信息安全概论第一章

信息安全概论第一章

ID:37598769

大小:206.50 KB

页数:46页

时间:2019-05-12

信息安全概论第一章_第1页
信息安全概论第一章_第2页
信息安全概论第一章_第3页
信息安全概论第一章_第4页
信息安全概论第一章_第5页
资源描述:

《信息安全概论第一章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章信息安全概述内容提要◎信息的定义以及信息技术的研究内容◎信息安全的学科内容,研究层次以及安全威胁◎研究信息安全的社会意义,相关道德标准以及黑客行为学研究内容◎信息安全评价标准网络模型为了规范异种网络和不同机型的互连,由国际标准化组织(ISO)和国际电信联盟(ITU-T)联合开发了网络的体系结构标准——开放式系统互连(OpenSystemsInterconnection,OSI)参考模型。OSI模型将网络划分为功能上相对独立的七个层:应用层、表示层、会话层、传输层、网络层、数据链路层及物理层。其主要作用是帮助用户理解所开发的功能和通信软件的流程,并且明确了在每一层通

2、信中所用到的规则即协议。数据链路层物理层数据链路层物理层网卡网卡网络设备层应用层表示层会话层应用层表示层会话层应用软件软件传输层网络层传输层网络层网络系统软件甲计算机乙计算机路由器路由器网络层数据链路层物理层网络层数据链路层物理层物理层:OSI参考模型的最低层,直接和网络硬件打交道,是通过物理介质传输和接收二进制位流数据链路层:提供点对点的数据传输,并保证信息在线路中可靠传输网络层:负责路由的选择分段和重组传送层:提供端到端的通信会话层:负责建立、拆除、管理进程之间的通信连接表示层:处理不同数据在表示上的差异及其相互转换应用层:是用户访问网络的接口层,OSI的最高层各层

3、的功能信息技术的概念信息是人类社会必须的重要资源,信息安全是社会稳定安全的必要条件。信息是一切生物进化的导向资源,信息是知识的来源、是决策的依据、是控制的灵魂、是思维的材料、是管理的基础。信息技术的概念信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。也有人认为信息技术(InformationTechnology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),即IT=Computer+Comm

4、unication+Control。信息安全的概念信息安全学关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。信息安全的概念信息安全可以分为数据安全和系统安全。信息安全可以分成两个层次:1.从消息的层次来看,包括信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误;保密性(Confidentiality),即保证消息不会被非法泄露扩散;不可否认性(

5、Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为。2.从网络层次来看,包括可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常;可控性(Controllability)是对网络信息的传播及内容具有控制能力的特性。信息安全学科内容信息安全是一门交叉学科。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全

6、学科内容信息安全各部分研究内容及相互关系如图1-1所示。信息安全学科内容信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。信息安全的研究内容主要包括:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库和反病毒技术等。信息安全学科内容1.信息加密信息加密将有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分

7、。2.数字签名数字签名机制包括两个过程:签名过程和验证过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。信息安全学科内容3.数据完整性数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。4.身份鉴别鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。