[精选]信息安全原理与应用课件(PPT 54页)36642.pptx
电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处1 信息安全原理与应用信息安全原理与应用第一章第一章 绪论绪论本章由王昭主写本章由王昭主写电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处2内容体系内容体系密密码码学基学基础础:对对称密称密码码(古典密古典密码码、现现代代对对称分称分组组密密码码、流密、流密码码)、非、非对对称分称分组组密密码码、散列算法(、散列算法(Hash)、数字、数字签签名、名、密密码码技技术术密密码码学学应应用:用:电电子子邮邮件的安全、身份件的安全、身份鉴别鉴别、SSL/TLS网网络络安全:安全:防火防火墙墙技技术术、网、网络络攻防与入侵攻防与入侵检测检测系系统统安全:安全:访问访问控制、操作系控制、操作系统统的安全、病毒的安全、病毒电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处3 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处4什么是信息安全什么是信息安全(Security)?广义地说,信息就是消息。广义地说,信息就是消息。信息可以被交流、存储和使用。信息可以被交流、存储和使用。Security is“the quality or state of being secure-to be free from danger”采取保护,防止来自攻击者的有意或无意采取保护,防止来自攻击者的有意或无意的破坏。的破坏。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处5传统方式下的信息安全传统方式下的信息安全复制品与原件存在不同复制品与原件存在不同对原始文件的修改总是会留下痕迹对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法用铅封来防止文件在传送中被非法阅读或篡改阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非用保险柜来防止文件在保管中被盗窃、毁坏、非法法阅读或篡改阅读或篡改用签名或者图章来表明文件的真实性和有效性用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理信息安全依赖于物理手段与行政管理电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处6数字世界中的信息安全数字世界中的信息安全复制后的文件跟原始文件没有差别复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法不能用传统的铅封来防止文件在传送中被非法阅阅读或篡改读或篡改难以用类似于传统的保险柜来防止文件在保管中难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法被盗窃、毁坏、非法阅读或篡改阅读或篡改信息社会更加依赖于信息,信息的泄密、毁坏所信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重产生的后果更严重信息安全无法完全依靠物理手段和行政管理信息安全无法完全依靠物理手段和行政管理电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处7信息安全含义的历史变化信息安全含义的历史变化通信保密通信保密(COMSEC):):60-70年代年代 信息保密信息保密信息安全信息安全(INFOSEC):):80-90年代年代 机密性、完整性、可用性、不可否机密性、完整性、可用性、不可否认认性性 等等信息保障信息保障(IA):):90年代年代-电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处8 基本的通讯模型基本的通讯模型通信的保密模型通信的保密模型通信安全通信安全-60年代(年代(COMSEC)发方发方收方收方信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议发方发方收方收方敌人敌人信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处9信息安全的含义信息安全的含义(80-90年代年代)信息安全的三个基本方面信息安全的三个基本方面保密性保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者即保证信息为授权者享用而不泄漏给未经授权者。完整性完整性 Integrity数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能系统完整性,系统未被非授权操纵,按既定的功能运行运行可用性可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。出现非授权者滥用却对授权者拒绝服务的情况。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处10 信息安全的其他方面信息安全的其他方面不可否认性不可否认性Non-repudiation:要要求求无无论论发发送送方方还还是是接接收收方方都都不不能能抵抵赖赖所所进进行行的的传传输输鉴别鉴别Authentication 鉴鉴别别就就是是确确认认实实体体是是它它所所声声明明的的。适适用用于于用用户户、进进程程、系统、信息等系统、信息等审计审计Accountability确保实体的活动可被跟踪确保实体的活动可被跟踪可靠性可靠性Reliability特定行为和结果的一致性特定行为和结果的一致性电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处11信息保障信息保障nInformation Assurance 保护保护保护保护(P Protect)检测检测检测检测(D Detect)反应反应反应反应(R React)恢复恢复恢复恢复(R Restore)保护保护Protect检测检测Detect反应反应React恢复恢复Restore电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处12 P2DR安全模型安全模型n以安全策略为核心以安全策略为核心ISS(Internet Security Systems InC.)