最新安徽工程大学信息安全原理及应用第一讲安全概述PPT课件.ppt
-
资源ID:59100877
资源大小:1.32MB
全文页数:23页
- 资源格式: PPT
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
最新安徽工程大学信息安全原理及应用第一讲安全概述PPT课件.ppt
安徽工程大学信息安全原理安徽工程大学信息安全原理及应用第一讲安全概述及应用第一讲安全概述参考书参考书v王昭等王昭等.信息安全原理及应用信息安全原理及应用.电子工业出版社,电子工业出版社,2010vWilliam Stallings.密码编码学与网络安全密码编码学与网络安全原理与原理与实践(第四版)实践(第四版).电子工业出版社,电子工业出版社,2006v冯登国冯登国.信息安全中的数学方法与技术信息安全中的数学方法与技术.清华大学出版清华大学出版社,社,2009v公共邮箱:公共邮箱: 密码:密码:is123456网络欺诈的实施过程网络欺诈的实施过程非法网站10 信息为什么不安全信息为什么不安全v 信息需要存储信息需要存储.v 信息需要共享信息需要共享.v 信息需要使用信息需要使用.v 信息需要交换信息需要交换.v 信息需要传输信息需要传输.什么是信息安全什么是信息安全(Security)?v广义地说,信息就是消息。信息可以被交流、存储和使用。v信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。v采取保护,防止来自攻击者的有意或无意的破坏。v信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全涉及的知识领域 v信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。传统方式下的信息安全传统方式下的信息安全v复制品与原件存在不同复制品与原件存在不同v对原始文件的修改总是会留下痕迹对原始文件的修改总是会留下痕迹v模仿的签名与原始的签名有差异模仿的签名与原始的签名有差异v用铅封来防止文件在传送中被非法用铅封来防止文件在传送中被非法阅读或篡改阅读或篡改v用保险柜来防止文件在保管中被盗窃、毁坏、非法用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡阅读或篡改改v用签名或者图章来表明文件的真实性和有效性用签名或者图章来表明文件的真实性和有效性v信息安全依赖于物理手段与行政管理信息安全依赖于物理手段与行政管理数字世界中的信息安全数字世界中的信息安全v复制后的文件跟原始文件没有差别复制后的文件跟原始文件没有差别v对原始文件的修改可以不留下痕迹对原始文件的修改可以不留下痕迹v无法象传统方式一样在文件上直接签名或盖章无法象传统方式一样在文件上直接签名或盖章v不能用传统的铅封来防止文件在传送中被非法不能用传统的铅封来防止文件在传送中被非法阅读或篡改阅读或篡改v难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法坏、非法阅读或篡改阅读或篡改v信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重更严重v信息安全无法完全依靠物理手段和行政管理信息安全无法完全依靠物理手段和行政管理信息安全的发展历史v信息安全的发展经历了如下几个阶段:古典信息安全辐射安全计算机安全网络安全信息安全安全性攻击 v被动攻击攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析破坏了信息的机密性v主动攻击包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性拒绝服务,破坏了信息系统的可用性信息安全的目标 v机密性:Confidentiality,指保证信息不被非授权访问。v完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。v可用性:Availability,指授权用户可以根据需要随时访问所需信息。其它信息安全性质 v可靠性:是指系统在规定条件下和规定时间内、完成规定功能的概率。v不可抵赖性:也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。v可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。v可控性:是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。信息与网络安全的目标信息与网络安全的目标进不来进不来拿不走拿不走看不懂看不懂改不了改不了跑不了跑不了信息安全的研究内容 v信息安全的研究范围非常广泛,其领域划分成三个层次信息安全基础理论研究信息安全应用技术研究信息安全管理研究 信息安全应用研究 v安全技术防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。v平台安全物理安全、网络安全、系统安全、数据安全、用户安全和边界安全。信息安全管理研究 v安全策略研究包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。v安全标准研究主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。v安全测评研究主要内容有测评模型、测评方法、测评工具、测评规程等。结束语结束语谢谢大家聆听!谢谢大家聆听!23