信息安全概论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
✓ 1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信 息定义为事物的运动状态和状态变化的方式。并通过引入约束条件推 导了信息的概念体系,对信息进行了完整和准确的描述。
信息技术的概念
从信息的观点来看,人类认识世界和改造世界的过程,就是 一个不断从外部世界的客体中获取信息,并对这些信息进行变换、 传递、存储、处理、比较、分析、识别、判断、提取和输出,最 终把大脑中产生的决策信息反作用于外部世界的过程。现代人类 所利用的表征性资源是信息资源,表征性的科学技术是信息科学 技术,表征性的工具是智能工具。
第10章 信息安全评估与工程实现:介绍计算机信息系统安 全保护等级划分准则;介绍可信计算机系统评估准则(TCSEC) 和通用安全准则(CC)的层次结构;介绍信息安全工程的基本概 念和SSE-CMM体系结构。
第1章 信息安全简介
➢信息技术的概念 ➢信息安全的发展历史 ➢信息安全的概念和目标 ➢安全威胁与技术防护知识体系 ➢信息安全中的非技术因素
Fra Baidu bibliotek
信息安全的发展历史
通信保密科学的诞生
▪ 古罗马帝国时期的Caesar密码 ▪ 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由
联军使用。 ▪ Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 ▪ 1854年Playfair发明了多字母代替密码,英国在第一次世界大战
信息安全概论
课程介绍
➢ 信息安全学是一门新兴的学科,2004年成为一门正式的 本科专业,目前已经成为很多科研机构和大专院校的一 个重要研究领域。信息安全概论需要全面的阐述该学科 目前的发展层次,研究内容以及最新的发展方向。
➢ 信息安全学是一门实践性很强的学科,因此除了对相关 理论进行全面的讲解,还通过具体的实验、例子等更加 具体形象的化解理论的枯燥和繁杂。
信息技术的概念
信息是一种以特殊的物质形态存在的实体,是一切生物进
化的导向资源,信息是知识的来源、是决策的依据、是控制的灵魂、 是思维的材料、是管理的基础。
信息的定义
✓ 1928年哈特莱(L. V. R. Hartley)认为信息是选择通信符号的方式, 且用选择自由度来计量信息的大小。
✓ 1948年,美国数学家仙农(C. E. Shannon)认为信息是用来减少随 机不定性的东西。1948年,维纳(N. Wiener)认为信息是人们在适应 外部世界和这种适应反作用于外部世界的过程中,同外部世界进行互 相交换的内容名称。
第3章 密码基础:介绍密码学的基本概念,对称加密算法, 公钥加密算法,哈希函数,数字签名算法以及当前密码学的新方 向。
第4章 身份识别与消息鉴别:介绍身份识别的常用方法,包 括基于口令的身份认证、传统密码的身份认证、基于公钥密码的 身份认证以及基于生物特征的身份认证技术;介绍常见的消息鉴 别方法,包括:基于对称加密的鉴别、消息鉴别码MAC、数字签 名机制以及无条件安全鉴别码等。
公钥密码学革命
▪ 1976年Diffie、Hellman提出公开密钥密码思想 ▪ 1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统
——公钥密码学诞生
▪ 理论价值
➢ 一、突破Shannon理论,从计算复杂性上刻画密码算法的强度 ➢ 二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保
第5章 访问控制理论:介绍常见的几种访问控制模型,包括: 访问控制矩阵模型、Bell-Lapadula模型、RBAC模型,介绍授 权与访问控制实现框架,如KDC、PMI等。
第6章 网络安全:介绍网络安全的基本概念,介绍网络层的 安全协议IPSec的体系结构、工作模式以及密钥管理机制;介绍 防火墙的基本概念、分类、实现模型以及如何利用软件实现防火 墙的规则集。介绍VPN的技术原理与应用;介绍入侵检测系统的 概念、原理以及如何利用程序实现简单的入侵系统。