提出提出电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处CC定义的安全概念模型定义的安全概念模型13电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处对抗模型对抗模型14电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处动态模型动态模型/风险模型风险模型15电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处效益安全模型效益安全模型16电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处17动态模型的需求动态模型的需求动态的攻击动态的攻击动态的系统动态的系统动态的组织动态的组织发展的技术发展的技术电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处18 P2DR安全模型安全模型n策略:是模型的核心,具体的实施过程中,策策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。略意味着网络安全要达到的目标。n防护:安全规章、安全配置、安全措施防护:安全规章、安全配置、安全措施n检测:异常监视、模式发现检测:异常监视、模式发现n响应:报告、记录、反应、恢复响应:报告、记录、反应、恢复电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处19安全安全及时的检测和处理及时的检测和处理nPt,保保护时间护时间;Dt,检测时间检测时间;Rt,响,响应时间应时间n动态模型动态模型n基于时间的模型基于时间的模型可以量化可以量化可以计算可以计算Pt Dt Rt +电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处20安全的层面安全的层面实际上,一个组织要实现安全的目标,还需要在实际上,一个组织要实现安全的目标,还需要在实体实体、运行运行、数据数据、管理管理等多个层面实现安全。等多个层面实现安全。国家标准国家标准GB/T22239-2008信息系统安全等级保信息系统安全等级保护基本要求护基本要求指出信息系统的安全需要从指出信息系统的安全需要从技术安技术安全全和和管理安全管理安全两方面来实现,技术安全的方面包两方面来实现,技术安全的方面包括:括:物理安全物理安全、网络安全网络安全、主机安全主机安全、应用安全应用安全和和数据安全及备份恢复数据安全及备份恢复。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处21 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处22 信息为什么不安全信息为什么不安全n 信息需要存储信息需要存储.n 信息需要共享信息需要共享.n 信息需要使用信息需要使用.n 信息需要交换信息需要交换.n 信息需要传输信息需要传输.电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处23攻击分类攻击分类被动攻击被动攻击,如窃听或者偷窥如窃听或者偷窥,非常难以被检测到非常难以被检测到,但可以防范但可以防范release of message content信息内容泄露信息内容泄露traffic analysis流量分析流量分析主动攻击主动攻击,常常是对数据流的修改常常是对数据流的修改,可以被检测可以被检测到到,但难以防范但难以防范Masquerade伪装伪装Replay重放重放modification of message消息篡改消息篡改denial of service 拒绝服务拒绝服务电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处24通信系统典型攻击通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:各种不同的攻击破坏了信息安全的不同特性:机密性机密性:窃听、业务流分析窃听、业务流分析完整性完整性:篡改、重放、旁路、木马篡改、重放、旁路、木马鉴别:冒充鉴别:冒充不可否认性:抵赖不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断可用性:拒绝服务、蠕虫病毒、中断安全的信息交换应满足的要求:机密性、完整性、安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性鉴别、不可否认性和可用性电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处25正常信息流动正常信息流动设信息是从源地址流向目的地址,那么正常的信设信息是从源地址流向目的地址,那么正常的信息流向是:息流向是:电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处26中断威胁中断威胁这这种攻种攻击击使信息系使信息系统统毁毁坏或不能使用,破坏可用坏或不能使用,破坏可用性(性(availability)。)。如硬如硬盘盘等等毁毁坏,通信坏,通信线线路的切断,文件管理系路的切断,文件管理系统统的的瘫痪瘫痪等。等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处27窃听威胁窃听威胁 这这种攻种攻击击破坏保密性破坏保密性(confidentiality).攻攻击击者可以是一个人,一个程序,一台者可以是一个人,一个程序,一台计计算机。算机。这这种攻种攻击击包括搭包括搭线线窃听,文件或程序非法拷窃听,文件或程序非法拷贝贝。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处28篡改威胁篡改威胁 攻攻击击者不者不仅仅介入系介入系统统而且在系而且在系统统中中“瞎瞎捣捣乱乱”,这这种攻种攻击击破坏完整性(破坏完整性(integrity).这这些攻些攻击击包括改包括改变变数据文件,改数据文件,改变变程序使之不能程序使之不能正确正确执执行,修改信件内容等行,修改信件内容等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处29伪造威胁伪造威胁 攻攻击击者将者将伪伪造的客体插入系造的客体插入系统统中,中,这这种攻种攻击击破坏破坏真真实实性(性(authenticity)。)