版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全引言56、极端的法规,就是极端的不公。——西塞罗57、法律一旦成为人们的需要,人们就不再配享受自由了。——毕达哥拉斯58、法律规定的惩罚不是为了私人的利益,而是为了公共的利益;一部分靠有害的强制,一部分靠榜样的效力。——格老秀斯59、假如没有法律他们会更快乐的话,那么法律作为一件无用之物自己就会消灭。——洛克60、人民的幸福是至高无个的法。——西塞罗信息安全引言信息安全引言56、极端的法规,就是极端的不公。——西塞罗57、法律一旦成为人们的需要,人们就不再配享受自由了。——毕达哥拉斯58、法律规定的惩罚不是为了私人的利益,而是为了公共的利益;一部分靠有害的强制,一部分靠榜样的效力。——格老秀斯59、假如没有法律他们会更快乐的话,那么法律作为一件无用之物自己就会消灭。——洛克60、人民的幸福是至高无个的法。——西塞罗2故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。—《孙子兵法》3信息安全南京农业大学信息学院主讲:赵力信息安全主要研究能够抵抗各种攻击的技术。通过信息安全,希望达到以下目的:保证信息为授权者享用而不泄漏给未经授权者,不让未被授权者篡改或者损坏信息,能够验证一个实体的身份,能够验证消息来自可靠的源点,且没有被篡改,限制资源只能被授权的实体访问。防止对以前行为否认的措施把某实体做某件事情或承认某件事情的批准传递给另一实体……6从古到今,信息安全经历了如下三个阶段传统的信息安全主要依靠物理和行政手段来保证。计算机的应用,需要自动工具来保护存于计算机中的文件和其他信息。网络和通信连接的应用,需要有网络安全措施来保护被传输的数据。7传统方式和数字世界的信息安全传统方式下数字世界中复制品与原件存在不同复制后的文件跟原始文件没有差别对原始文件的修改总是会留下痕迹对原始文件的修改可以不留下痕迹模仿的签名与原始的签名有差异无法象传统方式一样在文件上直接签名或盖章用铅封来防止文件在传送中被非法阅读或篡改不能用传统的铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改信息安全依赖于物理手段与行政管理信息安全不能完全依赖于物理手段和行政管理
由于数字世界中,信息社会更加依赖于信息,因此,信息安全的危害更大,信息的泄密、毁坏所产生的后果更严重。8信息安全的定义信息安全(information
security):在分布式计算环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。信息安全的三个基本要素是保密性、完整性和可用性服务,在分布式网络环境下还应提供鉴别、访问控制和抗否认等安全服务。——《计算机科学技术百科全书》9网络信息系统安全网络信息系统安全的内容包括了系统安全和信息安全两个部分:系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全。10信息安全保障体系完整的信息安全保障体系应包括保护、检测、响应、恢复四个方面。保护:用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、访问加以保护。检测:对信息传输的内容的可控性的检测;对信息网络访问过程的检测;对违规与恶意攻击的检测;对系统与网络的安全漏洞的检测。响应:保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。恢复:灾难恢复以及评估系统受到的危害与损失。11构建一个信息系统的安全子系统时,首先要分析该系统有可能面临的威胁或攻击。122、安全攻击从形式上,安全攻击分为主动攻击和被动攻击。被动攻击目的:获得传输的信息,威胁信息的保密性。特征:对传输进行窃听和检测,不对信息作任何改动,系统的操作和状态也不会改变。例如:消息内容的泄漏、流量分析等。主动攻击目的:篡改或者伪造消息,威胁信息的完整性、可用性和真实性。特征:消息被改动,系统的操作和状态可能被改变。例如:伪装、篡改、重放和拒绝服务等。13消息内容的泄漏消息的内容被泄露给某个非授权的实体。手段:合法的或非法的,例如:搭线窃听、电磁泄露、网络嗅探器等。流量分析通过对系统进行长期监听,利用统计分析方法对诸如通信双方的标识、通信频度、消息格式、通信的信息流向和通信总量的变化等参数进行研究,从中发现有价值的信息和规律。在流量分析过程中,攻击者虽然不能获得消息的内容,但可以分许数据从哪里来到哪里去,传送多长时间,什么时候发送,发送频繁程度以及是否与其它事件有关联等信息来判断通信的性质。14篡改指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装指一个实体冒充另一个实体。通常攻击者通过欺骗通信系统(或用户)冒充成为合法用户,或者特权小的攻击者冒充成为特权大的用户。黑客大多是采用伪装攻击。重放将获得的信息再次发送以期获得合法用户的利益。拒绝服务(DoS)指阻止对信息或其他资源的合法访问。常见的形式是破坏设备的正常运行和管理,也可扰乱整个网络,降低系统性能,使合法用户的不到应有的服务。15需要采取哪些措施来保护信息和系统的安全呢?16网络信息系统的基本安全需求保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(controllability)不可否认性(Non-repudiation)17保密性:指信息不泄露给非授权用户、实体和过程,不被非法利用的特性。