[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

合集下载

网络空间安全概论 教学大纲(课程思政版本)

网络空间安全概论  教学大纲(课程思政版本)

《网络空间安全概论》课程大纲一、课程名称:网络空间安全概论二、课程性质:选修/必修、理论课三、学时与学分:32学时,2学分四、课程先导课:C语言程序设计、计算机网络、操作系统、计算机组成原理、数据库管理系统等五、课程简介网络空间已经成为人类社会全新的生存空间和国家疆域,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻风险与挑战,维护和保障网络空间安全,培养网络空间安全人才,这两项工作已经上升到国家战略层面。

而网络空间安全人才缺口大,仅仅依靠网络空间安全专业以及信息安全专业的人才培养远远满足不了社会需求。

在计算机学院相关专业开设《网络空间安全概论》课程,对于培养具备网络空间安全知识的复合型计算机学科人才、改善我国网络空间安全专业人才极度匮乏的现状具有积极的促进作用。

《网络空间安全概论》涉及多学科交叉、知识结构和体系宽广,应用场景复杂,同时相关知识更新速度快。

它是一门理论性、工程性、技术性和实践性都很强的专业选修课程。

在课程内容的组织上,力求全面把握网络空间安全的技术脉络和基础知识体系,与计算机相关专业的特点相结合,突出安全编程思维和安全防范意识的培养。

教学内容包括10章,第1章网络空间安全概述,第2章物理安全,第3章系统安全,第4章网络安全,第5章数据安全,第6章软件安全,第7章社会工程,第8章网络空间安全管理与教育,第9章网络空间安全法规与标准,第10 章新环境安全主要介绍云计算、大数据和物联网方面的安全问题。

六、课程目标通过相关教学活动,帮助学生网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构,了解物理安全、网络安全、系统安全、数据安全、软件安全、社会工程方面的防范措施。

建立网络空间整体安全概念,增强学生安全编程思维和安全意识,掌握网络攻防基本技能,提升学生在软件安全设计方面的综合能力。

课程的具体目标包括:目标1:深刻理解网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构;建立全局安全的系统观,能利用上述知识和相关技术对网络空间安全系统方案进行设计和分析;目标2:深刻理解物理安全、系统安全、网络安全、数据安全相关防范技术和标准,对实施安全的物理环境、安全的系统环境、安全的网络环境、安全的数据存储环境设计方案进行对比并选择科学合理的技术方案;目标3:了解应用软件安全各种影响因素,掌握规避应用软件安全风险的技术手段,能运用安全软件开发生命周期组织和实施应用软件研发;针对软件开发过程中遇到的复杂工程问题,能够提出科学的解决方法,并能将安全编程思维和安全防范意识较好地融入到整个应用软件开发过程之中;目标4:使学生熟悉和了解社会工程攻击的手段以及相应的防范措施;掌握网络空间相关法律和技术标准,并自觉遵守网络空间安全的法律法规;在网络空间相应应用系统开发过程中,自觉遵照相关技术标准,具备安全应用系统的开发能力。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]
二、树立正确的网络安全观
网络安全是整体的而不是割裂的 网络安全是动态的而不是静态的 网络安全是开放的而不是封闭的 网络安全是相对的而不是绝对的 网络安全是共同的而不是孤立的
1.2 网络强国战略
三、正确处理安全和发展的关系
维护网络空间安全是促进国家发展的前提和条件。要坚持科学的发展观和安全观, 正确看待和处理安全与发展的关系。安全是发展的前提, 发展是安全的保障, 安全和发展要同步推进, 以安全保发展、以发展促安全, 努力建久安之势、成长治之业。
建设网络强国的中期目标是: 建设网络强国的战略部署与“两个一百年” 奋斗目标同步推进, 向着网络基础设施基本普及、自主创新能力显著增强、信息经济 全面发展、网络安全保障有力的目标不断前进。
建设网络强国的远期目标是: 战略清晰, 技术先进, 产业领先, 制网权尽在掌握, 网络安全坚不可摧。
1.2 网络强国战略
1.2 网络强国战略
一、网络强国目标
建设网络强国的近期目标是: 技术强, 即要有自己的技术, 有过硬的技术; 基础强, 即要有良好的信息基础设施, 形成实力雄厚的信息经济; 内容强, 即 要有丰富全面的信息服务, 繁荣发展的网络文化; 人才强, 即要有高素质的网络安全和信息化人才队伍; 国际话语权强, 即要积极开展双边、多边的互联网 国际Hale Waihona Puke 流合作。第1章绪论
本章要点
● 信息技术革命带来国家发展机遇 ● 网络空间安全威胁 ● 网络强国战略 ● 网络空间国际博弈
1.1 没有网络安全就没有国家安全
一、 网络空间成为人类生活新空间 二、网络空间安全威胁
网络安全事关政治安全 网络安全事关经济安全 网络安全事关文化安全 网络安全事关社会安全 网络安全事关国防安全

