安全及其技术进展网络与信息安全及其前沿技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
美国信息安全重点实验室
信息安全涉及到信息的保密性、完整性、可用性 、可控性。综合起来说,就是要保障电子信息的 有效性。
62020/10/15
信 息 安 全 发 展 脉 络
通信保密阶段(40—70’s,COMSEC)
以密码学研究为主,重在数据安全层面的研究
计算机系统安全阶段(70—80’s,INFOSEC)
52020/10/15
什 么 是 信 息 安 全
国外方面
信息安全管理体系要求标准(BS7799)
信息安全是使信息避免一系列威胁,保障商务的 连续性,最大限度地减少商务的损失,最大限度 地获取投资和商务的回报。涉及的是机密性、完 整性、可用性。
教科书
信息安全就是对信息的机密性、完整性、可用性 的保护。
Part Ⅱ 从务虚的角度看——
网络安全
02020/10/15
未 来 网 络 演 变 的 假 定
从总体角度来看,近期安全技术不会有根本性 改变
TCP/IP协议不会发生根本变化
遍布世界的巨型资产不会轻易退出历史舞台
带宽的提高仅是量的变化,并不会带来技术层面上 质的变化
无线网的出现则表明接入方式的变化,等效于以太 网时期的广播效应,也不会带来安全方面的本质问 题





62020/10/15
网 络 与 信 息 安 全 涵 盖 范 围
信息安全金三角
机密性
可可 用控 性 性 可机 用密 性 性
真实性 (完整性)
可用性
72020/10/15
属性

机密性 真实性 可用性
络 层次
与 物理安全 防泄漏
——
抗恶劣

环境
息 数据安全 抗非授

权访问
——
正常提供 服务
开始针对信息系统的安全进行研究 ,重在物理安全 层与运行安全层,兼顾数据安全层
网络信息系统安全阶段(>90’s,NETSEC)
开始针对信息安全体系进行研究 ,重在运行安全与 数据安全层,兼顾内容安全层
72020/10/15
内容安全
信 数据安全

完整性

运行安全


实体安全
机密性
可用性
种 主
信息安全分层结构
全 框
运行安全 防解析
发布/路由 内容真实
抗否认

内容安全
信息解析
路由/内容 欺骗
信息阻断
82020/10/15
信 息 安 全 的 界 定
结论——
是指在信息系统的物理层、运行层,以及对信息自 身的保护(数据层)及攻击(内容层)的层面上, 所反映出的对信息自身与信息系统在可用性、机密 性与真实性方面的保护与攻击的技术
信 息
内容
可可 用用控 性 性

机 密 性



保障网络的正常运
范 围
行,确保系统时刻 能为授权人提供基 本服数务据安。全
保证数据在传输、 存储等过程中不 被非法修改
保证系统至少能 提供基本的服务
92020/10/15
网 络 与 信 息 安 全 涵 盖 范 围
运路行由安全欺骗 域名欺骗
对传递信息物理进安行全 捕获并解析
安全及其技术进展网络与信 息安全及其前沿技术
22020/10/15
内 容 提 要
信息安全理论
信息安全的界定 网络与信息安全涵盖范围 网络与信息安全框架
网络安全
新技术带来的困惑 攻击技术挑战网络安全 网络自身安全缺陷 未来网络面临的威胁 网络安全前沿技术
安全技术及其进展
网络环境下的密码学研究 网络环境下的信息对抗 网络环境下的安全体系结构 信息伪装与其它新理论和新方法

其中可控性是机密性的子集, 是表示为保护机密性而进行

访问控制
32020/10/15



信 息 安
可可 用控 性 性 可机 用密 性 性


盖 保证信息与信息系统不被

非授权者所获取和使用。 主要防范技术是密码技术

42020/10/15

络 这些层面都反映出可用性属性。其中 抗否认性可看作是可用性的子集,是
随着信息技术的发展与应用,信息安全的内涵 在不断的延伸,从最初的信息保密性发展到信 息的完整性、可用性,进而又发展为——
攻(击)、防(范)、 (检)测、控(制)、管(理)、评( 估)等多方面的基础理论和实施技术
现代信息系统中的信息安全,核心问题是密码理论 及其应用,其基础是可信信息系统的构作与评估
与 可 用 为了保证系统确实能够遵守游戏规则
不被恶意使用所反映的可用性的属性

信 息 安
可可可用用控性性 性 可机 用密 性 性




围Baidu Nhomakorabea
52020/10/15
网 络保证信息与信息系统可被授权人
员正常使用。
与主要防护措施是确保信息与信息 系统处于一个可信的环境之下
信 息 安
可可 用控 性 性 可机 用密 性 性
12020/10/15
网 络 与 信 息 安 全 涵 盖 范 围
保证信息是真实可信的 其发布者不被冒充,来 源不被伪造,内容不被 篡改。主要防范技术是 校验与认证技术
可可 用控 性 性 可机 用密 性 性
22020/10/15



信 息 安
可可可 控用控 性 性性 可机机密用密性性 性



这些层面都反映出机密性特性
信息安全金三角结构
面向应用信息安全框架 面向属性信息安全框架



82020/10/15
运行安全
物理安全
网 保证数据的发送
保证数据保在证传系输统、的存机储密性, 使得系
源头不被伪造
络 与
过程中不统被任获何取时并候解不析被非 授权人所
恶意利用保。证保系证统系不统的以可电用磁性,等使得发 方式布向者外无泄法否漏认信所息发布。的信息
可可 用控 性 性 可机 用密 性 性
阻断信息传输系统,使得被 传播的内容不能送达目的地
删除局部内容 或附加特定内容
数据安全
内容安全
02020/10/15
网 络 与 信 息 安 全 涵 盖 范 围
可可 用控 性 性 可机 用密 性 性
这些层面具有相同的 性质,都可以归并为真实 性。其中,完整性是真实 性的子集,是表示内容因 未被修改而是真实的
进一步的讨论
Part Ⅰ
信息安全理论
42020/10/15
什 么 是 信 息 安 全
国内方面——
沈昌祥院士把信息安全分为
实体安全 运行安全 数据安全 管理安全
教科书中定义的计算机安全包括
实体安全 软件安全 运行安全 数据安全
等级保护条例
计算机信息人机系统安全的目标是着力于实体安 全、运行安全、信息安全和人员安全维护。安全 保护的直接对象是计算机信息系统,实现安全保 护的关键因素是人
相关文档
最新文档