。包括网包括网络络中中发发布虚假信息,或者在布虚假信息,或者在邮邮件中添加件中添加伪伪造的附件等。造的附件等。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处30冒充攻击冒充攻击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,以冒名的方在鉴别过程中,获取有效鉴别序列,以冒名的方式获得部分特权。式获得部分特权。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处31重放攻击重放攻击获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。被第三者获取,并用于冒名重放。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处32拒绝服务攻击拒绝服务攻击破坏信息系统的正常运行和管理。破坏信息系统的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。例如发送大量垃圾信件使网络过载,以降低系统例如发送大量垃圾信件使网络过载,以降低系统性能。性能。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处33 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处34ISO7498-2,信息安全体系结构,信息安全体系结构1989.2.15颁颁布,确立了基于布,确立了基于OSI参考模型的七参考模型的七层层协议协议之上的信息安全体系之上的信息安全体系结结构构五大五大类类安全服安全服务务(机密性、完整性、抗否机密性、完整性、抗否认认、鉴别鉴别、访问访问控制控制)八八类类安全机制安全机制(加密、数字加密、数字签签名、名、访问访问控制、控制、数据完整性、数据完整性、鉴别鉴别交交换换、业务业务流填充、路由控流填充、路由控制、公制、公证证)OSI安全管理安全管理ITU X.800,1991年年颁颁布布电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处35机密性机密性机密性服务是用加密的机制实现的。加密的目的有三种:机密性服务是用加密的机制实现的。加密的目的有三种:需保护的文件经过加密可以公开存放和发送需保护的文件经过加密可以公开存放和发送.实现多级控制需要。实现多级控制需要。构建加密通道的需要,防止搭线窃听和冒名入侵。构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类:保密性可以分为以下四类:连接保密连接保密无连接保密无连接保密选择字段保密选择字段保密信息流机密性信息流机密性密码算法是用于加密和解密的数学函数。密码算法是用于加密和解密的数学函数。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处36密码算法分类密码算法分类对对称密称密码码算法算法:Symmetric古典密古典密码码 classical 代替密代替密码码:简单简单代替代替、多名或同音代替、多表代替、多名或同音代替、多表代替 多字母或多多字母或多码码代替代替 换换位密位密码码:现现代代对对称分称分组组密密码码:DES、AES 非非对对称(公称(公钥钥)算法)算法 Public-key RSA、椭圆椭圆曲曲线线密密码码ECC新的新的领领域:量子密域:量子密码码、混沌密、混沌密码码、DNA密密码码、分布式密、分布式密码码电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处37完整性完整性数据完整性是数据本身的真实性的证明。数据完整性数据完整性是数据本身的真实性的证明。数据完整性有两个方面有两个方面:单个数据单元或字段的完整性单个数据单元或字段的完整性数据单元流或字段流的完整性。数据单元流或字段流的完整性。完整性可以分为以下几类完整性可以分为以下几类:带恢复的连接完整性带恢复的连接完整性 不带恢复的连接完整性不带恢复的连接完整性 选择字段连接完整性选择字段连接完整性无连接完整性无连接完整性选择字段无连接完整性选择字段无连接完整性 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处38消息鉴别消息鉴别消息鉴别(消息鉴别(Message Authentication):是一个证实收到的消息来自可信的源点且未被篡改的是一个证实收到的消息来自可信的源点且未被篡改的过程。过程。可用来做鉴别的函数分为三类:可用来做鉴别的函数分为三类:(1)消息加密函数消息加密函数(Message encryption)用完整信息的密文作为对信息的鉴别。用完整信息的密文作为对信息的鉴别。(2)消息鉴别码消息鉴别码MAC(Message Authentication Code)公开函数公开函数+密钥产生一个固定长度的值作为鉴别标识密钥产生一个固定长度的值作为鉴别标识(3)散列函数散列函数(Hash Function)是一个公开的函数,它将任意长的信息映射成一个是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。固定长度的信息。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处39鉴别鉴别鉴别鉴别就是确认实体是它所声明的。就是确认实体是它所声明的。实体鉴别(身份鉴别)实体鉴别(身份鉴别):某一实体确信与之打交道的实体某一实体确信与之打交道的实体正是所需要的实体。正是所需要的实体。数据来源鉴别:数据来源鉴别:鉴定某个数据是否来源于某个特定的实体。鉴定某个数据是否来源于某个特定的实体。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处40访问控制访问控制一般概念一般概念 是针对越权使用资源的防御措施。是针对越权使用资源的防御措施。基本目标:基本目标:防止对任何资源(如计算资源、通信资源或信息资防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。源)进行未授权的访问。从而使计算机系统在合法范从而使计算机系统在合法范围内使用;决定用户能做什么。围内使用;决定用户能做什么。