信息安全概论第一章概述.ppt

上传人:sh****n 文档编号:12764418 上传时间:2020-05-23 格式:PPT 页数:62 大小:1.26MB
返回 下载 相关 举报
信息安全概论第一章概述.ppt_第1页
第1页 / 共62页
信息安全概论第一章概述.ppt_第2页
第2页 / 共62页
信息安全概论第一章概述.ppt_第3页
第3页 / 共62页
点击查看更多>>
资源描述
1,信息安全技术,教材:信息安全概论段云所出版社:高教出版社主讲教师:张松平电话:18931676210E-mail:zhangsongping321,2,第一章概述,信息安全概况计算机和网络的发展信息安全现状信息安全面临问题信息安全管理保障体系,3,随着现代通信技术迅速的发展和普及,特别是随着通信技术与计算机相结合而诞生的计算机互联网络全面进入千家万户,信息的应用与共享日益广泛,且更为深入。人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位一体的社会。各种信息系统已成为国家基础设施,支撑电子政务、电子商务、电子金融、科学研究、网络教育、能源、通信、交通和社会保障等方方面面,信息成为人类社会必须的重要资源。与此同时信息的安全问题也日益突出。从大的方面来说,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,因此很早有人提出信息战的概念并将信息武器列为继原子武器、生化武器之后的第四大武器;从小的方面说,信息安全问题也涉及到人们能否保护个人隐私。因此信息安全已成为社会稳定安全的必要前提条件。,4,计算机与网络技术的发展历程,5,2009年我国上网人数已突破3亿,而且手机上网人数猛增。,6,根据联合国的资料,全球收入最高国家中的五分之一人口拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%,而收入最低国家的五分之一人口则只拥有全球国内生产总值的1%,其互联网用户总数只占全球互联网用户总数的0.2%。,7,ISP:InternetServiceProvider169,163就是中国电信旗下的ISP,8,信息安全概况计算机和网络的发展信息安全现状信息安全面临问题信息安全管理保障体系,9,信息化建设带来的问题,F信息化建设成为国家重要基础设施目前,所谓“三网融合”,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络。“三网融合”是为了实现网络资源的共享,避免低水平的重复建设,形成适应性广、容易维护、费用低的高速宽带的多媒体基础平台。“三网融合”后,民众可用电视遥控器打电话,在手机上看电视剧,随需选择网络和终端,只要拉一条线、或无线接入即完成通信、电视、上网等。还有物联网的构建,物联网的概念是在1999年提出的。物联网就是“物物相连的互联网”。物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;F信息安全威胁给社会带来巨大冲击F信息安全问题正在进入国家战略层,10,11,12,2007年我国网络安全事件发生量的增长幅度较大,中央政府门户网站2008年04月29日来源:新华社新华社北京月日电(冯晓芳、李华颖)国家计算机网络应急技术处理协调中心日发布的数据显示:年我国网络安全事件发生量的增长幅度较大,网络仿冒、网页恶意代码、网站篡改等增长速度接近200%,木马主机的增长率为2125%。“我国网络安全面临的形势非常严峻。”国家计算机网络应急技术处理协调中心运行管理部主任孙蔚敏说,“木马、僵尸网络和与域名相关的安全问题等构成了主要威胁。”面临严峻的网络安全形势,如何寻求网络安全问题的解决之道,成为重中之重。针对此问题,孙蔚敏表示,当务之急是建立并拥有一套完善的网络安全预警和应急保障体系。为达到这一目标,各方面都要贯彻执行“积极预防、及时发现、快速响应、力保恢复”的十六字方针。,13,提高网民网络安全意识,是积极预防的首要环节。同时,对于最常用的杀毒软件和防火墙,“如果能采取政府和市场结合的机制,作为一种公共服务来提供,我认为也能降低整个国家网络安全的管理成本。”孙蔚敏说。除了积极预防,及时发现也能帮助减少网络安全事件。据2008年病毒疫情调查报告的数据显示,调查的网络安全事件中,由信息网络管理员通过技术监测发现的占53.5%,通过部署购买安全产品报警发现的占46.4%,事后分析发现的占35.4%。孙蔚敏表示,及时发现可以用两种方式采取措施,一是建立必要的网络安全监控系统。