢谢!
39 | Presentation Title | Month 2011
第一章 绪论
第一章 绪论
组织体系结构和管理体系结构
组织体系结构是信息系统安全的组织保障系统,由机构、 岗位和人事三个模块构成一个体系。 管理机构的设置分为三个层次:决策层、管理层和执行层。 人事机构是根据管理机构设定的岗位,对岗位上在职、待职 和离职的雇员进行素质教育、业绩考核和安全监管的机构。 人员是信息安全实施的主体,其活动在国家有关安全的法律 、法规、政策范围内进行。
第一章 绪论
网络安全与信息保障阶段
(20世纪90年代之后)
计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的恶 意攻击,DDOS攻击的强大破坏力、网上窃密和犯罪的增多。
信息安全领域随即进入了以立体防御、深度防御为核心思 想的信息安全保障时代,形成了以预警、攻击防护、响应、 恢复为主要特征的全生命周期安全管理, 出现了大规模网络攻 击与防护、互联网安全监管等各项新的研究内容。
网络安全的研究涉及安全策略、移动代码、指令保护、密 码学、操作系统、软件工程和网络安全管理等内容。
第一章 绪论
信息安全保障
Response响应
信息安全基础概论(PPT52页)
![信息安全基础概论(PPT52页)](https://img.taocdn.com/s3/m/f25a9b83f5335a8103d2205f.png)
中国信息安全认证中心
培训合作方徽标与名称
WPDRRC安全模型
• WPDRRC的提出
– 吸取了IATF需要通过人、技术和操作来共同实 现组织职能和业务运作的思想
– 在PDR模型的前后增加了预警和反击功能
• WPDRRC模型有6个环节和3个要素。
– 6个环节:预警(W)、保护(P)、检测(D )、响应(R)、恢复(R)和反击(C)
恢复、反击)
中国信息安全认证中心
培训合作方徽标与名称
PDR模型
• PDR的提出
– 早期,安全技术上主要采取防护手段为主(如加密、防 火墙技术的应用)
– 美国ISS公司提出,按照PDR模型的思想,一个完整的 安全防护体系,不仅需要防护机制,而且需要检测机 制,在发现问题时还需要及时做出响应
• PDR模型
– 由防护(Protection)、检测(Detection)、响应( Response)三部分组成
中国信息安全认证中心
培训合作方徽标与名称
PPDR模型
• 基本思想
– 策略是这个模型的核心,意味着网络安全要达到的目 标,决定各种措施的强度
• 模型内容
– 安全策略(Policy) – 保护(Protection) – 检测(Detection) – 响应(Response)
• 安全模型的作用
– 准确描述安全的重要方面与系统行为的关系 – 提高对成功实现关键安全需求的理解层次
中国信息安全认证中心
培训合作方徽标与名称
信息安全的模型
• 在信息安全的研究和应用中,采用的模型 主要有哪些?
