信息安全.ppt

上传人:本田雅阁 文档编号:3237921 上传时间:2019-08-03 格式:PPT 页数:225 大小:3.41MB
返回 下载 相关 举报
信息安全.ppt_第1页
第1页 / 共225页
信息安全.ppt_第2页
第2页 / 共225页
信息安全.ppt_第3页
第3页 / 共225页
信息安全.ppt_第4页
第4页 / 共225页
信息安全.ppt_第5页
第5页 / 共225页
点击查看更多>>
资源描述

《信息安全.ppt》由会员分享,可在线阅读,更多相关《信息安全.ppt(225页珍藏版)》请在三一文库上搜索。

1、北京理工大学软件学院北京理工大学软件学院 闫怀志博士闫怀志博士 副教授副教授 信息安全与管理 如何与老师联系? EMAIL: 电话:68914977-17(O) 13910599235 本课程主要围绕信息安全的“保密、保 护和保障”发展主线,对网络信息安全所涉 及的主要问题进行讲解,内容包括:网络信 息安全定义、密码技术、系统安全技术、网 络通信协议、网络安全技术、信息安全风险 评估和信息安全管理等。 以上内容以“信息保密理论与技术”、 “信息保护理论与技术”以及“信息保障理 论与技术”逐步深入展开。 教 学 内 容 不同学校设置的目标有较大的差异 1 网络与信息安全基础(普通高等教育“十

2、一五”国家级规 划教材) ,清华大学出版社,周继军、蔡毅,2008年08月 第一版 2 网络信息安全,(高等院校信息安全专业规划教材),机 械工业出版社,肖军模等,2006年6月 3 网络安全实验教程,(普通高等教育“十一五”国家级规 划教材),清华大学出版社,刘建伟、张卫东、刘培顺、李 晖,2007年6月 4 最新科研论文资料,中国期刊网等 参考教材与参考资料 第一章 概 述 1 信息安全案例 2 信息与信息系统 3 信息安全需求 4 信息的保密、保护以及保障 2009年4月20日,中央电视台军事频道报导 信息安全典型案例 美国F35-II战机资料惨遭黑客偷窃(不太爽吧?)。 俄军组建电子战

3、部队(网络战) 2009年3月份,中央电视台经济频道报导 315晚会关注 公众信息安全问题。 经济与法节目威胁,就在身边揭露黑客产业链和私密信 息泄露问题(两个例子,隐私生活现场直播,好可怕啊)。 1 信 息 与 信 息 系 统 1.1 什么是信息? 信息的定义就象生命、混沌、分形等一样,没有统一的真实质 定义。 维纳 : “信息就是信息,不是物质,也不是能量” 。信息与物 质和能量具有不同的 属性。信息、物质和能量,是人类社会赖 以生存和发展的三大要素。信息是事物现象属性的标示。 “信息” 的具体含义:广义的和狭义的两个层次。 从广义上讲,信息是任何一个事物的运动状态以及运动状态形 式的变化

4、。它是一种客观存在,与人们主观上是否感觉到它的存 在没有关系。 例如日出、月落,战场兵力的增减以及气温的高 低变化、股市的涨跌等。 1.2 信息系统的概念 系统是由处于一定的环境中为达到某一目的而相互 联系和相互作用的若干组成部分结合而成的有机整体。 信息系统权威戴维斯给信息系统下的定义是:用以 收集、处理、存储、分发信息的相互关联的组件的集合 ,其作用在于支持组织的决策与控制。 定义中,前半部分说明了信息系统的技术构成, 称作技术观,后半部分说明了信息系统在组织中的作用 ,称作社会观,合起来称作社会技术观。 1.2 信 息 系 统 一般来说,信息系统是针对特定用户群的信息需 求而建设起来的人

5、工系统,它能够进行信息的采集、组 织、存贮、检索、分析综合与传递。广义的信息系统包 容了与信息系统有关的一切活动,如信息系统的外部环 境、信息资源、系统开发和运行、发展、技术管理。 信息系统包括信息处理系统和信息传输系统两个 方面。 信息处理系统对数据进行处理,使它获得新的 结构与形态或者产生新的数据。 1.2 信 息 系 统(续) 某高校信息系统网络总体结构图 8610 网管中 心 (Optivit y) Internet 良乡校区 西山分校 千兆千兆 百兆百兆 移动用户移动用户 图书馆 信息教学楼 中教办公楼 软件学院办公楼 主楼 VPN Contivity 百兆防火墙百兆防火墙 千兆防火

6、墙千兆防火墙 路由器路由器cisco3662cisco3662 路由器路由器 无线网桥无线网桥 无线网桥无线网桥 Bay450Bay450 Bay380Bay380 交换机交换机 交换机交换机 交换机交换机 交换机交换机 交换机交换机 服务器群Web、Email服务器 路由器交换机路由器交换机 passport1424passport1424 拨号上网 Accelar1200 我国急切需要强化信息安全保障体系,确立我军的信息安 全战略和防御体系。这既是时代的需要,也是国家安全战略 和军队发展的需要,更是现实斗争的需要,是摆在人们面前 刻不容缓的历史任务。(军方沈昌祥院士语) 国家信息化领导小组