完整性:指数据未经授权不能进行改变的特性。可用性:指可被授权实体访问并按需求使用的特性。可控性:指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力。不可否认性:指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。18如何才能满足网络信息系统安全的基本需求呢?19安全服务通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。其目的在于阻止安全攻击;通常利用一种或多种安全机制来提供这种服务。20OSI安全框架定义的五大类安全服务鉴别(authentication)访问控制(accesscontrol)数据保密性(dataconfidentiality)数据完整性(dataintegrity)不可否认性(non-repudiation)21鉴别:保证通信的实体是它所声称的实体。访问控制:阻止对资源的非授权使用。数据保密性:保证数据免于非授权泄漏。数据完整性:保证收到的数据确是授权实体所发出的数据。不可否认性:防止整个或部分通信过程中,任意通信实体进行否认的行为。22靠什么来实现这些安全服务?23安全机制安全机制是用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全机制是实现安全服务的技术手段。它表现为操作系统、软硬件功能部件、管理程序以及他们的组合。注意:所有的安全机制都是针对某些安全攻击而设计的,没有哪一种机制能够提供所有的安全服务。24特定的安全机制(ISO7498-2)ISO7498-2中定义了8类安全机制加密机制(encryption);数字签名机制(digitalsignaturemechanisms);访问控制机制(accesscontrolmechanisms);数据完整性机制(dataintegritymechanisms);鉴别机制(authenticationmechanisms);通信业务填充机制(trafficpaddingmechanisms);路由控制机制(routingcontrolmechanisms);公证机制(notarizationmechanisms);25其他安全机制可信功能机制安全标签机制事件检测机制审计跟踪机制安全恢复机制26安全服务与安全机制之间的关系
机制/服务保密性完整性鉴别访问控制不可否认加密YYY--数字签名-YY-Y访问控制---Y-数据完整性-Y--Y鉴别--Y--业务填充Y----路由控制Y----公证----Y27实现安全机制的核心技术是什么?28密码学与信息安全的关系定义:研究密码系统或通信安全的一门科学。基本目标:实现机密性、数据完整性、鉴别和抗否认。基本工具:加密、散列函数、数字签名在8种安全机制中,除业务填充和路由控制外,其余6中都同密码算法有关。29密码学是网络信息系统安全的
——核心技术30课程简介传统密码学对称密码分组密码算法及数据加密标准DES分组密码的加密模式用对称密码实现保密性公钥密码RSA算法密钥管理Hash函数报文鉴别技术数字签名技术身分认证技术31教材主教材:信息安全原理与技术作者:郭亚军等出版:清华大学出版社主要参考教材:密码编码学与网络安全
——原理与实践(第四版)作者:[美]WilliamStallings翻译:刘玉珍等出版:电子工业出版社32其他参考教材:密码学原理与实践(第二版)作者:[加]DouglasR.Stinson,翻译:冯登国,出版:电子工业出版社密码学导引作者:冯登国,裴定一,出版:科学出版社应用密码学:协议、算法与C源程序作者:BruceSchneier,翻译:吴世忠等,机械工业出版社信息安全数学基础作者:陈恭亮,出版:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 贵州财经职业学院《视频传播实务》2023-2024学年第一学期期末试卷
- 贵阳职业技术学院《城乡规划管理与法规》2023-2024学年第一学期期末试卷
- 2025陕西建筑安全员-A证考试题库附答案
- 2025辽宁建筑安全员-A证考试题库附答案
- 2025浙江建筑安全员-C证(专职安全员)考试题库
- 贵阳康养职业大学《民俗与当代社会》2023-2024学年第一学期期末试卷
- 2025陕西省安全员A证考试题库附答案
- 2025甘肃省安全员B证(项目经理)考试题库
- 广州医科大学《建筑给排水》2023-2024学年第一学期期末试卷
- 广州现代信息工程职业技术学院《跨文化交际与面试技巧》2023-2024学年第一学期期末试卷
- 房屋永久居住权合同范本
- 浙江省宁波市慈溪市2023-2024学年高二上学期期末考试 历史 含解析
- 《新闻传播伦理与法规》习题与答案
- 上海市市辖区(2024年-2025年小学五年级语文)人教版期末考试(下学期)试卷及答案
- 电信业务运营与服务规范
- 信息安全技术测试题与答案
- 安保工作考核表
- 收费站突发事件应急预案(10篇)
- 2024年-2025年公路养护工理论知识考试题及答案
- 地 理世界的聚落 课件-2024-2025学年七年级地理上学期(湘教版2024)
- “新生代”社区工作者的基层治理工具箱
评论
0/150
提交评论