令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”

令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”

EDUCATOR24令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”左晓栋 / 中国信息安全研究院副院长我始终认为,自己足够“三生有幸”:求学时攻读自己最喜欢的专业,之后从事的工作与所学完全一致,而自己所学所做又紧扣时代的脉搏,可以作为一生的事业。

最终,学习成为乐趣,工作也成为乐趣,人生何其幸也!而这一切,始于20世纪90年代末的某一天,我在报纸上读到的一句话:“沈昌祥院士建议,要像重视‘两弹一星’那样去重视信息安全。

”正是在那一刻,我对这个领域心向往之。

但当时尚在读本科的我,无论如何不敢奢望有朝一日能够拜于沈院士门下。

至于后来机缘巧合,我不但师从院士,更有赖“沈院士弟子”的标签,以全日制博士生的身份借调到国家信息安全协调机构,很早便参与了我国第一部信息安全国家战略的起草工作,从此在这条路上一直前行至今,这则更是预料不到了。

在直接关系国家安全的这个工作领域,我在任何时候都得到了组织上的极大信任,这种信任的源头,除了组织程序外,也与我是“沈院士弟子”不无关系。

可以说,这么多年以来,老师以其赫赫之光、深厚学识,一直在给予我勉励和扶持。

而我,只是老师培养的100多名博士中的普通一名。

对所有学生,老师都倾其所有,给予我们了太多。

其中最宝贵的,是老师倡导的“三做”——做人,做事,做学问。

读博士时,我们都已年过弱冠,人生观、世界观早已形成,但“三做”无疑为我们重塑了正确的人生观、价值观,使我们在人生道路上能够走得更加稳健。

亦余心之所善兮,虽九死其犹未悔——做人“做人”被老师排在首位。

一些弟子对于同老师讨论学术问题感到“发怵”,认为老师严厉,总是毫不留情指出技术上的错误。

但实际上,老师很宽容,即使是简单如ABC的问题,老师也会不厌其烦地反复讲解。

这么多年来,我只见过老师在一件事情上对弟子动怒,即有关人品问题。

在老师看来,弟子们基础不同,天赋各异,老师都会因材施教,但人品是红线,老师也为此痛心开除过个别弟子。

网络空间安全培训教材

网络空间安全培训教材

网络空间安全培训教材第一章网络空间安全概述1.1 什么是网络空间安全?网络空间安全是指保护信息系统、网络和数据免受未经授权访问、破坏或篡改的一系列技术、政策措施及管理方法的综合体。