二是建立信息共享机制。比如,对于国家计算机网络应急技术处理协调中心来讲,监测到有90万个IP植入了木马,但其中的IP是网通还是电信用户,是银行还是证券部门,却需要相关部门具体研究和信息共享。“当然,不管积极预防还是及时发现,不可避免还是会有问题发生。这就要求一旦事件发生,就要在最关键的时间点响应,并在最短时间内把损失降低到最小,做到快速响应,力保恢复。”孙蔚敏说。(即入侵检测系统),14,中国计算机犯罪案件逐年上升,1986年发生第一起计算机犯罪案件。(深圳市某银行蛇口支行陈某伙同他人利用计算机诈骗巨款一案)据公安部公共信息网络安全监察局不完全统计,1998年立案侦查计算机违法犯罪案件仅为142起;1999年增至908起;2000年剧增为2700余起,比上年增加了2倍;2001年又涨到4500余起,比上年上升70;2002年开始突破一万起。,15,上海警方破获全球最大规模制贩盗版软件案文章来源:中国计算机安全2008-04-25乌鲁木齐在线讯历经连续17个月的漫长守候,一个特大跨国制贩盗版软件犯罪集团连根拔起。记者昨日从(上海)市公安局获悉,以马靖易为首的11名犯罪嫌疑人被一网打尽。这是迄今为止全球最大规模的跨国制贩盗版软件案,仅上海部分,涉案金额就高达数千万元。,16,“拼音猜字”锁定头目2006年2月28日,上海警方接到来自公安部的线索:一个以名为“MAKEPEI”为首的犯罪团伙在上海以电脑网络公司名义从事跨国制贩盗版软件犯罪活动。根据这一细微线索,改名为马靖易的犯罪嫌疑人进入警方视线。早在2003年2月,美国纽约警方摧毁一个当地销售盗版软件的犯罪集团时,该团伙头目马靖易因在国内过年,无意中躲过抓捕。“瞒天过海”网上交易也许是有了在美国的教训,马靖易变得极为狡猾和谨慎,他不通过正规途径招聘销售人员,而是直接拉人入伙;所有与国外的交易都通过电子邮件商谈;在国内,马靖易团伙基本不接触盗版软件,只是在确认资金到账后,通知美国的手下通过快递公司送货。,17,警方调查发现,从2003年7月起,马靖易在上海设立了多个窝点,通过网站发布盗版软件销售信息,以正版软件1/10的价格向境外客户销售盗版软件。马靖易集团经营的盗版软件主要集中在杀毒软件和工程软件领域,涉及赛门铁克等21家境外知名公司100多个品种的软件。11名嫌疑人被警方抓获2006年10月,美国联邦调查局向中国公安部反映,他们在调查美国国内盗版犯罪集团时发现深圳的王某、车某等人涉嫌大量生产、销售盗版软件,请求中方协助。2007年7月6日,上海、深圳警方同时展开“夏至行动”。上海警方抓获马靖易等11名犯罪嫌疑人,同时冻结了犯罪团伙涉案金额400多万元、房产5处,缴获了159个品种的软件样碟、14张光盘外观印制胶片、20台计算机和销售台账。另悉,仅去年一年全市公安刑侦部门共破获各类侵犯知识产权犯罪案件215起,抓获犯罪嫌疑人495人,收缴赃款、赃物总值4.86亿余元。来源:中国计算机安全,18,网络经济犯罪的犯罪特点,(1)冒充合法用户身份侵入型:犯罪行为人常利用从事网络相关工作之便或接近计算机系统工作人员之便非法窃取口令与密码,冒充合法用户进入系统,实施经济犯罪。如山东济宁农行邹城支行2000年12月10日发生的利用银行计算机网络窃取资金案件就是一起典型的冒充合法用户身份侵入型网络经济犯罪案件。犯罪行为人马某(济宁市某农行营业所主管会计)与刘某(济宁市某厂工人)违规异地登录邹城农坛储蓄所,并破解该所某临柜员用户口令,通过转帐窃取资金18万余元。(2)特洛伊木马型:犯罪行为人往往利用某种方式侵入网络中的计算机系统,设置特洛伊木马程序并通过程序收集相关资料如客户商业秘密、合法用户口令、特权用户口令等等,然后利用收集到的信息实施经济犯罪。例如俄罗斯圣彼得堡的弗拉基末尔莱文利用网络技术窃取银行客户的口令与密码,并进行非法转帐,数额高达370多万美元。,19,(3)技术攻击型:犯罪行为人利用网络的某种缺点实施攻击,典型方式是利用编写软件之机或接近编程人员之机,设置“后门”或“陷阱”,并进而入侵计算机系统。一般要求行为人掌握较高的计算机专业知识。例如1999年,年仅28岁的赵哲非法进入证券交易系统修改程序,造成股市波动并损失295万余元。(4)制作、传播病毒型:犯罪行为人通过非法入侵系统后放置计算机病毒或利用电子邮件等其他形式在网络中传播病毒,造成较大损失。这种方式犯罪目标不明确,侵害范围广,后果严重。1999年台湾电脑奇才陈赢毫为了检验自己的计算机技术水平而开发“CIH”病毒,造成全球至少6000万台电脑中毒。(5)设置特定程序型:典型的是浮报虚头程序,一是利用计算机重复计息;二是采用“意大利香肠术”对利息尾数进行修改进而非法占有。