信息安全体系结构1资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
引诱对方泄露秘密信息
信息安全关注的内容
◦ 真实性:确保人/实体的身份是真实的 ◦ 机密性:确保信息不被非授权者获得 ◦ 完整性:确保信息在存储/传播过程中不被篡改 ◦ 可用性:确保授权用户可以获得信息 ◦ 抗抵赖:确保信息的发送者/接收者不能否认曾发送/接收信

其中“机密性”、“完整性”、“可用性”三者,并称为“CIA”三特性, 这是信息安全关注的三个基本领域
信息安全体系结构,冯登国等著
安全体系结构的设计、部署和操作,Christopher M.King等,清华大学出版社
William Stallings, 密码编码学与网络安全-原理与 实践(第四版),电子工业出版社,2006
William Stallings, 《Network Security Essentials: Applications and Standards》, Prentice Hall,2002
1 信息与信息安全 2 信息安全理念的发展 3 信息安全技术的发展 4 信息安全评估与标准化
什么是信息?
信息就是信息,既不是物质也不是能量 (Wiener,1948) 信息是事物之间的差异 (Longo,1975) 信息是集合的变异度 (Ashby,1956) 信息是一种场 (Eepr,1971) 信息是用以消除随机不定性的东西 (Shannon,1948) 。 信息是使概率分布发生变动的东西 (Tribes etal, 1971) 。 信息是负熵 (Brillouin,1956) 。 信息是有序性的度量 (Wiener,1948) 。 信息是系统组织程度的度量 (Wiener,1948) 。 信息是被反映的差异 ( УΛ cy Λ, 1968) 。 …………
荆继武等,《PKI技术》,科学出版社,2008
Bruce Schneier,《Applied Cryptography, Second ED》,机械工业出版社,2001
学时和学分
◦ 40学时,2学分
作业和测验
◦ 不定期布置作业 ◦ 期中之前交一次,期末考试之前交一次
成绩策略
◦ 作业和测验:30%,期末考试:70%
安全”合称为“信信号安息全安(全S发IGSEC)”

密码学是解决“机密性展”时的期核心技术。二

战Sh及a计n战n算o后n机密于安码19全学4得9年到发了表很的好论的文发《展保。密系
统的发信息展理时论期》,为对称密码学建立了理
论基础,从此密码学从“艺术”发展成为
通信安全发真正的科学。
展时期
年代
1947年世界上第一台电子计算机诞生,
查达仁 中国科学院数据与通信保护研究教育中心(DCS) 中国科学院信息工程研究所信息安全国家重点实验室
zdr@lois.cn 82546543-602
2012年5月
概念类
◦ 课程介绍、基本概念、规划设计、密码基础
密码类
◦ 密钥管理、PKI等认证技术、授权管理、VPN
网络应用类
◦ 防火墙、入侵检测、无线安全、可行计算平台等
信息:消息?信号?资料?情报?
用通俗的语言来描述,所谓信息,就是有意义的资 料,人们可以通过它获得一些知识
“信息”具有如下一些特点:
◦ 没有物理实体形态 ◦ 具有价值 ◦ 具有拥有者,他有权对掌握的信息做处置 ◦ 信息被泄露、破坏,会给拥有者带来损失
有了信息,就有了信息安全
原始人甲:“我在后山发现一头熊!” 原始人乙:“小声点,别让别人听见!我们 晚上悄悄上山去猎杀。” 保护信息不被非授权者获得

信息安全保

障发展时期


信息安全发

展时期

计算机安全
发展时期 通信安全发
展时期
年代
这一时期主要关注“机密性”,即如何防
范敌方/竞争对手获得自己的秘密。

40年代以前“通信安全”也称“通信信息保安全保

密”。40年代增加了“电子安全”障,发5展0 时期

年代欧美国家将“通信安全”和 “电子

有了信息,就有了信息安全
秦人: “秦国就是怕让年轻力强的赵 括带兵;廉颇不中用,眼看就快投降 啦!”
赵孝成王:“拜赵括为大将,去接替 廉颇!”
传播虚假信息,使己方获益对方损失
wk.baidu.com
有了信息,就有了信息安全
美军: “拍发电报:中途岛淡水系统 故障”
日军:“AF今日可能缺少淡水”
美军:“确定了!日军电报中的AF, 就是指中途岛!”

计算机安全的代数密据码加学密的标诞准生D,E计S,算这机两安个全事走件向标标志准着化现。
通信安全发
发展时期 美国军方提出了著名的TCSEC标准,为计算
机安全评估奠定了基础。标准化的工作带动 了安全产品的大量出现。
展时期
年代
80年代中期,美国和欧洲先后在学术界和军事
领域开始使用“信息安全”这个名词。
这一时期对于信息安全的认知得以发展,跳出
了位非安 全否长关认久注性“以机”来等密单多性纯种、关完安注整全机性特密、性性可。的用对局性于限、安,真全开实保始性护全、目方 标密点保 障 能的码和认技新识术方也得法从到如计了EC算空C、机前密转的钥变发托为展管信,、息提盲本出签身了名。很信、多展息零新知时安观 全期发
联系办法
◦ 查达仁 闵庄路87号丙信息工程研究所4号楼4301室 ◦ 电话:82546543-602 ◦ 电子邮件:zdr@lois.cn
助教
◦ 王静 ◦ wangdoudou_2009@163.com
信息安全基本概念 体系结构基本概念 信息安全保障 三要素 信息安全体系结构规划与设计
1965年美国率先提出了计算机安全
(COMPUSEC)。
这一时期主要关注“机密性、访问控制、认

证”,即针对计算信机息操安作全系保统及数据的安全

保护。
障发展时期

这一时期现代密码学得到了快速发展,

Dif信fie息e和安H全el发lman于1976年发表的论文

《密码展编时码期学新方向》;美国于1977年制定
识力证明协议。
计算机安全
安全评估标准得到重视,可信计算机系统评估
准则(TCSEC)、信息技发术展安时全期评估准则
(相IT继SE颁C布)通、。信信安息技全术发安全性评估通用准则(CC)
计算机应急展响时应期受到重视。 “信息是资产”
的概念确立,1989年NSA资助卡内基—梅隆
大学建立世界上第一个“计算机应急小组
相关文档
最新文档