信息安全原理与实践-第二版01-引言课件

上传人:494895****12427 文档编号:242137891 上传时间:2024-08-13 格式:PPT 页数:14 大小:656.11KB
返回 下载 相关 举报
信息安全原理与实践-第二版01-引言课件_第1页
第1页 / 共14页
信息安全原理与实践-第二版01-引言课件_第2页
第2页 / 共14页
信息安全原理与实践-第二版01-引言课件_第3页
第3页 / 共14页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,1,信息安全原理与实践,Information Security: Principles and Practice, 2nd Edition,美,Mark Stamp,著,张 戈译,1信息安全原理与实践Information Security,第,1,章 引言,2,第1章 引言2,1.1,角色列表,根据老传统,,Alice,和,Bob,是本书中的两个好人,而,Trudy,通常是指一个搞破坏的坏家伙,他总是试图以某些方式对系统进行攻击。,3,1.1 角色列表根据老传统,Alice和Bob是本书中的两个,1.2,Alice,的网上银行,结合,Alice,网银,我们考察传统的信息安全三要素:,机密性,完整性,可用性,它们也可以简称为,CIA,。,4,1.2 Alice的网上银行结合Alice网银,我们考察传统,1.2.1,机密性、完整性和可用性,机密性针对的是防止对信息进行未授权的“读”。,完整性要面对的是防止或者至少是检测出未授权的“写”,(,对数据的改变,),。,拒绝服务攻击,简称,DoS,攻击,是一个相对来说比较新的问题。这类攻击力图降低信息的可获得性。,5,1.2.1 机密性、完整性和可用性机密性针对的是防止对信息进,1.2.2 CIA,并不是全部,软件层面的信息安全机制,在一台独立的计算机上进行身份认证,典型的过程需要验证,Bob,的口令。为了确保安全,这会用到密码学领域的一些精巧技术。另一方面,通过网络的身份认证将打开门户,面对许多类型的攻击,而这些攻击往往与在一台独立计算机上相对应的那些情形无关。,授权就是将约束施加在已认证用户的操作行为上。既然身份认证和授权都是针对资源访问的问题,那么我们把这两个议题放在“访问控制”这个标题下统一讨论。,授权就是将约束施加在已认证用户的操作行为上。既然身份认证和授权都是针对资源访问的问题,那么我们把这两个议题放在“访问控制”这个标题下统一讨论。这就涉及到授权和访问控制的问题。,6,1.2.2 CIA并不是全部软件层面的信息安全机制6,与软件开发相关的问题,什么样的软件缺陷是安全问题,它们又是如何被攻击者利用的?,Alice,网银怎么能够确保软件正在正常运行?,虽然,bug,可能,(,而且也确实会,),带来安全缺陷的增加,但这些问题却是善意的软件开发工程师们在无意之间造成的。另一方面,有些软件在编写的时候就存有不良企图。,操作系统,7,与软件开发相关的问题7,1.3,关于本书,兰普森认为,真实世界的安全可以归结为如下,3,点:,规范,/,策略,系统的目的是什么?,实现,/,机制,如何做到?,正确性,/,可靠性,系统真的可以正常运转吗?,本书作者在此谨慎地增加第,4,点:,人性化,系统能否应付那些“聪明的”用户?,本书内容分为,4,个主要部分:,第,部分着重讨论密码学技术,第,部分则涵盖访问控制相关内容,第,部分的主题是协议,第,IIII,部分主要讨论那些庞杂并且相对界限不够清晰的软件类话题。,8,1.3 关于本书兰普森认为,真实世界的安全可以归结为如下3点,1.3.1,密码学技术,密码学技术,(,或者直白地说“密码”,),是基本的信息安全工具之一。密码学技术的用途非常广泛,能够为机密性、完整性以及许多其他关键的信息安全功能提供有力的支撑。,主要内容:,几个经典的密码系统,学习现代密码技术:对称密钥密码学和公开密钥密码,哈希函数,与密码学有关的几个特定议题,密码分析,即破解密码系统的方法,9,1.3.1 密码学技术密码学技术(或者直白地说“密码”)是基,1.3.2,访问控制,访问控制解决的是身份认证和授权的问题。在身份认证领域,我们将关注许多有关口令的议题,口令是今天最常用的身份认证形式,但这主要是因为口令的成本低廉,而绝不是因为在诸多选择中这种方式最为安全。,主要内容:,如何安全地存储口令,口令的替代方案,包括生物特征和智能卡,授权,多级安全性:隐藏通道和接口控制。,防火墙,10,1.3.2 访问控制访问控制解决的是身份认证和授权的问题。在,1.3,协议,主要内容,利用对称密钥加密技术的安全协议实例,基于公开密钥加密方案的安全协议实例,简单的认证协议,真实世界的安全协议:,SSH,、,SSL,、,IPSec,和,Kerberos,两个无线安全协议:,WEP,和,GSM,11,1.3 协议主要内容11,1.3.4,软件安全,软件逆向工程,这有助于说明:在无法接触源代码的情况下,专业的攻击者是如何解构软件的。然后,我们再应用之前新获得的有关攻击者的知识去探讨版权管理相关的问题,从而能够说明软件层面安全的局限性,特别是当软件自身运行的环境并不太平的时候。,操作系统,操作系统是许多安全操作的仲裁人,因此,理解操作系统如何实现和实施安全是非常重要的。我们也会讨论所谓“可信操作系统”的需求,这里的“可信”意味着,即使在受到攻击的情况下,我们对操作系统的行为合理性也应有充分的信心。,12,1.3.4 软件安全软件逆向工程12,1.4,人的问题,本书主要聚焦在理解安全机制上,主要关注安全里的螺栓和螺母。不过,贯穿在本书中的许多场景都会凸显出各种各样的有关人的问题。,13,1.4 人的问题本书主要聚焦在理解安全机制上主要关注安全,1.5,原理和实践,本书不是一本理论书籍。虽然理论的重要性毋庸置疑,但笔者坚持认为,信息安全的许多方面还没有成熟到足以开展有意义的理论研究的程度。当然,一些议题天然地就比其他主题更加理论化。但是,即便是许多非常理论化的信息安全主题也可以得到充分理解,而不必深入到理论层面。,笔者向来注重实效,所以会有意识地尽量把注意力放在实用性的问题上,但是也会为读者理解和体会背后的基本概念提供足够的深度。,14,1.5 原理和实践本书不是一本理论书籍。虽然理论的重要性毋庸,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!