第7章 计算机系统安全:介绍操作系统的安全、数据库安全、 计算机病毒与防护、计算机系统的备份与恢复等计算机系统安全 相关问题,介绍可信任基和可信计算平台等理论框架。
第8章 应用安全:介绍应用层次上的安全问题,包括应用安 全基础设施PKI,Web应用安全协议,邮件安全等。
第9章 安全审计:介绍Linux/Unix/Windows操作系统中的日 志存储及分析工具;介绍安全审计的相关定义和作用,以及基于 主机/网络的安全审计系统;介绍计算机取证的基本概念、原则、 步骤以及相应的工具软件。
中采用了这种密码。 ▪ Hill密码是多字母代替密码的典型例子。
——古典密码学诞生
▪ 1918年W.Friedman关于使用重合指数破译多表代替密码。 ▪ 1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系
统技术杂志上。 ▪ 1974年IBM提出商用算法DES(NIST标准 )。
——密码技术从艺术变为科学。通信保密诞生
信息技术是指在计算机和通信技术支持下用以获取、加工、 存储、变换、显示和传输文字、数值、图像、视频、音频以及语 音信息,并且包括提供设备和信息服务两大方面的方法与设备的 总称。也有人认为信息技术(Information Technology)简单地说 就是3C,Computer(计算机)、Communication (通信)和 Control(控制),即IT = Computer + Communication + Control。
护其中一个的保密性及保护另一个的完整性的要求。 ➢ 三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,
从而使密钥的管理复杂度有了较大下降。
▪ 对信息安全应用的意义
教材
➢信息安全概论 ➢信息安全概论 ➢计算机密码学
徐茂智 人民邮电出版社 2007 石志国 清华大学出版社 2007 卢开澄 清华大学出版社 2004
讲授内容
第1章 信息安全简介:介绍信息安全的发展历史,信息安全 的概念和目标;安全威胁与技术防护体系以及非技术因素。
第2章 信息安全体系结构: 介绍信息安全的技术体系结构概 念,分层描述信息安全体系结构的组成。
信息技术的概念
从信息的观点来看,人类认识世界和改造世界的过程,就是 一个不断从外部世界的客体中获取信息,并对这些信息进行变换、 传递、存储、处理、比较、分析、识别、判断、提取和输出,最 终把大脑中产生的决策信息反作用于外部世界的过程。现代人类 所利用的表征性资源是信息资源,表征性的科学技术是信息科学 技术,表征性的工具是智能工具。
第10章 信息安全评估与工程实现:介绍计算机信息系统安 全保护等级划分准则;介绍可信计算机系统评估准则(TCSEC) 和通用安全准则(CC)的层次结构;介绍信息安全工程的基本概 念和SSE-CMM体系结构。
第1章 信息安全简介
➢信息技术的概念 ➢信息安全的发展历史 ➢信息安全的概念和目标 ➢安全威胁与技术防护知识体系 ➢信息安全中的非技术因素
Fra Baidu bibliotek
信息安全的发展历史
通信保密科学的诞生
▪ 古罗马帝国时期的Caesar密码 ▪ 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由
联军使用。 ▪ Vigenere密码和Beaufort密码(多表代替密码的典型例子)。 ▪ 1854年Playfair发明了多字母代替密码,英国在第一次世界大战
信息安全概论
课程介绍
➢ 信息安全学是一门新兴的学科,2004年成为一门正式的 本科专业,目前已经成为很多科研机构和大专院校的一 个重要研究领域。信息安全概论需要全面的阐述该学科 目前的发展层次,研究内容以及最新的发展方向。
➢ 信息安全学是一门实践性很强的学科,因此除了对相关 理论进行全面的讲解,还通过具体的实验、例子等更加 具体形象的化解理论的枯燥和繁杂。
信息技术的概念