1.2 网络空间安全的重要性网络空间安全对于个人、组织和国家的安全至关重要。

在信息化时代,网络空间安全已经成为国家战略的重要组成部分。

第二章网络攻击与威胁2.1 不同类型的网络攻击2.1.1 黑客攻击2.1.2 病毒与木马攻击2.1.3 网络钓鱼2.1.4 DoS/DDoS攻击2.1.5 数据泄露与盗窃2.2 威胁情报与风险评估2.2.1 威胁情报的意义2.2.2 风险评估的方法2.2.3 威胁情报与风险评估的关系第三章网络安全基础知识3.1 密码学与加密算法3.1.1 对称加密与非对称加密3.1.2 哈希函数与数字签名3.1.3 公钥基础设施(PKI)与证书3.2 认证与访问控制3.2.1 用户认证技术3.2.2 访问控制模型与策略第四章网络安全防御技术4.1 防火墙与网络隔离4.1.1 防火墙的原理与分类4.1.2 基于角色的访问控制(RBAC)4.2 入侵检测与防御4.2.1 入侵检测系统(IDS)与入侵防御系统(IPS)4.2.2 异常行为检测与特征检测4.3 网络安全监控与日志管理4.3.1 安全信息与事件管理(SIEM)4.3.2 网络流量监控与日志分析第五章网络安全策略与管理5.1 安全策略的制定5.1.1 安全目标与需求分析5.1.2 安全策略的设计与实施5.1.3 安全审核与改进5.2 安全意识教育与培训5.2.1 安全意识的重要性5.2.2 安全教育与培训的内容与形式5.3 紧急响应与应急预案5.3.1 紧急响应的流程与组织5.3.2 应急预案的编制与演练第六章法律法规与网络安全6.1 国内外网络安全相关法律法规6.1.1 中国的网络安全法律法规6.1.2 国际网络安全相关法律法规6.2 网络安全责任与合规要求6.2.1 企业网络安全责任6.2.2 网络安全合规要求的落地与实施结语网络空间安全已经成为人们在数字化时代中必须重视的问题,只有通过系统的培训和教育,提高人们的网络安全意识和技能,才能够更好地应对各种网络威胁和攻击。

网络空间安全战略思考与启示_沈昌祥

网络空间安全战略思考与启示_沈昌祥

沈昌祥:2014年2月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0)
应积极加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。

联的世界如何建立繁荣、增进安全和保护开放”
文件称为美国在21世纪的“历史性政策文件”
件称,美国希望打造“开放、可共同使用、安全、可信赖”的国际网络空间,并将综合利用外交、防务和发展手段来实现此目标。

7月14日,美国国防部发布的《网络空间行动战略》
>>图2 以可信服务替代补丁服务
(3)利用自主创新的可信计算加固XP系统
XP停止服务需要用自主创新的可信计算平台产品(例如:“白细胞”操作系统免疫平台)对2亿台XP终端进行安全加固,并以可信服务替代补丁服务,有效抵御新的病毒、黑客的攻击,还为加快自主操作系统产品研发和替代做好技术支持。

可信加固产品硬件上有3种形态:主板配接USB可信密码模块、主板配插PCI可信密码模块和专用主板上嵌入。

第一讲 网络安全管理导论

第一讲 网络安全管理导论
安全问题是一个服务问题
安全是一项服务,安全服务是安 全团队提供给用户和客户的一种 服务类别
网络安全问题产生的根源:内在因素和外在因素
PAGE
— 17 —
从理论上来看,在程序和数据上存在 “不确定性”;
从设计的角度看,在设计时所考虑的优 先级中,安全性往往被放在次要位置;
在实现上来说,软件本身总存在Bug; 使用上,操作失误同样会导致安全问题。
标志是1977年美国
国家标准局(NBS)
公布的《数据加密标
准》(DES)和
1985年美国国防部
(DoD)公布的
《可信计算机系统评
估准则》(TCSEC)
保证动态信息不被窃取、
解密或篡改,从而让读 取信息的人能够看
到准确无误的信息
主要手段是通过访问
控制,防止对计算机
中信息的非授权访问,
通信和计算机技术已经相互
信息基础设施
用于信息获取、存储、传输、交互 的信息基础设施及其配套设施
PAGE
6 — —
活动
用户借助信息,以信息通信技术手段, 达到产生数据、传送信号、展示信息、
修改状态等表达人类意志的行为
网络角色
主要指产生、传输信息的主体, 反映的是人类的意志
通信技术系统
包括各类互联网、电信网、无线网、广电网、 物联网、传感网、工控网、数字物理系统、在 线社交网络、计算系统、通信系统、控制系统
构建良好秩序原则
网络空间同现实社会一样,既 要提倡自由,也要保持秩序。 自由是秩序的目的,秩序是自 由的保障。网络空间不是‘法 外之地’。网络空间是虚拟的, 但运用网络空间的主体是现实 的,大家都应该遵守法律,明 确各方权利义务
全球互联网治理五点主张