如美国一名程序员通过计算机浮报费用,每次只虚报一两美元,然后转移到另外的帐户上,六年时间共占有一百多万美元而一直未被发现。,20,(6)网络洗钱型:以上几种是将合法的财物通过网络非法占为己有,而“网络洗钱”则是通过世界性的网络贸易,将走私、贩毒等非法所得进行跨越国境的房地产、股票、债券等投资,倒来倒去成为合法所得。(7)逻辑炸弹型:输入犯罪指令或一段隐蔽的逻辑程序,在系统运行过程中,该指令或程序能够按照犯罪行为人的意图在指定的时间或条件下触发运行,从而抹除数据文件或破坏系统的功能,进行计算机诈骗或破坏等犯罪活动。然后在预定时间或事件发生时,指令该“炸弹”自行销毁。这种方法被广泛应用于毁灭罪证、实施破坏。(8)伪造证件型:盗取客户信息,利用专门制作工具,伪造信用卡、存折等,并冒用、冒领他人存款的行为。1999年青岛工商银行曾以菲伪造信用卡一案即是一典型案例。该类犯罪行为人往往有比较明确的范围。,21,22,国外信息安全技术研究现状,美国有一定规模的信息安全产品厂家约有800家,生产十大类2000余种安全产品,达到B1级至A1级(计算机安全产品按从低到高的顺序分为四等八级:D,C1,C2,B1,B2,B3,A1,超A1。)的信息安全产品已有126种,美国信息安全产品年产值已达500亿美元。其它国家和地区,如欧洲、日本、加拿大、澳大利亚等在近五年内也大幅度增加信息安全技术的投入,资助和推动国家级的研究和标准化部门成为信息安全技术研究开发的主力军。,23,24,我国信息安全现状,F硬件设备上严重依赖国外:打印机和芯片等F网络信息安全管理存在漏洞F安全技术和标准体系有待研究F美国和西方国家对我国进行破坏、渗透F启动了一些信息安全研究项目F建立一批国家信息安全基础设施F出现一批专门从事信息安全研究的科研单位和公司,25,26,我国信息安全发展趋势,F从国家战略高度规划信息安全建设,特别是信息安全基础设施的建设F继续跟踪研究国际信息安全前沿技术和产品F重视信息安全基础系统平台的安全加固,特别重视功能比较单一的信息安全关键芯片的研制F针对现有网络和信息系统,建设网络安全保障体系F注重信息安全技术标准化和安全产品评估体系的建设,积极推动信息安全产业。,27,信息安全概况计算机和网络的发展信息安全现状信息安全面临问题信息安全管理保障体系,28,安全问题根源安全威胁究其存在根源,大体有以下几种:物理安全问题:包括物理设备本身的安全、环境安全和物理设备所在的地域等因素;方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出来的方案就必然存在安全隐患;系统安全漏洞:系统的安全漏洞:随着软件系统规模的不断增大,信息系统中的安全漏洞和“后门”也不可避免的存在。包括操作系统安全漏洞、网络安全漏洞、应用系统安全漏洞等。人为因素:人的因素是网络安全问题的重要因素,包括人为的无意义的失误,人为的恶意攻击,管理上的漏洞等。总之,信息安全的实质,就是要保障信息系统中的人、设备、软件、数据等要素免受各种偶然和人为的破坏和攻击,使它们发挥正常,保障信息系统能安全可靠地工作。,29,信息安全领域面临严峻挑战,1、系统太脆弱,太容易受攻击;2、被攻击时很难及时发现和制止;3、信息安全意识薄弱;4、网上犯罪形势不容乐观;5、有害信息污染严重;6、网络病毒的蔓延和破坏;7、网上黑客无孔不入;8、机要信息流失与信息间谍潜入;9、网络安全产品的自控权;10、信息战的阴影不可忽视;,30,信息安全概况计算机和网络的发展信息安全现状信息安全面临问题信息安全管理保障体系,31,国家重视信息化建设,F党的十五届五中全会提出了大力推进国民经济和社会信息化的战略举措。F在党的十六大报告中再一次强调了要继续深化国家信息化建设。,32,国家重视信息安全体系建设,2001年7月,前总书记江泽民曾在中央举办的法制讲座中指示:要“大力推进信息化进程,高度重视信息网络安全”。2002年7月,前总理朱镕基主持召开国家信息化领导小组第二次会议,提出“以电子政务带动国家信息化建设”,强调要高度重视信息安全体系的建设,坚持一手抓信息化,一手抓网络信息的安全,要改进技术手段,全面强化管理,建立健全信息安全保障体系和防范机制,维护信息网络的安全。,33,34,信息安全保证体系六大要素我国信息安全保障应具备信息安全防护能力、安全隐患发现能力、安全事故发生后的应急反应能力、安全攻击发生时的对抗能力。具备这四种能力,是我国信息安全保证体系建设所要达到的目标。