– PDR(保护、检测和响应) – PPDR(安全策略、保护、检测和响应)、
PDRR(保护、检测、响应和恢复) – MPDRR(管理、保护、检测、响应和恢复) – 我国的WPDRRC(预警、保护、检测、响应、
《信息安全概述》PPT课件 (2)
![《信息安全概述》PPT课件 (2)](https://img.taocdn.com/s3/m/0243cbcb5901020206409c6f.png)
(1). 早在20 世纪初期,通信技术还不发达,面对 、 电报、 等信息交换过程中存在的安全问题,人们 强调的主要是信息的保密性,对安全理论和技术的 研究也只侧重于密码学,这一阶段的信息安全可以 简单称为通信安全,即COMSEC(Communication Security)。
1.4 信息安全发展的过程
1.2 信息安全的概念
A. 信息安全就是关注信息本身的安全,而不管 是否应用了计算机作为信息处理的手段。信 息安全的任务是保护信息资源,以防止偶然 的或未授权者对信息的恶意泄露、修改和破 坏,从而导致信息的不可靠或无法处理等。 这样可以使得人们在最大限度地利用信息的 同时损失最小。
1.2 信息安全的概念
前言
A. 上述事实说明,在信息时代,信息系统的安全 性已经成为非常重要的研究课题。利用计算机 进行信息犯罪已经侵入到政府机关、军事部门、 商业、企业等单位。
B. 如果不加以遏制,轻则干扰人们的日常生活, 重则造成巨大的经济损失,甚至威胁到国家的 安全,所以信息安全已经引起许多国家,尤其 是发达国家的高度重视,他们不惜在此领域投 入大量的人力、物力和财力,以达到提高计算 机信息系统安全的目的。
要保证信息的安全就必须想办法在一定程度上克服 以上的种种威胁。需要指出的是,无论采取何种防
范措施都不能保证信息的绝对安全。安全是相对的,
不安全才是绝对的。
1.4 信息安全发展的过程
信息安全自古以来就是受到人们关注的问题,但在 不同的发展时期,信息安全的侧重点
和控制方式是有所不同的。大致说来,信息安全在 其发展过程中经历了3个阶段。
前言
1988年11月2日,美国康奈尔大学的学生罗伯 特·莫里斯释放多个蠕虫病毒,造成因特网上近 6 000台主机瘫痪,据称损失高达几千万美元。
1.4 信息安全发展的过程
1.2 信息安全的概念
A. 信息安全就是关注信息本身的安全,而不管 是否应用了计算机作为信息处理的手段。信 息安全的任务是保护信息资源,以防止偶然 的或未授权者对信息的恶意泄露、修改和破 坏,从而导致信息的不可靠或无法处理等。 这样可以使得人们在最大限度地利用信息的 同时损失最小。
1.2 信息安全的概念
前言
A. 上述事实说明,在信息时代,信息系统的安全 性已经成为非常重要的研究课题。利用计算机 进行信息犯罪已经侵入到政府机关、军事部门、 商业、企业等单位。
B. 如果不加以遏制,轻则干扰人们的日常生活, 重则造成巨大的经济损失,甚至威胁到国家的 安全,所以信息安全已经引起许多国家,尤其 是发达国家的高度重视,他们不惜在此领域投 入大量的人力、物力和财力,以达到提高计算 机信息系统安全的目的。
要保证信息的安全就必须想办法在一定程度上克服 以上的种种威胁。需要指出的是,无论采取何种防
范措施都不能保证信息的绝对安全。安全是相对的,
不安全才是绝对的。
1.4 信息安全发展的过程
信息安全自古以来就是受到人们关注的问题,但在 不同的发展时期,信息安全的侧重点
和控制方式是有所不同的。大致说来,信息安全在 其发展过程中经历了3个阶段。
前言
1988年11月2日,美国康奈尔大学的学生罗伯 特·莫里斯释放多个蠕虫病毒,造成因特网上近 6 000台主机瘫痪,据称损失高达几千万美元。
精品课件-息安全导论-第1章
![精品课件-息安全导论-第1章](https://img.taocdn.com/s3/m/11912342d4d8d15abf234e53.png)
信
、平台化、融合化和生产化不断演进,作为开放的移
息
动平台,互联网正是我国经济社会和文化建设各个领 域发生着深刻的变革,并成为拉动国民经济增长、丰
安
富人们精神文化生活、提高人民生活质量、促进社会
全
和谐的重要力量。
导
论
西 电 版
我国IT技术成果(北斗导航系统)
信
2000年以来,中国已成功发射了5颗“北斗导航试验卫
全
导
论
西 电 版
美国信息化发展情况
信
息
• 2011年2月11日,美国总统奥巴马宣布 将推进以4G为主的移动互联网建设,在未来5
安
年内使美国高速无线网络接入率达到98%。而