网络空间安全培训教材-2024鲜版

网络空间安全培训教材-2024鲜版
要点一
网络空间安全定义
网络空间安全是指通过技术、管理、法律等手段,保护计算 机网络系统及其中的信息不受未经授权的访问、攻击、破坏 或篡改,确保网络系统的机密性、完整性、可用性等安全属 性。
要点二
背景介绍
随着互联网技术的迅猛发展和广泛应用,网络空间已经成为 国家安全、经济发展和社会稳定的重要领域。然而,网络空 间安全问题也日益突出,网络攻击、数据泄露、恶意软件等 安全威胁层出不穷,给个人、企业和国家带来了巨大损失。 因此,加强网络空间安全培训,提高人们的安全意识和技能 水平,对于维护网络空间安全具有重要意义。
网络空间安全培训教 材
2024/3/28
1
目录
2024/3/28
• 网络空间安全概述 • 网络安全基础知识 • 网络安全威胁与攻击手段 • 网络安全防御技术体系构建 • 密码学在网络安全中应用实践 • 法律法规、伦理道德和意识形态在
网络空间安全中作用
2
01
网络空间安全概述
2024/3/28
3
定义与背景
电信行业组织制定的自律规范,包括网 络安全保障、用户信息保护、垃圾短信 治理等方面的要求,维护了电信市场的 公平竞争和用户的合法权益。
金融行业组织制定的自律规范,包括网 络安全保障、金融数据安全、反洗钱和 反恐怖融资等方面的要求,保障了金融 市场的稳定和金融消费者的权益。
2024/3/28
29
提高网络素养,树立正确的网络价值观
数据加密标准与协议
介绍国际和国内的数据加密标准和协 议,如AES、RSA、ECC等,以及这 些标准和协议在实际应用中的优缺点 和适用场景。
2024/3/28
10
身份认证与访问控制
2024/3/28

南昌大学网络空间安全导论

南昌大学网络空间安全导论

南昌大学网络空间安全导论计算机网络的广泛应用,促进了我们社会的发展,因此管理网络并保障网络安全也成为了网络空间安全的首要问题。

网络安全的概念网络安全研究领域涉及很多,但凡涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的技术和理论,就与网络安全有相关联之处。

而网络安全包括了网络硬件资源和信息资源的安全性:网络硬件资源:包括了通信线路、通信设备(路由机、交换机等等)、主机等。

网络信息资源:包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等网络管理的概念网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。

