信息安全原理与应用-绪论

信息安全原理与应用-绪论

ID:20485089

大小:1.78 MB

页数:55页

时间:2018-10-13

信息安全原理与应用-绪论_第1页
信息安全原理与应用-绪论_第2页
信息安全原理与应用-绪论_第3页
信息安全原理与应用-绪论_第4页
信息安全原理与应用-绪论_第5页
资源描述:

《信息安全原理与应用-绪论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1信息安全原理与应用第一章绪论本章由王昭主写2内容体系密码学基础:对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、数字签名、密码技术密码学应用:电子邮件的安全、身份鉴别、SSL/TLS网络安全:防火墙技术、网络攻防与入侵检测系统安全:访问控制、操作系统的安全、病毒……3绪论什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的标准化机构4什么是信息安全(Security)?广义地说,信息就是消息。信息可以被交流、存储和使用。Securityis“thequalityorstateofbeingsecure--tobefreefromdang

2、er”采取保护,防止来自攻击者的有意或无意的破坏。5传统方式下的信息安全复制品与原件存在不同对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理6数字世界中的信息安全复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改信息社会更加依赖于信息,信息的泄密、毁

3、坏所产生的后果更严重信息安全无法完全依靠物理手段和行政管理7信息安全含义的历史变化通信保密(COMSEC):60-70年代信息保密信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性等信息保障(IA):90年代-8基本的通讯模型通信的保密模型 通信安全-60年代(COMSEC)发方收方信源编码信道编码信道传输通信协议发方收方敌人信源编码信道编码信道传输通信协议密码9信息安全的含义(80-90年代)信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,

4、系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。10信息安全的其他方面不可否认性Non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性11信息保障InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore)

5、保护Protect检测Detect反应React恢复Restore12P2DR安全模型以安全策略为核心ISS(InternetSecuritySystemsInC.)提出CC定义的安全概念模型13对抗模型14动态模型/风险模型15效益安全模型1617动态模型的需求动态的攻击动态的系统动态的组织发展的技术……18P2DR安全模型策略:是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。防护:安全规章、安全配置、安全措施检测:异常监视、模式发现响应:报告、记录、反应、恢复19安全——及时的检测和处理Pt,保护时间;Dt,检测时间;Rt,响应时间动态模型基于时间的模型可以量化可以计算

6、PtDtRt>+20安全的层面实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。国家标准GB/T22239-2008《信息系统安全等级保护基本要求》指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包括:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复。21绪论什么是信息安全?信息为什么不安全?安全服务与网络安全模型信息安全的标准化机构22信息为什么不安全信息需要存储...信息需要共享...信息需要使用...信息需要交换...信息需要传输...23攻击分类被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范releaseof

7、messagecontent信息内容泄露trafficanalysis流量分析主动攻击,常常是对数据流的修改,可以被检测到,但难以防范Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝服务24通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:机密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。