全
相关专家也早已预测,到2014年,移动互联 网用户数量将超过使用电脑的网民数量。
导
论
西 电 版
今天的互联网
•
今天的互联网正向着宽带化、泛载化、移动化
本章重点
信
(1)重点掌握如下概念:
息
• 网络协议
安
• TCP/IP协议
全
• 包交换
导
(2)学会使用常用的网络命令
论
• Ping
西
• Tracert
电
• Net
版
•…
讨论议题
信
• 第一节 IT令世界丰富多彩
息
• 第二节 网络就是计算机
安
• 第三节 信息技术带来的负面影响与挑战
全
导
论
西 电 版
第一节
信•
The value of information comes characteristics it possesses:
信息安全概论第2讲
![信息安全概论第2讲](https://img.taocdn.com/s3/m/af2fea3cae1ffc4ffe4733687e21af45b307fe3e.png)
上节回顾
安全目标的内涵: 数据安全主要涉及数据的机密性与完 整性; 事务安全主要涉及身份识别、抗抵赖 等多方计算安全; 系统安全主要涉及身份识别、访问控 制、可用性。
上节回顾
安全机制内涵: 防护机制包括密码技术(指加密、身 份识别、消息鉴别、数字签名)、访 问控制技术、通信量填充、路由控制、 信息隐藏技术等;
检测机制则包括审计、验证技术、入 侵检测、漏洞扫描等;
恢复机制包括状态恢复、数据恢复等。
上节回顾
安全目标 事务安全
数据安全
系统安全 防检 恢 护测 复
安全机制
图1.1安全机制、安全目标关系图
1.3 安全威胁与技术防护知识体系
三类安全目标之间的 层次关系
事务安全
数据安全
下层的安全为上层
的安全提供一定的保 障 ( assurance ) , 但不提供安全服务。
4.拒绝服务
拒绝服务攻击目的是摧毁计算机系 统的部分乃至全部进程,或者非法 抢占系统的计算资源,导致程序或 服务不能运行,从而使系统不能为 合法用户提供正常的服务。目前最 有杀伤力的拒绝服务攻击是网络上 的分布式拒绝服务(DDOS)攻击。
5.恶意程序
计算机系统受到上述类型的攻击可 能是非法用户直接操作实现的,也 可能是在通过恶意程序如木马、病 毒和后门实现的。
此外还有选择明文攻击、选择密文攻击、 预言者会话、并行会话攻击等。
对事务攻击的原因分析
1.使用了参与方在身份识别的缺陷。
2.使用了参与方在抗抵赖方面的缺 陷。
3.更一般地,攻击者利用了多方计 算协议的设计或实现漏洞。
1.3.5 技术防护
机密性 完整性 身份识别 访问控制 抗抵赖
保护数据不泄漏给非授权用户 保证数据不被非授权的修改、删除或代替,或能够检测这
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
37
-绪论-
-信息安全技术-
信息和法律
计算机安全中的道德问题
法律与道德之间的区别
38
-绪论-
-信息安全技术-
小结
什么是信息?什么是信息安全? 信息安全的目标是什么? 信息安全的攻击手段有几种?
39
-绪论-
雇用劳动 许可证 商业秘密保护 雇用合同
36
-绪论-
-信息安全技术-
信息和法律
信息保护(国内计算机信息安全法律法规)
国务院:中华人民共和国计算机信息系统安全
保护条例 国务院:计算机信息网络国际联网管理暂行规 定 国务院:计算机信息网络国际联网管理暂行规 定实施办法 公安部:计算机病毒防治管理办法 信息产业部:软件产品管理办法
机密性:Confidentiality,指保证信息不 被非授权访问。 完整性:Integrity,指信息在生成、传输 、存储和使用过程中不应被第三方篡改。 可用性 :Availability,指授权用户可以 根据需要随时访问所需信息。
21
-绪论-
-信息安全技术-
信息安全的目标
信息安全的目标是致力于保障信息的这三个 特性不被破坏。 构建安全系统的一个挑战 就是在这些特性中找到一 个平衡点,因为它们常常 是相互矛盾的。因此,三 个特征是可以独立,也可 以有重叠 。
24
-绪论-
-信息安全技术-
信息安全的研究内容
-绪论-
-信息安全技术-
信息安全基础研究
密码理论
数据加密算法 消息认证算法 数字签名算法 密钥管理
-绪论-
-信息安全技术-
信息安全基础研究
安全理论
身份认证 授权和访问控制 安全审计 安全协议
-绪论-
-信息安全技术-
-绪论-
13
-信息安全技术-
信息安全需求(续)
未保护的数据在何处?