未授权的访问包括:未经授权的使用、泄露、修改、未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。销毁信息以及颁发指令等。非法用户进入系统。非法用户进入系统。合法用户对系统资源的非法使用。合法用户对系统资源的非法使用。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处41抗否认抗否认数字签名(数字签名(Digital Signature)是一种防止源点或终点抵赖的鉴别技术。是一种防止源点或终点抵赖的鉴别技术。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处42安全服务与安全服务与TCP/IP协议层的关系协议层的关系电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处经典的通信安全模型经典的通信安全模型43电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处44四个基本任务四个基本任务设计一个算法,执行安全相关的转换,算法应设计一个算法,执行安全相关的转换,算法应具有足够的安全强度;具有足够的安全强度;生成该算法所使用的秘密信息,也就是密钥;生成该算法所使用的秘密信息,也就是密钥;设计秘密信息的分布与共享的方法,也就是密设计秘密信息的分布与共享的方法,也就是密钥的分配方案;钥的分配方案;设定通信双方使用的安全协议,该协议利用密设定通信双方使用的安全协议,该协议利用密码算法和密钥实现安全服务。码算法和密钥实现安全服务。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处信息访问安全模型信息访问安全模型45电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处信息安全的技术体系信息安全的技术体系46电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处47 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全服务与网络安全模型安全服务与网络安全模型信息安全的标准化机构信息安全的标准化机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处48建立标准的好处和坏处建立标准的好处和坏处好处好处:批量生产批量生产,降低成本降低成本相互兼容相互兼容,为用户带来方便为用户带来方便弊端弊端可能会阻滞技术发展可能会阻滞技术发展同一事物多套标准同一事物多套标准电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处49著名国际标准化组织著名国际标准化组织国国际际标标准准化化组组织织(ISO)和和国国际际电电工工委委员员会会(IEC)国国际电报际电报和和电话电话咨咨询询委委员员会会(CCITT)国国际际信信息息处处理理联联合合会会第第十十一一技技术术委委员员会会(IFIP TC11)电电气和气和电电子工程子工程师师学会(学会(IEEE)欧洲欧洲计计算机制造商算机制造商协协会(会(ECMA)Internet 体系体系结结构委构委员员会(会(IAB)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处50 美国国内与信息安全事物有关的管理机构主要有国家美国国内与信息安全事物有关的管理机构主要有国家安全局(安全局(NSA)、国家)、国家标标准技准技术术研究所(研究所(NIST)、)、联联邦邦调查调查局(局(FBI)、高)、高级级研究研究计计划署(划署(ARPA)和国防)和国防部信息局(部信息局(DISA)。他)。他们们有各自授有各自授权权管理的管理的领领域和域和业业务务,同,同时时,这这些机构。通些机构。通过过信息安全管理信息安全管理职责职责上的理上的理解解备备忘忘录录和和协议备协议备忘忘录进录进行合作。行合作。美国国家美国国家标标准准协协会(会(ANSI)美国美国电电子工子工业协业协会(会(EIA)美国国防部(美国国防部(DoD)及国家)及国家计计算机安全中心(算机安全中心(NCSC)美国的标准机构美国的标准机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处51安全组织机构安全组织机构电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处我国信息安全标准化工作我国信息安全标准化工作我国国我国国务务院授院授权权履行行政管理履行行政管理职职能和能和统统一管理全国一管理全国标标准化准化工作的主管机构是中国国家工作的主管机构是中国国家标标准化管理委准化管理委员员会。国家会。国家标标准准化管理委化管理委员员会下会下设设有有255个个专业专业技技术术委委员员会。会。1984年成立年成立了全国信息技了全国信息技术术安全安全标标准化技准化技术术委委员员会(会(CITS),在国),在国家家标标准化管理委准化管理委员员会和信息会和信息产业产业部的共同部的共同领导领导下下负责负责全国全国信息技信息技术领术领域以及与域以及与ISO/IEC JTC1 相相对应对应的的标标准化工作,准化工作,下下设设24个分技个分技术术委委员员会和特会和特别别工作工作组组。已已颁颁布的信息技布的信息技术术安全安全标标准涉及信息技准涉及信息技术设备术设备的安全、信的安全、信息息处处理系理系统统开放系开放系统统互互联联安全体系安全体系结结构、数据加密、数字构、数据加密、数字签签名、名、实实体体鉴别鉴别、抗抵、抗抵赖赖和防火和防火墙墙安全技安全技术术等。等。52电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处53参考文献参考文献王昭,袁春王昭,袁春编编著著.陈钟审陈钟审校校.信息安全原理与信息安全原理与应应用用.北京北京:电电子工子工业业出版社,出版社,2010.William Stallings,孟,孟庆树庆树等等译译.密密码编码码编码学与网学与网络络安全安全原理与原理与实实践(第四版)践(第四版).北京:北京:电电子工子工业业出版社,出版社,2007赵战赵战生生.信息安全保障技信息安全保障技术发术发展展.863培培训讲义训讲义.2001年年8月月6日日.