要达到这一目标,我们要从以下六个方面加以努力:组织建设:组织管理体系的建设,是信息化安全保障体系的建设的重点,有一套从领导管理、技术实现的个各层次人员,犹如信息化安全保障的基础建设。标准规范和法律建设:这也是信息安全保障体系建设的一个重要方面。我国第一部信息化法律电子签名法于2005年出台。目前保密法正在修改之中,国家信息安全法、个人数据保护法、网上知识产权保护法等一系列法律法规正在制定之中。,35,技术保障:技术保障是信息安全保障体系的重要环节。重点应做到以下几点:在重点、核心技术上通过技术创新,拥有自主知识产权的产品;做到信息关键技术可控;强调建立基础性技术体系;重视系统的物理安全技术的研究;关注具有前瞻性的高新技术的发展。产业支撑环境的发展:我国的信息安全保障体系,必须搭建在我国自主知识产权产品的基础之上。强大的产业支撑是安全的根本保障。,36,重视信息安全的基础设施建设:数字证书的认证体系架设;信息安全产品和信息评测产品的开发;信息安全的应急支援体系;信息系统的灾难恢复的建设;病毒及网络攻击的防范体系建设;网络监控和预警机制的建设。人才教育和培养:信息安全保障体系的建设,人才是关键因素。我们需要大量的高技术复合型人才。,37,有关信息的定义没有统一的标准。信息是客观世界中各种事物的变化和特征的反映,是客观事物之间联系的特征,也是客观事物状态经过传递后的再现。信息是主观直接联系客观世界的桥梁。本课程的信息是指存在计算机和网络中的数据资源。,1.1信息安全的目标,38,信息安全:即关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未被授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。信息安全技术:信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整。信息安全的目标:保护信息的机密性、完整性、抗否认性和可用性;也有的认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。,1.1信息安全的目标,39,1.机密性(Confidentiality)机密性是保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。措施:访问控制,加密变换2.完整性(Integrity)完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为的非授权篡改。措施:通过访问控制阻止篡改行为,通过消息摘要算法来检验信息是否被篡改。3.抗否认性(Non-repudiation)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。措施:数字签名,40,4.可用性(Availability)可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。5.可控性(Controllability)可控性是指对信息的传播及内容具有控制能力的特性。即授权机构可以随时控制信息的机密性,能够对信息实施安全监控。信息安全的任务就是要实现信息的上述5种安全属性。对攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。,41,42,1.2信息安全的研究内容,信息安全是一门既古老又年轻的学科。涉及多方面的理论和知识。除了数学、通讯、计算机等自然科学外,还涉及法律、犯罪学、心理学、经济学、应用数学、计算机病毒学和审计学等学科。该教材从自然科学的角度介绍信息安全的研究内容。,43,密码理论研究基础理论研究安全理论研究安全实现技术信息安全研究应用技术研究安全平台技术安全标准安全管理研究安全策略安全测评,44,45,1.密码理论:研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等;算法提供的服务有:(1)直接对信息进行运算,保护信息的安全特性,即通过加密变换保护信息的机密性,通过消息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;(2)提供对身份认证和安全协议等理论的支持;2.安全理论:研究重点是单机或网络环境下信息防护的基本理论,主要有访问控制(授权)、身份认证、审计追踪(这三者称为AAA,即Authorization,Authenticatiion,Audit)、安全协议等。其研究成果为安全平台提供理论依据。,46,3.