60%的调查对象认为,最有可能含有未加保护
的敏感或机密静态数据的存储设备是PDA及相 关移动设备。
59%以上的调查对象认为,公司笔记本电脑含
有未加保护的敏感或者机密数据,
53%的人认为USB存储棒含有这类数据。 认为桌面电脑和共享文件服务器含有未加保护
17
-绪论-
-信息安全技术-
信息安全的发展历史
信息安全的发展经历了如下几个阶段:
古典信息安全 辐射安全
计算机安全
网络安全 信息安全
-绪论-
-信息安全技术-
信息安全威胁(攻击)
安全的威胁
中断
截获 篡改
伪造
攻击的分类
被动攻击
主动攻击
19
-绪论-
-信息安全技术-
6
-绪论-
-信息安全技术-
基本概念
信息安全: 是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,信息服务不中断。
7
-绪论-
-信息安全技术-
信息安全涉及的知识领域
信息安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。
信息安全的目标
机/保密性(Confidentiality) 完整性(Integrity) 可用性(Avaliability)
可靠性(Reliability) 不可抵赖性( Non-repudiation ) 可控性(Controllability)
20
-绪论-
-信息安全技术-
信息安全的目标
主要内容包括安全等级划分、安全技术操作标
准、安全体系结构标准、安全产品测评标准和 安全工程实施标准等。
安全测评研究
主要内容有测评模型、测评方法、测评工具、
-绪论-
测评规程等。
-信息安全技术-
本课程内容及课时安排
绪论
密码学基础 对称密码体制 公钥密码体制 消息认证 身份认证与数字签名 密钥管理
信息安全应用研究
安全技术
防火墙技术、漏洞扫描和分析、入侵检测、防
病毒等。
平台安全
物理安全、网络安全、系统安全、数据安全、
用户安全和边界安全。
-绪论-
-信息安全技术-
信息安全管理研究
安全策略研究
包括安全风险评估、安全代价评估、安全机制
的制定以及安全措施的实施和管理等。
安全标准研究
访问控制 网络攻击技术
恶意代码分析
防火墙
入侵检测系统
安全协议 安全评价标准
30
-绪论-
-信息安全技术-
信息和法律
新疆首例计算机犯罪案
事件:电脑黑客非法侵入攻击政府网站案件。
后果:新疆维吾尔自治区人事人才信息网主页
(/),多次被电脑黑客非法侵入并且 遭到攻击,该网站主页被替换,文件被删除,并且网 站服务器的硬盘被格式化,造成大量数据丢失,部分 文件和许多宝贵的人才资源信息无法恢复。严重地影 响了网站正常工作并造成经济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
-绪论-
-信息安全技术-
我们需要保护信息 安全吗?