对网络管理的分类(从网络管理范畴):对网络设备的管理(针对交换机、路由器等主干网络进行管理。

)对接入的内部计算机、服务器等进行的管理。

对行为的管理(针对用户使用网络的行为进行管理。

)对网络设备硬件资产进行管理。

安全网络的特征可靠性:网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。

可用性:网络信息可被授权实体访问并按需求使用的特性。

保密性:网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。

完整性:网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供的依据和手段。

常见的网络拓扑总线形拓扑结构总线形拓扑结构是将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。

安全缺陷:(1)故障诊断困难(2)故障隔离困难(3)终端必须是智能的星形拓朴结构星型拓扑结构由中央节点和通过点到点链路连接到中央节点的各站点组成。

安全缺陷:(1)对电缆的需求大且安装困难(2)扩展困难(3)对中央节点的依赖性太大(4)容易出现“瓶颈”现象环形拓扑结构:环形拓扑结构的网络由一些中继器和连接中继器的点到点链路组成一个闭合环。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]
二、完整性
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性与保密性不同, 保密性要求信息不被泄露给非授权的人, 而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有: 设备故障、 误码、人为攻击、计算机病毒等。
2.2 网络安全概念的演变
三、信息系统安全
入20 世纪90 年代之后, 信息系统安全(INFOSEC) 开始成为网络安全的核心内容。此时, 通信和计算机技术已经相互依存, 计算机网络发展成为 全天候、通全球、个人化、智能化的信息高速公路, 互联网成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域扩展, 人们的关注对象从 计算机转向更具本质性的信息本身, 继而关注信息系统的安全。
2.3 网络安全风险管理
二、网络安全要素及相互关系
国际标准ISO/ IEC 15408 《信息技术安全技术信息技术安全评估准则》以“安全概念和关系” 为标题, 通过下图描述了影响网络和信息系统的各 要素之间的关系。
2.3 网络安全风险管理
二、网络安全要素及相互关系
我国国家标准GB/ T 20984—2007 《信息安全技术信息安全风险评估规范》在该图的基础上, 对各要素进行了更为充分的说明, 如下图所示。
第2章
网络安全基础
本章要点
● 网络安全的基本属性及概念演变 ● 从风险管理角度理解网络安全的要素及其相互关系 ● 参考开放系统互联安全体系结构, 认识安全需求、安全服务、安全机制、安全产品之间 的逻辑关系
2.1 网络安全的基本属性
一、保密性
保密性是一个古已有之的需要, 有时也被称为“机密性”。在传统通信环境中, 普通人通过邮政系统发信件时, 为了个人隐私要装入信封。可是到了信息时 代,信息在网上传播时, 如果没有这个“信封”, 那么所有的信息都是“明信片”, 不再有秘密可言。这便是网络安全中的保密性需求。概括说, 保密性是 指信息不被泄露给非授权的用户、实体或过程, 或被其利用的特性。

《网络空间安全导论》第12章 网络信息系统应急响应

《网络空间安全导论》第12章 网络信息系统应急响应
12.3.3 蜜罐技术 入侵检测系统能够对网络和系统的活动情况进行监视,及时 发现并报告异常现象。但是,入侵检测系统在使用中存在着 难以检测新类型黑客攻击方法,可能漏报和误报的问题。 蜜罐使这些问题有望得到进一步的解决,通过观察和记录 黑客在蜜罐上的活动,人们可以了解黑客的动向、黑客使用 的攻击方法等有用信息。如果将蜜罐采集的信息与IDS 采 集的信息联系起来,则有可能减少IDS 的漏报和误报,并能 用于进一步改进IDS 的设计,增强IDS 的检测能力。
12.1 应急响应概述
12.1.3 我国应急响应组织 与美国第一个应急组织诞生的原因类似,我国应急体系的 建立也是由于网络蠕虫事件的发生而开始,这次蠕虫事件 就是发生在2001年8月的红色代码蠕虫事件。由于红色代 码集蠕虫、病毒和木马等攻击手段于一身,利用Windows 操作系统一个公开漏洞作为突破口,几乎是畅通无阻地在 互联网上疯狂地扩散和传播,迅速传播到我国互联网,并 很快渗透到金融、交通、公安、教育等专用网络中,造成 互联网运行速度急剧下降,局部网络甚至一度瘫痪。
12.1 应急响应概述
CNCERT / CC 成 立 于 2000 年 10 月 , 主 页 为 /
12.1 应急响应概述
1. 信息获取:通过各种信息渠道与合作体系,及时获取 各种安全事件与安全技术的相关信息;
2. 事件监测:及时发现各类重大安全隐患与安全事件 ,向有关部门发出预警信息,提供技术支持;
12.2 应急响应的阶段 我国在应急响应方面的起步较晚,按照国外有关材料的
总结,通常把应急响应分成几个阶段的工作,即准备、事 件检测、抑制、根除、恢复、报告等阶段。
12.3 应急响应的方法
12.3.1 Windows 系统应急响应方法 在Windows操作系统下,如果某一天,当使用计算机的时 候,发现计算机出现诸如硬盘灯不断闪烁、鼠标乱动、使 用起来非常慢、内存使用率非常高、CPU使用率非常高等 情况。这时怀疑计算机出了安全问题,那么出于安全的考 虑,应该做些什么呢?特别是如何找出问题出在哪里?具 体的解决方法如下。

