




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术基础 计算机科学与技术系王常远chywang128 13980688127184780948 1 课程内容简介 第1章绪论第2章密码技术第3章标识与认证技术第4章授权与访问控制技术第5章信息隐藏技术第6章网络与系统攻击技术第7章网络与系统安全防护与应急响应技术第8章安全审计与责任认定技术第9章主机系统安全技术第10章网络系统安全技术 信息安全技术概论冯登国电子工业出版社 2 课程内容简介 第11章恶意代码检测与防范技术第12章内容安全技术第13章信息安全测评技术第14章信息安全管理技术 3 参考书目 黑客大曝光 LINUX黑客大曝光 深入解析Windows操作系统 黑客大曝光 Web应用程序安全 原书第3版 Web安全技术人员必备参考 Metasploit渗透测试指南 加密与解密 第三版 0day安全 软件漏洞分析技术 第2版 Windows黑客技术揭秘与攻防 C语言篇 黑客杂志 黑客防线 1 12期以及精华本 4 答疑 办公室 C7座201EMAIL chywang128 课件下载网址 ftp 5 课程情况 教学 32学时实验 32学时考核 基础分50分 考勤与课堂表现 平时成绩总成绩 平时成绩 60 期末考试 40 6 为什么学这门课程 7 课程要求 仔细阅读教材 做到课前预习 课后复习认真 独立 按时完成并提交作业重视上机实践 有效利用宝贵的上机时间 认真撰写实验报告 8 课程主要任务 掌握信息安全相关基础知识 9 课程学习方法 理论 实践 10 考勤 每次课将进行严格考勤 没有请假的情况下 不得无故旷课 不迟到 不早退 迟到或早退1次者 考勤成绩扣2分 连续迟到或早退3次 作为旷课1次处理 旷课1次者 考勤成绩扣5分 考勤成绩为0分者 期末成绩计0分 11 课堂表现 不允许打开电脑 每次上课前是否带电脑老师将通知大家 课堂上积极举手回答问题 第一次举手回答问题者加3分 在别人已回答问题的基础上作出补充者加2分 12 第1章信息安全简介 1 1信息安全的发展历史1 2信息安全的概念和目标1 3安全威胁与技术防护知识体系1 4信息安全中的非技术因素 13 1 1信息安全的发展历史 密码技术在军事情报传递中悄然出现 并扮演着重要角色 这可以追溯到若干个世纪以前 在第二次世界大战中 密码技术取得巨大飞跃 特别是Shannon提出的信息论使密码学不再是一种简单的符号变换艺术 成为一门真正的科学 与此同时计算机科学也得到了快速发展 直到上世纪60年代 对计算机系统人们主要关注的是它的物理安全 上世纪70年代随着计算机网络的出现 人们才把重心转移到计算机数据的安全上来 从此 信息安全技术得到持续高速的发展 本节通过对一些重要历史阶段的回顾 了解信息安全的由来和研究领域的拓展 14 1 1 1通信保密科学的诞生 古罗马帝国时期的Caesar密码1568年L Battista发明了多表代替密码 并在美国南北战争期间由联军使用 Vigenere密码和Beaufort密码 多表代替密码的典型例子 1854年Playfair发明了多字母代替密码 英国在第一次世界大战中采用了这种密码 Hill密码是多字母代替密码的典型例子 古典密码学诞生 1918年W Friedman关于使用重合指数破译多表代替密码 1949年C Shannon的文章 保密系统的通信理论 发表在贝尔系统技术杂志上 1974 年IBM提出商用算法DES NIST标准 密码技术从艺术变为科学 通信保密诞生 15 1 1 2公钥密码学革命 1976年Diffie Hellman提出公开密钥密码思想1977年Rivest Shamir Adleman设计了一种公开密钥密码系统 公钥密码学诞生 对比传统密码算法公钥密码算法理论价值一 突破Shannon理论 从计算复杂性上刻画密码算法的强度二 它把传统密码算法中两个密钥管理中的保密性要求 转换为保护其中一个的保密性 保护另一个的完整性的要求 三 它把传统密码算法中密钥归属从通信两方变为一个单独的用户 从而使密钥的管理复杂度有了较大下降 16 1 1 2公钥密码学革命 对信息安全应用的意义一是密码学的研究已经逐步超越了数据的通信保密性范围 同时开展了对数据的完整性 数字签名技术的研究 随着计算机及其网络的发展 密码学已逐步成为计算机安全 网络安全的重要支柱 使得数据安全成为信息安全的核心内容 超越了以往物理安全占据计算机安全主导地位的状态 17 1 1 3访问控制技术与可信计算机评估准则 1969年B Lampson提出了访问控制的矩阵模型 模型中提出了主体与客体的概念客体 是指信息的载体 主要指文件 数据库等主体 是指引起信息在客体之间流动的人 进程或设备访问 是指主体对客体的操作 如读 写 删除等 所有可允许访问属性 是指操作的集合 计算机系统中全体主体作为行指标 全体客体作为列指标 取值为访问属性的矩阵就可以描述一种访问策略 评价 可以设想随着计算机所处理问题的复杂性的增加 不可能显式地表示一个计算机的访问控制矩阵 所以用访问控制矩阵来实施访问控制是不现实的 18 1 1 3访问控制技术与可信计算机评估准则 1973年D Bell和L Lapadula创立了一种模拟军事安全策略的计算机操作模型 把计算机系统看成是一个有限状态机 为主体和客体定义了密级和范畴 定义了满足一些特性 