9
-绪论-
-信息安全技术-
信息安全需求
CIH病毒
事件:1998年4月26日爆发CIH病毒 危害:发作时不仅破坏硬盘的引导区和分区表,而且
破坏计算机系统flashBIOS芯片中的系统程序,导致主 板损坏。 后果:CIH 1.2 版本首次大范围爆发 全球超过六千万 台电脑被不同程度破坏;CIH 1.2 版本第二次大范围 爆发,全球损失超过十亿美元;。。。 犯罪嫌疑人:台湾大学生陈盈豪 犯罪动机:目的是想出一家公司在广告上吹嘘“百分 之百”防毒软件的洋相
信息业务及其价值
被认为组织中面临风险最大的四种数据是:知识产权、 商业机密信息、客户及消费者数据,以及员工数据。 机密信息 国家机密、商业机密。被认为风险最大的几种商业机 密信息包括:非公开财务报表、会计报表、预算或者 预测数字。
产权及敏感信息
被认为风险最大的几种知识产权包括:电子表格、竞 争情报和源代码。
机密性
完整性
可用性
-绪论-
-信息安全技术-
信息安全的目标
可靠性:是指系统在规定条件下和规定时 间内、完成规定功能的概率。 不可抵赖性:也称作抗否认性,是面向通 信双方(人、实体或进程)信息真实统一 的安全要求,它包括收、发双方均不可抵 赖。
23
-绪论-
-信息安全技术-
信息安全的目标
可审查性:使用审计、监控、防抵赖等安 全机制,使得使用者(包括合法用户、攻 击者、破坏者、抵赖者)的行为有证可查 ,并能够对网络出现的安全问题提供调查 依据和手段。 可控性:是对信息及信息系统实施安全监 控。管理机构对危害国家信息的来往、使 用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能 力。
2
-绪论-
-信息安全技术-
本课程相关说明
总评
平时成绩:30%(课堂表现+作业) 期末考试:70%(考试)
答疑
周一
12:20 - 13:20, 教3-304 houxia@
资源
邮箱:lesson_is@,
密码:isrg10
3
-绪论-
11
-绪论-
-信息安全技术-
信息安全需求
信息战
1991年爆发海湾战争被称之为人类首次信息战 科索沃战争中,美军侵入南联盟防空系统,发 送假信息 „„ 破坏信息系统 影响人的心理 影响和威胁越来越大
信息在战争中的影响
-绪论-
12
-信息安全技术-
信息安全需求(续)
一些数据表明信息安全的重要地位
31
-绪论-
-信息安全技术-
信息和法律
计算机犯罪:与计算机相关或利用计算机实施犯 罪的所有犯罪行为。 我国97《刑法》首次对计算机犯罪作了规定。 计算机犯罪的特点分析
作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大 犯罪后果严重,社会危害性大
32
-绪论-
-信息安全技术-
信息和法律
计算机犯罪的参与人员
业余爱好者
破译者(cracker) 职业罪犯
恶意攻击者必备的条件:方法、机会和动机。
有些计算机犯罪的动机单纯,认为侵入计算机系 统不会对人造成伤害。(错误看法)
33
-绪论-
-信息安全技术-
信息和法律
信息不同于其它商品?
信息的无损耗性
信息安全技术
主讲:侯霞 计算机学院 软件工程系 houxia@
1
-信息安全技术-
教材和参考书
熊平、朱天清. 信息安全原理及应用. 清华大学出版社,2009年 Charles P. Pfleeger, Shri Lawrence著. 信息安全原理与应用(第四版). 电子工业 出版社,2007年 徐国爱. 网络安全. 北京邮电大学出版社.
-绪论-
-信息安全技术-
信息安全需求(续)
安全事件的统计数字
50~60%的安全事件出自使用不当
-绪论-
-信息安全技术-
信息和法律
计算机安全中的道德问题
法律与道德之间的区别
38
-绪论-
-信息安全技术-
小结
什么是信息?什么是信息安全? 信息安全的目标是什么? 信息安全的攻击手段有几种?