信息是一种以特殊的物质形态存在的实体,是一切生物进
化的导向资源,信息是知识的来源、是决策的依据、是控制的灵魂、 是思维的材料、是管理的基础。
信息的定义
✓ 1928年哈特莱(L. V. R. Hartley)认为信息是选择通信符号的方式, 且用选择自由度来计量信息的大小。
✓ 1948年,美国数学家仙农(C. E. Shannon)认为信息是用来减少随 机不定性的东西。1948年,维纳(N. Wiener)认为信息是人们在适应 外部世界和这种适应反作用于外部世界的过程中,同外部世界进行互 相交换的内容名称。
第3章 密码基础:介绍密码学的基本概念,对称加密算法, 公钥加密算法,哈希函数,数字签名算法以及当前密码学的新方 向。
第4章 身份识别与消息鉴别:介绍身份识别的常用方法,包 括基于口令的身份认证、传统密码的身份认证、基于公钥密码的 身份认证以及基于生物特征的身份认证技术;介绍常见的消息鉴 别方法,包括:基于对称加密的鉴别、消息鉴别码MAC、数字签 名机制以及无条件安全鉴别码等。
公钥密码学革命
▪ 1976年Diffie、Hellman提出公开密钥密码思想 ▪ 1977年Rivest、Shamir、Adleman 设计了一种公开密钥密码系统
——公钥密码学诞生
▪ 理论价值
➢ 一、突破Shannon理论,从计算复杂性上刻画密码算法的强度 ➢ 二、它把传统密码算法中两个密钥管理中的保密性要求,转换为保
第5章 访问控制理论:介绍常见的几种访问控制模型,包括: 访问控制矩阵模型、Bell-Lapadula模型、RBAC模型,介绍授 权与访问控制实现框架,如KDC、PMI等。
第6章 网络安全:介绍网络安全的基本概念,介绍网络层的 安全协议IPSec的体系结构、工作模式以及密钥管理机制;介绍 防火墙的基本概念、分类、实现模型以及如何利用软件实现防火 墙的规则集。介绍VPN的技术原理与应用;介绍入侵检测系统的 概念、原理以及如何利用程序实现简单的入侵系统。
第7章 计算机系统安全:介绍操作系统的安全、数据库安全、 计算机病毒与防护、计算机系统的备份与恢复等计算机系统安全 相关问题,介绍可信任基和可信计算平台等理论框架。
第8章 应用安全:介绍应用层次上的安全问题,包括应用安 全基础设施PKI,Web应用安全协议,邮件安全等。
第9章 安全审计:介绍Linux/Unix/Windows操作系统中的日 志存储及分析工具;介绍安全审计的相关定义和作用,以及基于 主机/网络的安全审计系统;介绍计算机取证的基本概念、原则、 步骤以及相应的工具软件。
中采用了这种密码。 ▪ Hill密码是多字母代替密码的典型例子。
——古典密码学诞生
▪ 1918年W.Friedman关于使用重合指数破译多表代替密码。 ▪ 1949年C.Shannon的文章《保密系统的通信理论》发表在贝尔系
统技术杂志上。 ▪ 1974年IBM提出商用算法DES(NIST标准 )。
——密码技术从艺术变为科学。通信保密诞生
信息技术是指在计算机和通信技术支持下用以获取、加工、 存储、变换、显示和传输文字、数值、图像、视频、音频以及语 音信息,并且包括提供设备和信息服务两大方面的方法与设备的 总称。也有人认为信息技术(Information Technology)简单地说 就是3C,Computer(计算机)、Communication (通信)和 Control(控制),即IT = Computer + Communication + Control。
护其中一个的保密性及保护另一个的完整性的要求。 ➢ 三、它把传统密码算法中密钥归属从通信两方变为一个单独的用户,
从而使密钥的管理复杂度有了较大下降。
▪ 对信息安全应用的意义
教材
➢信息安全概论 ➢信息安全概论 ➢计算机密码学
徐茂智 人民邮电出版社 2007 石志国 清华大学出版社 2007 卢开澄 清华大学出版社 2004
讲授内容
第1章 信息安全简介:介绍信息安全的发展历史,信息安全 的概念和目标;安全威胁与技术防护体系以及非技术因素。
第2章 信息安全体系结构: 介绍信息安全的技术体系结构概 念,分层描述信息安全体系结构的组成。