Security_00_绪论.pdf_第1页
Security_00_绪论.pdf_第2页
Security_00_绪论.pdf_第3页
Security_00_绪论.pdf_第4页
Security_00_绪论.pdf_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

智能信息安全智能信息安全 Intelligent Information Security 孙松林孙松林 北京邮电大学北京邮电大学 Email slsun Email slsun 内容 关于本课程关于本课程 什么是智能信息安全 What and Why What and Why How to 课程目标 涵盖知识 成绩评定 成绩评定 课程目标 了解各种信息安全的表现形式和所涉及学科在其 了解各种信息安全的表现形式和所涉及学科在其 中的基本应用 熟悉各种信息安全技术的基本原理 熟悉各种信息安全技术的基本原理 掌握信息安全技术基本的核心技术 如加解密技 术入侵检测术 入侵检测 涵盖知识 计算机网络 无线通信 概率论 密码学 本课程的主要内容 1 计算机网络 复习 计算机网络 复习 2 密码学基础密码学基础 重点学习重点学习 密码学基础密码学基础 重点学习重点学习 3 入侵检测原理 重点学习 入侵检测原理 重点学习 4 防火墙技术防火墙技术 介绍应用介绍应用 4 防火墙技术防火墙技术 介绍应用介绍应用 5 病毒基本知识 介绍应用 病毒基本知识 介绍应用 6 无线通信中的信息安全技术 介绍应用 无线通信中的信息安全技术 介绍应用 课程的学习 1 思路 What Why How 2对概念的延拓对例子的延伸 2 对概念的延拓 对例子的延伸 3 课本与讲义并重 4 一定要记下思维火花定要记下思维火花 成绩评定 作业和平时考勤 40 2次平时作业2次课堂测验2次考勤 2次平时作业 2次课堂测验 2次考勤 期末考试 闭卷 60 内容 关于本课程 什么是智能信息安全 什么是智能信息安全 What and Why How to How to 什么是智能信息安全什么是智能信息安全 Hacker 计算机病毒 网络攻击 网络攻击 类似的事件频频发生 而且造成的影响和 损失越来越大 政治商业经济 政治 商业 经济 Cont 数据容灾 版权保护 这些也是信息安全的表现形式 而且更加重要 史上著名黑客 理查德 斯托曼 Richard Stallman 丹尼斯 里奇和肯 汤普森 Dennis Ritchie and Ken Thompson Ken Thompson 约翰 德拉浦 John Draper 马克 阿贝尼 Mark Abene 罗伯特 莫里斯 Robert Morris 罗伯特 莫里斯 Robert Morris 理查德 斯托曼理查德 斯托曼 Richard Stallman 1971年 斯托曼在街上找到 一份MIT的人工智能实验室的一份MIT的人工智能实验室的 工作 当时他是哈佛大学的一 名本科生名本科生 斯托曼创立了自由软件基金 打破了软件是私有财产的概念打破了软件是私有财产的概念 提出了GNU GNU是 GNU is Not Unix 的缩写GNU is Not Unix 的缩写 丹尼斯 里奇和肯 汤普森丹尼斯 里奇和肯 汤普森 Dennis Ritchie and Ken Thompson 里奇和汤普森在1969年创造 了UNIX 里奇是C语言的缔造者 但他 里奇是C语言的缔造者 但他 最喜爱的语言是Alef 里奇曾是朗讯科技的系统软 里奇曾是朗讯科技的系统软 件研究部的领头人 汤普森是个业余飞行爱好 汤普森是一个业余飞行爱好 者 曾经飞行到莫斯科 挑 战苏联的防空体系战苏联的防空体系 约翰 德拉浦约翰 德拉浦 John Draper 嘎吱嘎吱船长 牌的麦片盒 里的玩具口哨 能够产生里的玩具口哨 能够产生 2600 赫兹的音调 这是开启 一个电话呼出线路所必需的 个电话呼出线路所必需的 使用一种特制的蓝匣子 用这 种装置侵入电话系统 用户就种装置侵入电话系统 用户就 也可以免费地打长途电话 马克 阿贝尼马克 阿贝尼 Mark Abene 激励了成千上万的青 激励了成千上万的青 少年 钻研 国内电 话系统的内部工作原话系统的内部工作原 理 罗伯特 莫里斯罗伯特 莫里斯 Robert Morris 在康奈尔大学编制蠕虫 病毒1988年在MIT的病毒 1988年在MIT的 第一次工作过程中戏剧 