39
-绪论-
雇用劳动 许可证 商业秘密保护 雇用合同
36
-绪论-
-信息安全技术-
信息和法律
信息保护(国内计算机信息安全法律法规)
国务院:中华人民共和国计算机信息系统安全
保护条例 国务院:计算机信息网络国际联网管理暂行规 定 国务院:计算机信息网络国际联网管理暂行规 定实施办法 公安部:计算机病毒防治管理办法 信息产业部:软件产品管理办法
机密性:Confidentiality,指保证信息不 被非授权访问。 完整性:Integrity,指信息在生成、传输 、存储和使用过程中不应被第三方篡改。 可用性 :Availability,指授权用户可以 根据需要随时访问所需信息。
21
-绪论-
-信息安全技术-
信息安全的目标
信息安全的目标是致力于保障信息的这三个 特性不被破坏。 构建安全系统的一个挑战 就是在这些特性中找到一 个平衡点,因为它们常常 是相互矛盾的。因此,三 个特征是可以独立,也可 以有重叠 。
24
-绪论-
-信息安全技术-
信息安全的研究内容
-绪论-
-信息安全技术-
信息安全基础研究
密码理论
数据加密算法 消息认证算法 数字签名算法 密钥管理
-绪论-
-信息安全技术-
信息安全基础研究
安全理论
身份认证 授权和访问控制 安全审计 安全协议
-绪论-
-信息安全技术-
-绪论-
13
-信息安全技术-
信息安全需求(续)
未保护的数据在何处?
60%的调查对象认为,最有可能含有未加保护
的敏感或机密静态数据的存储设备是PDA及相 关移动设备。
59%以上的调查对象认为,公司笔记本电脑含
有未加保护的敏感或者机密数据,
53%的人认为USB存储棒含有这类数据。 认为桌面电脑和共享文件服务器含有未加保护
17
-绪论-
-信息安全技术-
信息安全的发展历史
信息安全的发展经历了如下几个阶段:
古典信息安全 辐射安全
计算机安全
网络安全 信息安全
-绪论-
-信息安全技术-
信息安全威胁(攻击)
安全的威胁
中断
截获 篡改
伪造
攻击的分类
被动攻击
主动攻击
19
-绪论-
-信息安全技术-
6
-绪论-
-信息安全技术-
基本概念
信息安全: 是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,信息服务不中断。
7
-绪论-
-信息安全技术-
信息安全涉及的知识领域
信息安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。
信息安全的目标
机/保密性(Confidentiality) 完整性(Integrity) 可用性(Avaliability)
可靠性(Reliability) 不可抵赖性( Non-repudiation ) 可控性(Controllability)
20
-绪论-
-信息安全技术-
信息安全的目标
主要内容包括安全等级划分、安全技术操作标
准、安全体系结构标准、安全产品测评标准和 安全工程实施标准等。
安全测评研究
主要内容有测评模型、测评方法、测评工具、
-绪论-
测评规程等。
-信息安全技术-
本课程内容及课时安排
绪论
密码学基础 对称密码体制 公钥密码体制 消息认证 身份认证与数字签名 密钥管理
信息安全应用研究
安全技术
防火墙技术、漏洞扫描和分析、入侵检测、防
病毒等。
平台安全
物理安全、网络安全、系统安全、数据安全、
用户安全和边界安全。
-绪论-
-信息安全技术-
信息安全管理研究
安全策略研究
包括安全风险评估、安全代价评估、安全机制
的制定以及安全措施的实施和管理等。
安全标准研究
访问控制 网络攻击技术
恶意代码分析
防火墙
入侵检测系统
安全协议 安全评价标准
30
-绪论-
-信息安全技术-
信息和法律
新疆首例计算机犯罪案
事件:电脑黑客非法侵入攻击政府网站案件。
后果:新疆维吾尔自治区人事人才信息网主页
(/),多次被电脑黑客非法侵入并且 遭到攻击,该网站主页被替换,文件被删除,并且网 站服务器的硬盘被格式化,造成大量数据丢失,部分 文件和许多宝贵的人才资源信息无法恢复。严重地影 响了网站正常工作并造成经济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
-绪论-
-信息安全技术-
我们需要保护信息 安全吗?