沈昌祥沈昌祥信息安全工程技信息安全工程技术术2001年全国第五次高年全国第五次高级计级计算机人才培算机人才培训训班班讲义讲义赵战赵战生生信息安全保障的政策、法信息安全保障的政策、法规规和和标标准准2001年全年全国第五次高国第五次高级计级计算机人才培算机人才培训训班班讲义讲义电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处参考文献参考文献赵战赵战生,生,冯冯登国等登国等.信息安全技信息安全技术术浅浅谈谈.北京北京:科学出版科学出版社,社,1999方方滨兴滨兴.网网络络与信息安全及其前言技与信息安全及其前言技术讲术讲座座TCSEC1985 Department of Defense of USA.Trusted Computer System Evaluation Criteria.(Orange book),198554电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处9、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。5月月-235月月-23Monday,May 15,202310、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。10:39:0810:39:0810:395/15/2023 10:39:08 AM11、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。5月月-2310:39:0810:39May-2315-May-2312、故人江海别,几度隔山川。、故人江海别,几度隔山川。10:39:0810:39:0810:39Monday,May 15,202313、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。5月月-235月月-2310:39:0810:39:08May 15,202314、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。15 五月五月 202310:39:08 上午上午10:39:085月月-2315、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。五月五月 2310:39 上午上午5月月-2310:39May 15,202316、行动出成果,工作出财富。、行动出成果,工作出财富。2023/5/15 10:39:0810:39:0815 May 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。10:39:08 上午上午10:39 上午上午10:39:085月月-239、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。5月月-235月月-23Monday,May 15,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。10:39:0810:39:0810:395/15/2023 10:39:08 AM11、成功就是日复一日那一点点小小努力的积累。、成功就是日复一日那一点点小小努力的积累。5月月-2310:39:0810:39May-2315-May-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。、世间成事,不求其绝对圆满,留一份不足,可得无限完美。10:39:0810:39:0810:39Monday,May 15,202313、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。5月月-235月月-2310:39:0810:39:08May 15,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。15 五月五月 202310:39:08 上午上午10:39:085月月-2315、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。五月五月 2310:39 上午上午5月月-2310:39May 15,202316、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/5/15 10:39:0810:39:0815 May 202317、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。10:39:08 上午上午10:39 上午上午10:39:085月月-239、杨柳散和风,青山澹吾虑。、杨柳散和风,青山澹吾虑。5月月-235月月-23Monday,May 15,202310、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同和过去最杰出的人谈话。10:39:0810:39:0810:395/15/2023 10:39:08 AM11、越是没有本领的就越加自命不凡。、越是没有本领的就越加自命不凡。5月月-2310:39:0810:39May-2315-May-2312、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。10:39:0810:39:0810:39Monday,May 15,202313、知人者智,自知者明。胜人者有力,自胜者强。、知人者智,自知者明。胜人者有力,自胜者强。5月月-235月月-2310:39:0810:39:08May 15,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。15 五月五月 202310:39:08 上午上午10:39:085月月-2315、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。五月五月 2310:39 上午上午5月月-2310:39May 15,202316、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/5/15 10:39:0810:39:0815 May 202317、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。10:39:08 上午上午10:39 上午上午10:39:085月月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