安全技术:研究重点是单机或网络环境下信息防护的应用技术,主要有防火墙技术、入侵检测技术、漏洞扫描技术和防病毒技术等。研究成果直接为平台安全防护和检测提供技术依据。4.平台安全:重点是保障承载信息产生、存储、传输和处理的平台的安全和可控。涉及到物理安全、网络安全、系统安全、数据安全和边界安全,同时还包括用户行为的安全。5.安全管理:安全管理应有统一的标准、可行的策略和必要的测评。其作用于安全理论和技术各个方面。,47,1.2.1信息安全基础研究,信息安全基础研究包括密码理论和安全理论研究1.密码理论密码理论是信息安全的基础,信息安全的机密性、完整性和抗否认性都依赖于密码算法。密码学的主要研究内容是加密算法、消息摘要算法和数字签名算法以及密钥管理。(1)数据加密(DataEncryption)数据加密算法是一种数学变换,在选定密钥的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。加解密的算法可以相同,也可以不同;相同的叫对称算法,典型的有DES和AES等;不同的叫非对称算法,又叫公钥算法,典型的有RSA和ECC。,48,(2)消息摘要(MessageDigest)消息摘要也是一种数学变换,通常是单向(不可逆)的变换,它将不定长的信息变换为固定长度的摘要,信息的任何改变(即是使1bit)也能引起摘要面目全非,因而可以通过摘要检测消息是否被篡改。典型的算法有MD5、SHA等。(3)数字签名(DigestSignature)数字签名主要是消息摘要和非对称加密算法的组合应用。即通过私钥用非对称算法对信息本身进行加密,可实现数字签名功能。,49,(4)密钥管理(KeyManagement)密钥算法是公开的,但密钥是严格保护的。如果非授权用户获得加密算法和密钥,则很容易破解和伪造密文,加密也就失去了意义。密钥管理研究密钥的产生、发放、存储、更换和销毁的算法和协议等。2.安全理论(1)身份认证(Authentication)身份认证是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。复杂的身份认证是则需要基于可信第三方权威机构的认证和复杂的密码协议来支持,如基于证书认证中心(CA)和公钥算法的认证等。身份认证研究的内容有:认证的特征(知识、推理、生物特征等)和认证的可信协议及模型。,50,(2)授权和访问控制(AuthorizationandAccessControl)授权和访问控制的细微区别在于,授权侧重于强调用户拥有什么样访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;而访问控制是对用户行为进行控制,它将用户的访问性为控制在授权允许的范围之内。授权和访问控制的研究内容是授权策略、访问控制模型等。(3)审计追踪(AuditingandTracing)审计是对用户的行为进行记录、分析和审查,以确认操作的历史行为。追踪是通过审计结果对用户的全程行踪进行追查。审计通常只在某个系统内进行。而追踪则需要对多个系统的审计结果综合分析。,51,(4)安全协议(SecurityProtocol)安全协议是指构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定,如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层安全协议IPsec、传输层安全协议SSL、应用层安全电子商务协议SET等。安全协议的内容是协议的内容和实现层次、协议自身的安全性、协议的互操作性等。,52,1.2.2信息安全应用研究,信息安全的应用研究是针对信息在应用环境下的安全保护而提出的,是信息安全基础理论的具体应用,包括安全技术研究和平台安全研究。1.安全技术信息安全技术包括防火墙技术、漏洞扫描技术、入侵检测技术和防病毒技术等。(1)防火墙技术(Firewall)防火墙技术是一种安全隔离技术,通过在两个安全策略不同的域之间设置防火墙来控制两个域之间的互访行为。目前应用较多的是网络层的包过滤技术和应用层安全代理技术。,53,(2)漏洞扫描技术(VenearbilityScanning)漏洞扫描技术是针对特定信息网络中存在的漏洞而进行的。信息网络中无论主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周留下的,有些是系统建设时出现的。如操作系统经常出现的补丁模块就是为加固发现的漏洞而开发的。但很难发现未知漏洞。目前的漏洞扫描更多的是对已知漏洞检查定位。