强力推进网络空间安全一级学科建设--访沈昌祥院士

强力推进网络空间安全一级学科建设--访沈昌祥院士

强力推进网络空间安全一级学科建设--访沈昌祥院士
崔光耀;冯雪竹
【期刊名称】《中国信息安全》
【年(卷),期】2015(0)11
【摘要】信息安全学科建设的里程碑 2015年6月,国内信息安全领域传来了一个振奋人心的消息:6月11日国务院学位委员会和教育部联合发出《关于增设网络空间安全一级学科的通知(学位【2015】11号)》,这样写道:为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。

【总页数】4页(P62-65)
【作者】崔光耀;冯雪竹
【作者单位】
【正文语种】中文
【相关文献】
1.沈昌祥:网络空间安全战略思考 [J],
2.没有人才就没有可靠的信息安全--沈昌祥院士谈信息安全学科建设 [J], 崔光耀
3.用可信计算开启网络安全主动防御时代——访中国工程院院士沈昌祥 [J], 刘骄剑;
4.用法制化推进密码智能化实现主动免疫的可信——专访中国工程院院士、密码学
家沈昌祥 [J], 向继志
5.沈昌祥:网络空间安全于无声处听惊雷 [J], 王楠
因版权原因,仅展示原文概要,查看原文内容请购买。

网络空间安全概论 PPT课件

网络空间安全概论 PPT课件

35
信息的存储
• • • • • 本地存储 移动存储 远程存储 分布式存储 。。。
信息存储系统环境的安全 信息存储介质的安全 信息存储软件的安全
摆渡病毒 损坏介质中信息的复原
2018/6/2
36
信息安全的主要威胁
摘自《信息保障技术框架(IATF)》
(1 )被动攻击:是指通过拦截网络流量,进行分析,从而获取信息的方 法。这种攻击通常在网络的飞地边界以外进行。 (2 )主动攻击:是指通过发现协议和系统的漏洞,渗透到用户信息系统 中,盗取信息、更改数据,甚至使系统不能提供正常服务等。这种 攻击也通常是采用远程攻击方法进行。 (3 )物理临近攻击: 是指攻击者接近实际的信息系统设备,进入实际系 统工作环境,寻找可以攻击的方法。 (4 )内部人员攻击: 是指信息系统内部人员即拥有合法访问权限的用户 有意或无意对系统进行的破坏或更改,以致造成系统泄密或不能提 供正常服务。 (5 )分发攻击:通常是指信息系统中的产品在分发或维修过程中,在产 品中留下后门,以便日后可以远程攻击。

USB接口
Bluetooth RFID/NFC
2018/6/2 2018/6/2 2018/6/2
应用软件 / 操作系统
25
25 25
手机内部结构
ROM
BIOS等固化软件
电话、短信、浏 览器、人人、 360、。。。 操作系统 硬件资源
CP U
RAM
操作系统、应用软件等运行软 件 及临时数据
硬盘
系统文件或数据文件 等
2018/6/2 3
• 病毒泛滥
2018/6/2
4
• 隐私泄露
2011年至今,已有11.27亿用户隐私信 息被泄露。包括基本信息、设备信息 、账户信息、隐私信息、社会关系信 息和网络行为信息等。