性地散播出了网络蠕虫性地散播出了网络蠕虫 病毒后 Hacker 一 词开始在英语中被赋予词开始在英语中被赋予 了特定的含义 在此次的事故中成千上 万的电脑受到了影响 并导致了部分电脑崩溃 什么是智能信息安全什么是智能信息安全 定义 学科范围 学科范围 美国国家技术标准组织 NSIT ISO ISO 信息安全 交叉学科 计算机 网络 通信 数学 数论 应用数学 密码学 信息论 覆盖面大 覆盖面大 知识点多 应用领域广 美国国家技术标准组织 NSIT 为任何自动信息系统提供保护 以达到维护信 息系统资源 包括各类硬件 软件 固件 数 据 信息及通信等 的完整性完整性 可用性可用性及机密性机密性据 信息及通信等 的完整性完整性 可用性可用性及机密性机密性 的目的 表现出了信息安全的目标和属性 ISO 17799 信息安全是使信息避免一系列威胁 保障商 务的连续性 最大限度最大限度地减少商务的损失 最大限度最大限度地获取投资和商务的回报 涉及的最大限度最大限度地获取投资和商务的回报 涉及的 是机密性 完整性 可用性机密性 完整性 可用性 表出了信息安全的无奈 表现出了信息安全的无奈 信息安全的重要属性与目标 机密性机密性机密性机密性 Confidentiality Confidentiality 机密性机密性机密性机密性 完整性完整性可用性可用性 Al b l Al b l Integrity 完整性完整性 Availability 可用性可用性 IntegrityIntegrity A Avaivail la ab bi il lityity 系统脆弱点的评估系统脆弱点的评估 可用性可用性 保密性保密性 完整性完整性 硬件硬件 设备被盗或被毁 无 法提供服务 软件软件 程序被删除 错放 不能被用户访问 对软件的非法复制 正在运行中的程序被 修改从而运行失败不能被用户访问 修改 从而运行失败 或导致任务运行结果 不可知 不可知 数据数据 文件被删除 不能被 用户访问 未经授权的对数据 的读取 修改已存在文件或伪 造新文件 通过分析统计数据 暴露敏感信息 通信线路和网络通信线路和网络 消息被毁坏或删 除 破坏通信线路或网 消息内容泄密 通信量分析 修改 延迟发送 复新排序 复演消息 伪造假消息 破坏通信线路或网 络基础设施使其不可 用 伪造假消息 信息安全 计算机安全 计算机安全 计算机安全是计算机技术的一部分 它以 保证信息安全 防止信息被攻击 窃取和 泄露为主要目的 国标 计算机信息系统安全保护等级划分准则 国标 计算机信息系统安全保护等级划分准则 部标 计算机信息系统安全专用产品分类原则 部标 计算机信息系统安全专用产品分类原则 计算机安全服务 数据完整性服务数据完整性服务 数据可用性服务 数据机密性务 数据机密性服务 数据可信性 数据防伪 可鉴性 数据不可否认性 数据不可否认性 数据完整性信息可以及时及时准确准确完整无缺完整无缺地 数据完整性 信息可以及时及时 准确准确 完整无缺完整无缺地 保存 数据可用性这是网络信息可被授权实体访问并可被授权实体访问并 数据可用性 这是网络信息可被授权实体访问并可被授权实体访问并 按需求使用按需求使用的特性 数据机密性信息只能被其特定用户得到只能被其特定用户得到除此除此 数据机密性 信息只能被其特定用户得到只能被其特定用户得到 除此除此 之外任何人无权访问 之外任何人无权访问 数据可信性是指访问及接收信息的用户可以确保访问及接收信息的用户可以确保 数据可信性是指访问及接收信息的用户可以确保访问及接收信息的用户可以确保 信息是由其原作者或发送者创建和发送出来的 信息是由其原作者或发送者创建和发送出来的 数据防伪 可鉴性是指信息发送者应可以确保信信息发送者应可以确保信 息的访问者是真实的 息的访问者是真实的 数据不可否认性是指信息的作者必须无法否认信息的作者必须无法否认 数据不可否认性是指信息的作者必须无法否认信息的作者必须无法否认 该信息是由他本人创建的 该信息是由他本人创建的 内容 关于本课程 什么是智能信息安全 什么是智能信息安全 What and Why How to How to 解决方案 指导思想 找到根源 对症下药 信息不安全的原因 信息网络 存储中的漏洞 网络有利有弊 存储总有失误 信息不安全的原因 信息采集 信息产生信息产生 信息传递信息传递 信息处理 信息传输 信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论