漏洞扫描技术研究的内容主要包括漏洞的发现,特征分析以及定位、扫描方式和协议等。(3)入侵检测技术(IntrusionDetection)入侵检测是指通过对网络信息流提取和分析发现非正常访问模式的技术。目前主要有基于用户行为模式、系统行为模式和入侵特征的检测。重点介绍基于主机的入侵检测和基于网络的入侵检测。,54,(4)防病毒技术(Anti-Virus)病毒是一种具有传染性和破坏性的计算机程序。研究和防范计算机病毒也是信息安全的一个重要方面。2.平台安全(1)物理安全物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复或替换。通常是针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前物理安全技术有:备份技术、安全加固技术、安全设计技术等。(2)网络安全网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁。,55,(3)系统安全系统安全是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。如果操作系统本身存在漏洞,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。因此操作系统的安全是非常重要的。(4)数据安全数据是信息的直接表现形式,数据的安全性是不言而喻的。数据安全关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意破坏。数据安全主要是数据库或数据文件的安全问题。,56,(5)用户安全用户安全包括:合法用户的权限是否被正确授权,是否有越权访问;授权用户是否获得了必要的访问权限,是否存在多业务系统的授权矛盾等。用户安全研究的主要内容:用户帐户管理、用户登陆模式、用户权限管理、用户角色管理。(6)边界安全边界安全关心的是不同安全策略的区域边界连接的安全问题。不同的安全区具有不同的安全策略,将它们互联时应满足什么样的安全策略,才不会破坏原来的安全策略,应该采取什么样的隔离和控制措施来限制互访,各种安全机制和措施互连后满足什么样的安全关系。,57,1.2.3信息安全管理研究,安全策略研究安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络安全,应保护哪些资源,花费多大代价,采取什么措施,达到什么样安全强度,都是由安全策略决定的。安全策略研究的内容:安全风险的评估、安全代价的评估、安全机制的制定及安全措施的实施和管理等。,58,1.2.3信息安全管理研究,2.安全标准研究安全标准是推进安全技术和产品标准化、规范化的基础。各国都非常重视安全标准的研究和制定。安全标准研究的内容:安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。3.安全测评研究安全测评研究是依据安全标准对安全产品或信息系统进行安全性评定。目前开展的测评有技术评测机构开展的技术测评、也有安全主管部门开展的市场准入测评。测评包括:功能测评、性能测评、安全性测评、安全等级测评。,59,1.3信息安全的发展,信息安全的发展可以划分为经典信息安全阶段和现代信息安全阶段。1.3.1经典信息安全经典信息安全主要是通过对文字信息进行加密变换来保护信息,如单表代换、多表代换等,此外还发展了密码分析和破译方法。1.3.2现代信息安全现代信息安全充分利用了计算机、通信等现代科技手段。1.现代密码理论现代密码理论起源于20世纪70年代,其标志性的成果是DES和RSA算法。,60,1.现代密码理论数据加密标准(DES)是1997年美国国家标准局正式公布实施的。该算法在后来的20年一直作为国际最通用的分组加密算法在使用。虽然后来出现了其改进算法3DES,但除了增加了DES加解密的运算次数和顺序外,没有本质的突破。DES算法将数据按64bit分组进行加密,其密钥长度也是64bit,其中每8bit中有一位校验位,因此DES的有效密钥长度为56bit。DES不仅仅是一个加密算法,他还代表了对称密码算法的一般性结构,后来很多算法都是在DES结构上发展起来的。现代密码的另一标志就是公钥密码体制的提出。RSA算法体现了公钥算法的思想。RSA算法至今仍然是公钥密码算法的典型代表。,61,2.计算机安全主要是防病毒。3.网络安全4.信息保障,62,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!