7、关于加强信息安全保障工作的意见 (中办发2003 27号)、中共中央政治局常委、国务院副 总理黄菊2004年1月9日在全国信息安全保障工作会议上关于 全面加强信息安全保障工作,促进信息化健康发展发表 讲话 ,从国家层面上强调了信息安全的极端重要意义。 2 信 息 安 全 需 求 信息安全现状 日益增长的安全威胁 攻击技术越来越复杂 入侵条件越来越简单 黑客攻击猖獗 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 后门、隐蔽通道 蠕虫 发展的三个阶段: 保密保密-保护保护-保障保障 3 信息的保密、保护与保障 保密性:首先认识的安全属性保密性:首先认识的安全属性

8、要求:要求: 保证信息在授权者之间共享保证信息在授权者之间共享 手段:手段: 加密加密 隐形隐形 访问控制与授权访问控制与授权 3.1 信息的保密 操作系统安全 (OSSEC) 数据库安全 (DBSEC) 网络安全 (NETSEC) 计算机信息系统安全 (COMPUSEC) 信息安全 (INFOSEC) ITSEC CC vv信息安全:信息安全:INFOSECINFOSEC TCSEC 3.2 信息的保护 到这个阶段,信息安全的概念才到这个阶段,信息安全的概念才 逐步成熟。逐步成熟。 计算机安全计算机安全、信息安全信息安全的概念的概念 3.2.1 信息的保护(续) 为数据处理系统建立的安全保护

9、,保护计算机硬为数据处理系统建立的安全保护,保护计算机硬 件、软件数据不因偶然和恶意的原因而遭到破坏件、软件数据不因偶然和恶意的原因而遭到破坏 、更改和泄露。(、更改和泄露。(ISOISO,偏重于静态信息保护),偏重于静态信息保护) 计算机的硬件、软件和数据受到保护,不因偶然计算机的硬件、软件和数据受到保护,不因偶然 和恶意的原因而遭到破坏、更改和泄露,系统连和恶意的原因而遭到破坏、更改和泄露,系统连 续正常运行。(着重于动态意义描述)续正常运行。(着重于动态意义描述) 3.2.2 计 算 机 安 全 的 定 义 计算机信息系统的安全保护,应当保障计算计算机信息系统的安全保护,应当保障计算 机

10、及其相关的和配套的设备、设施机及其相关的和配套的设备、设施( (含网络含网络) )的的 安全,运行环境的安全,保障信息的安全,保安全,运行环境的安全,保障信息的安全,保 障计算机功能的正常发挥,以维护计算机信息障计算机功能的正常发挥,以维护计算机信息 系统的安全运行。系统的安全运行。 - -中华人民共和国计算机信息系统安全保护中华人民共和国计算机信息系统安全保护 条例条例 我 国 的 定 义 信息安全是对信息和信息系统进信息安全是对信息和信息系统进 行保护,防止未授权的访问、使用、行保护,防止未授权的访问、使用、 泄露、中断、修改、破坏并以此提供泄露、中断、修改、破坏并以此提供 保密性保密性、

11、完整性完整性和和可用性可用性。 (美国标准与技术局(美国标准与技术局NIST SP 800-NIST SP 800- 3737新版)新版) 3.2.3 信 息 安 全 的 定 义 保护目标:保护目标:保密性保密性、完整性完整性和和可用性可用性 技术手段:技术手段:防火墙、访问控制、防火墙、访问控制、VPNVPN、 入侵检测、扫描等入侵检测、扫描等 3.2.4 信 息 保 护 的 基 本 技 术 3.3 信 息 保 障 随着安全需随着安全需 求的增长,求的增长, IAIA诞生了诞生了 IA的发展 INFOSECINFOSEC 概念的开概念的开 始始 1960s 简单的安全问题简单的安全问题 计算机的有限使用计算机的有限使用 1970s Macro/Concept、Macro/Atoms等宏病毒 感染.DOC文件。 复合型病毒是指具有引导型病毒和文件型 病毒寄生方式的计算机病毒。这种病毒扩 大了病毒程序的传染途径,它既感染磁盘的 引导记录,又感染可执行文件。 一个完整的网络防病毒系统通常由以下几 个部分组成: 客户端防毒软件 服务器端防毒软件 针对群件的防毒软件 针对黑客的防毒软件。 入侵容忍技术 当部分系统被敌人占领的时候 当部分内部职员背叛的时候 当部分系统被病毒或木马支配的时候 秘密是否被泄露 工作是否能够继续 谢 谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1