网络安全导论

网络安全导论

信息安全的技术层次视点
系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力
运行安全 系统安全 层次结构 系统安全 系统安全 物理安全 层面模型
信息系统 方面的安全
关于运行安全
• 指对网络与信息系统的运行过程和运行状态的保 护。主要涉及网络与信息系统的真实性、可控性、 可用性等 • 主要涉及的技术
• 授课环节
– 课堂讲授 :32学时
• 考核方式
– 考查:60% – 平时成绩:40%
• 重要参考文献 • 国内外密码学研究现状及发展趋势. 冯登国. 通信 学报. 2002,23(5) 公钥密码、分组密码、序列密码、数字签名、 Hash函数、密钥管理、PKI、VPN… • 信息安全综述. 沈昌祥, 张焕国, 冯登国, 曹珍富, 黄 继武. 中国科学E辑:信息科学. 2007,37(2) 密码学 可信计算 网络安全
江南大学 物联网工程学院
网络安全导论
王晓锋
Email:wangxf@
• 教材
• 《信息安全概论》(第2版),牛少彰等, 北京邮电大学出版社,2011. • 《信息安全概论》段云所等,高等教育出 版社,2003.
• 《密码编码学与网络安全——原理与实 践》(第五版),William Stallings著 王 张宜等译,电子工业出版社,2012.
1.2.2 信息的度量 • 信号是消息的载体,而信息是其内涵。任何 信源产生的输出都是随机的,也就是说,信 源输出是用统计方法来定性的。 • 信宿要通过信道获得信息,信源发出的消息 中必须包含信宿事先不知道的内容,即该消 息中必须存在着某种程度的不肯定性,只有 这样,收信者得到消息之后,消除其中的不 肯定性,才能从中获得信息。 • 信息含量就是对消息中不确定性的度量。

[教育学]沈昌祥院士——信息安全一级学科建设-PPT精选文档

[教育学]沈昌祥院士——信息安全一级学科建设-PPT精选文档

三、国内外设置信息安全学科 的状况和发展情况


(一)国内设置信息安全学科状况
1993年,原国家教委颁布学科专业目录在军队指 挥学(1105)一级学科下设置密码学(110505)二 级学科。信息安全学科主要基于密码学学科。 2019年,在国务院学位委员会、教育部下发《关 于做好博士学位授予一级学科范围内自主设置学 科、专业工作的几点意见》(学位[2019]47号)后, 信息安全学科发展迅速,北京理工大学、武汉大 学等43所院校,分别挂靠在信息与通信工程、计 算科学与技术、数学等一级学科,自主设立了信 息安全相关二级学科。其中设置信息安全二级学 科的18个,设置网络信息安全二级学科的6个,设 置信息对抗二级学科的5个,其它14个。

(二)信息安全人才培养存在的问题 学科建设与人才培养不能满足信息安全保障体系 建设的要求 尽管已有70所高校设置了80个信息安全类本科专 业,但在研究生培养专业目录中并没有与之相对 应的信息安全学科。为了培养信息安全研究生, 一些高校分别挂靠在相近的一级学科下,自主设 置了信息安全二级学科。基础不同,方向各异, 内容混乱,相互挚肘,严重影响信息安全人才有 序培养,导致人才总量和结构远远不能满足需求, 复合性人才和专门性人才严重缺乏,这样下去将 严重影响我国信息安全自主创新能力,制约我国 信息安全保障体系的建设,难以应对国际敌对势 力的挑战。