如简单安全特性SS 的安全状态概念 证明了系统从安全状态出发 经过限制性的状态转移总能保持状态的安全性 评价 模型使得人们不需要直接管理访问控制矩阵 而且可以获得可证明的安全特征 Bell Lapadula模型主要是面向多密级数据的机密性保护的 它对数据的完整性或系统的其他安全需求刻画不够 19 1 1 3访问控制技术与可信计算机评估准则 1985年美国国防部DoD提出了可信计算机评估准则 TCSEC 通常称为橘皮书在Bell Lapadula模型的基础上按照计算机系统的安全防护能力 分成8个等级 评价 对军用计算机系统的安全等级认证起到了重要作用 而且对后来的信息安全评估标准的建立起到了重要参考作用 20 1 1 3访问控制技术与可信计算机评估准则 其他访问控制模型1977年提出的针对完整性保护的Biba模型 1987年提出的侧重完整性和商业应用的Clark Wilson模型2000年提出基于角色的访问控制模型 RBAC 权限管理基础设施 PMI 概念则使得访问控制技术在网络环境下能方便地实施 21 1 1 4网络环境下的信息安全 互联网出现攻击手段增多应用范围扩大安全技术多样化 22 1 1 5信息保障 1998年10月 美国国家安全局 NSA 颁布了信息保障技术框架 IATF 1 1版 2002年9月 又颁布了3 1版本 另一方面 美国国防部 DoD 于2003年2月6日颁布了信息保障的实施的命令8500 2 从而使信息保障成为美国军方组织实施信息化作战的既定指导思想 美国国防部对信息保障 InformationAssurance IA 的定义是 通过确保信息的可用性 完整性 可识别性 保密性和抗抵赖性来保护信息和信息系统 同时引入保护 检测及响应能力 为信息系统提供恢复功能 这就是信息保障的PDRR模型 PDRR是指保护 Protect 检测 Detect 响应 React 和恢复 Restore 23 1 1 5信息保障 美国信息保障技术框架的推进 使人们对信息安全的认识不仅仅停留在保护的框架之下 同时还需要注意信息系统的检测 响应能力 该框架还对实施提出了相当细致的要求 从而对信息安全的概念和相关技术的形成将会产生重大影响 中国2003年发布了 国家信息领导小组关于信息安全保障工作意见 是国家把信息安全提到战略高度的指导性文件 但不是技术规范 就字面上讲 是信息安全保障 而不是信息保障 并增加了关于信息的可控性要求 24 1 2信息安全的概念和目标 1 2 1信息安全的定义信息安全的概念随着网络与信息技术的发展不断地发展 其含义也在动态的变化 1970年前 计算机系统中的数据泄漏控制和通信系统中数据的保密199x年 保密性 完整性和可用性来衡量信息安全的 局限性 这种安全概念仍然停留在 数据 的层面上 25 1 2 1信息安全的定义 信息 数据我们发现不断增长的网络应用中所包含的内容远远不能用 数据 一词来概括 例 在用户之间进行身份识别的过程中 虽然形式上是通过数据的交换实现 但等身份识别的目的达到以后 交换的中间数据就变得毫无用处了 我们如果仅仅通过逐包保护这些交换数据的安全是不充分的 原因是这里传递的是身份 信息 而不是身份 数据 还可以举出很多其他例子来说明仅仅考虑数据安全是不够的 这使我们注意到信息安全与数据安全相比有了实质性的扩展 26 1 2 1信息安全的定义 定义信息安全是研究在特定的应用环境下 依据特定的安全策略 对信息及其系统实施防护 检测和恢复的科学 这里安全策略表示人们在特定应用环境下对信息安全的要求 该定义明确了信息安全的保护对象 保护目标和方法 下面将围绕这一定义加以说明 27 1 2 2信息安全的目标和方法 信息安全的保护对象 信息及其系统安全目标 由安全策略定义 安全策略是怎样规定安全目标的呢 信息系统的安全策略是由一些具体的安全目标组成的 不同的安全策略表现为不同的安全目标的集合 安全目标通常被描述为 允许谁怎样使用系统中的哪种资源 不允许谁怎样使用系统中的哪种资源 或事务实现中各 参与者的行为规则是什么 等 安全目标有时候称为安全服务或安全功能 28 1 2 2信息安全的目标和方法 安全目标分类 数据安全 事务安全 系统安全 包括网络系统与计算机系统安全 三类 数据安全主要涉及数据的机密性与完整性 事务安全主要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 涂装车间技术改造项目技术方案
- 猪精深加工项目建设工程方案
- 精密导体新材料产业园项目施工方案
- 学校的感谢信4篇
- 2025年全国保育员技能证书理论考试题库(含答案)
- 建筑施工高处作业安全操作交底
- 找规律数学课课堂笔记分享
- 城市绿地规划设计合同范本
- 四年级数学负数教学设计与反思
- 支气管哮喘临床防治全攻略
- 做有梦想的少年+课件-2025-2026学年统编版道德与法治七年级上册
- 财务内账表格大全-出纳实 用模板
- 糖尿病护理操作规范手册(2023修订)
- 中小学古诗词竞赛题库合集
- 《犟龟》课件 统编版语文三年级上册
- 2025年陕西音乐联考试题及答案
- 2025年秋招:招商银行笔试真题及答案
- 吞咽功能障碍健康指导
- 2025至2030拖拉机市场前景分析及行业深度研究及发展前景投资评估分析
- 中外运社招在线测评题
- 无损检测技术人员岗位面试问题及答案
评论
0/150
提交评论