9
-绪论-
-信息安全技术-
信息安全需求
CIH病毒
事件:1998年4月26日爆发CIH病毒 危害:发作时不仅破坏硬盘的引导区和分区表,而且
破坏计算机系统flashBIOS芯片中的系统程序,导致主 板损坏。 后果:CIH 1.2 版本首次大范围爆发 全球超过六千万 台电脑被不同程度破坏;CIH 1.2 版本第二次大范围 爆发,全球损失超过十亿美元;。。。 犯罪嫌疑人:台湾大学生陈盈豪 犯罪动机:目的是想出一家公司在广告上吹嘘“百分 之百”防毒软件的洋相
信息业务及其价值
被认为组织中面临风险最大的四种数据是:知识产权、 商业机密信息、客户及消费者数据,以及员工数据。 机密信息 国家机密、商业机密。被认为风险最大的几种商业机 密信息包括:非公开财务报表、会计报表、预算或者 预测数字。
产权及敏感信息
被认为风险最大的几种知识产权包括:电子表格、竞 争情报和源代码。
机密性
完整性
可用性
-绪论-
-信息安全技术-
信息安全的目标
可靠性:是指系统在规定条件下和规定时 间内、完成规定功能的概率。 不可抵赖性:也称作抗否认性,是面向通 信双方(人、实体或进程)信息真实统一 的安全要求,它包括收、发双方均不可抵 赖。
23
-绪论-
-信息安全技术-
信息安全的目标
可审查性:使用审计、监控、防抵赖等安 全机制,使得使用者(包括合法用户、攻 击者、破坏者、抵赖者)的行为有证可查 ,并能够对网络出现的安全问题提供调查 依据和手段。 可控性:是对信息及信息系统实施安全监 控。管理机构对危害国家信息的来往、使 用加密手段从事非法的通信活动等进行监 视审计,对信息的传播及内容具有控制能 力。
2
-绪论-
-信息安全技术-
本课程相关说明
总评
平时成绩:30%(课堂表现+作业) 期末考试:70%(考试)
答疑
周一
12:20 - 13:20, 教3-304 houxia@
资源
邮箱:lesson_is@,
密码:isrg10
3
-绪论-
11
-绪论-
-信息安全技术-
信息安全需求
信息战
1991年爆发海湾战争被称之为人类首次信息战 科索沃战争中,美军侵入南联盟防空系统,发 送假信息 „„ 破坏信息系统 影响人的心理 影响和威胁越来越大
信息在战争中的影响
-绪论-
12
-信息安全技术-
信息安全需求(续)
一些数据表明信息安全的重要地位
31
-绪论-
-信息安全技术-
信息和法律
计算机犯罪:与计算机相关或利用计算机实施犯 罪的所有犯罪行为。 我国97《刑法》首次对计算机犯罪作了规定。 计算机犯罪的特点分析
作案手段智能化、隐蔽性强 犯罪侵害的目标较集中 侦查取证困难,破案难度大 犯罪后果严重,社会危害性大
32
-绪论-
-信息安全技术-
信息和法律
计算机犯罪的参与人员
业余爱好者
破译者(cracker) 职业罪犯
恶意攻击者必备的条件:方法、机会和动机。
有些计算机犯罪的动机单纯,认为侵入计算机系 统不会对人造成伤害。(错误看法)
33
-绪论-
-信息安全技术-
信息和法律
信息不同于其它商品?
信息的无损耗性
信息安全技术
主讲:侯霞 计算机学院 软件工程系 houxia@
1
-信息安全技术-
教材和参考书
熊平、朱天清. 信息安全原理及应用. 清华大学出版社,2009年 Charles P. Pfleeger, Shri Lawrence著. 信息安全原理与应用(第四版). 电子工业 出版社,2007年 徐国爱. 网络安全. 北京邮电大学出版社.
-绪论-
-信息安全技术-
信息安全需求(续)
安全事件的统计数字
50~60%的安全事件出自使用不当