(一)信息安全学科人才培养现状
70年代以前,我国只有少数专业性的院校(如军 事院校)设置了信息安全相关专业,这些专业的 人才培养主要依托于密码学专业。 经教育部批准,2019年西安电子科技大学等4所高 校首先设置信息对抗技术本科专业。 2019年武汉大学首先正式设置信息安全本科专业。 2019年初,教育部正式批准成立了“教育部高等 学校信息安全类专业教学指导委员会”。 2019年底,教育部批准了15个学校的信息安全类 专业为“国家特色专业建设点”,为进一步加强 和规范信息安全类专业人才培养提供了支持。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性
密码体制的局限性; 体系结构的不合理。
三、创新可信密码体系 四、创建主动免疫体系结构
5.3 中国可信计算革命性创新
五、开创可信计算3.0新时代
可信计算1.0 以世界容错组织为代表, 主要特征是主机可靠性, 通过容错算法、故障诊查实现计算机部件的冗余备份。可信计算2.0 以TCG 为代表, 主要特征是节点安全性, 通过外部挂接的TPM 芯片实现被动度量。中国的可信计算3.0 的主要特征是系统免疫性, 其保护对象为节点虚拟动态链, 通 过“宿主+可信” 双节点可信免疫架构实现对信息系统的主动免疫防护, 如图所示。
5.4 可信计算平台技术规范
一、可信计算平台密码方案
1. 密码与可信计算平台功能的关系 密码技术是可信计算平台的基础, 为可信计算平台实现其安全功能提供密码支持。可信计算平台实现了如下三大功能。 (1) 平台完整性度量与报告 (2) 平台身份可信 (3) 平台数据安全保护 密码与平台功能关系如图所示。
5.2 可信计算的发展与现状
一、国际可信计算发展与现状 二、国内可信计算发展与现状
5.3 中国可信计算革命性创新
一、全新的可信计算体系构架
相对于国外可信计算被动调用的外挂式体系结构, 中国可信计算革命性地开创了以自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、 可信连接为纽带、策略管控成体系、安全可信保应用的可信计算体系构架。
5.4 可信计算平台技术规范
三、可信计算平台主板
1. 体系结构 可信计算平台主板是由TPCM 和其他通用部件组成, 以TPCM 自主可信根(RT) 为核心部件实现完整性度量和存储机制, 并实现平台可信引 导功能。 2. 主要功能及流程 (1) 信任链建立 (2) 完整性度量
5.4 可信计算平台技术规范
5.4 可信计算平台技术规范
2. 密钥管理 (1) 种类和用途 根据密钥的使用范围, 平台中的密钥可以分为以下三类: 平台身份类密钥, 如密码模块密钥(Endorsement Key, EK)、平台身份密钥(PlatformIdentity Key, PIK)、平台加 密密钥(Platform Encryption Key, PEK); 平台存储类密钥, 如存储主密钥(Storage Master Key, SMK); 用 户类密钥(User Key, UK)。 (2) 密钥存储保护 ( 3) 密钥的生命周期 在平台的生命周期中, 各种密钥的生成、使用和销毁过程如表所示。
5.1可信计算概述
二、可信免疫的计算模式与结构
可信计算是指在计算运算的同时进行安全防护, 计算全程可测可控, 不被干扰, 只有这样方能使计算结果总是与预期一样, 从而改变只讲求计算效率, 而不讲安全防护的片面计算模式。
如图所示的双体系结构中, 采用了一种运算和防护并存的主动免疫的新计算模式, 以密码为基因实施身份识别、状态度量、保密存储等功能, 及时识别 “自己” 和“非己” 成分, 从而破坏与排斥进入机体的有害物质, 相当于为计算机信息系统培育了免疫能力。
第5章
可信计算技术
本章要点
● 国内外可信计算发展现状 ● 主动免疫的可信计算体系结构 ● 可信计算平台密码方案 ● 可信平台控制模块 ● 可信软件基 ● 可信网络连接
5.1可信计算
随着时间的发展, 以防火墙、入侵检测、病毒防范这“老三样”为主要手段的网络安全保护思路已经越来越显示出被动性, 迫切需要标本兼治的新型的网络 安全保护框架。
5.4 可信计算平台技术规范
3. 证书管理 (1)密码模块证书
5.4 可信计算平台技术规范
(2) 平台证书
5.4 可信计算平台技术规范
二、可信平台控制模块
1. 硬件体系结构 TPCM 硬件结构图如下。
5.4 可信计算平台技术规范
2. 主要功能及流程 ① 由待机电源为TPCM 提供电能。 ② TPCM 执行状态检查。 ③ 如果TPCM 处于使能状态, 则TPCM 为启动代码芯片上电, 对启动代码进行度量。 ④ 如果启动代码度量结果正确, 则TPCM 发出平台上电信号, 平台上电, 启动代码开始执行。 ⑤ 启动代码根据用户预设策略对平台信息进行度量确认。 ⑥ 如果平台信息可信, 则对操作系统加载代码进行度量。 ⑦ 如果操作系统加载代码度量成功, 则操作系统内核加载。 ⑧ 系统进入可信工作模式。 ⑨ 启动之后, 系统运行过程中, TPCM 实施动态主动可信功能。
相关文档
最新文档