现代密码学与应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大纲
• • • • 信息安全与密码技术 密码学的发展历史 密码学的基本概念 课程研究内容
2008-5-29
1
一、信息安全与密码技术
什么是信息安全?
• 信息安全:是信息系统安全的简称
– 能源、材料、信息是支撑现代社会大厦的三根 支柱。 – 信息是逻辑的、抽象的,不能脱离系统而独立 存在。 – 中文词 安全=Security + Safety
2008-5-29
作用点 信息的利用
安全属性 机密性、完整性、特殊性
信息 安全
攻击性信息 机密性、真实性、可控性、可用性、完整 (对流动的数据进 性、可靠性 行限制) 保护数据信息 软件 (操作系统、数据 库、应用系统等) 硬件 机密性、真实性、实用性、完整性、唯一 性、不可否认性、生存性 真实性、可控性、可用性、合法性、唯一 性、可追溯性、占有性、生存性、稳定性、
• Security :指阻止人为的对安全的危害 • Safety:指阻止非人为的对安全的危害
2008-5-29
3
信息安全的要求
保密性 Confidentiality 完整性 Integrity 不可否认性 Non-reputiation 可鉴别性 Authentication 可用性 Availability
数据安全
• 主要涉及的技术:
– 对称与非对称密码技术及其硬化技术、VPN等 技术:防范信息泄密 – 认证、鉴别、PKI等技术:防范信息伪造 – 完整性验证技术:防范信息篡改 – 数字签名技术:防范信息抵赖 – 秘密共享技术:防范信息破坏
2008-5-29
16
内容安全
• 是指对信息在网络内流动中的选择性阻断,以保 证信息流动的可控能力。 • 是信息安全在法律、政治、道德层次上的要求
12
运行安全
• 对网络与信息系统的运行过程和运行状态 的保护。 • 所面对的威胁包括:非法使用资源、系统 安全漏洞利用、网络阻塞、网络病毒、越 权访问、非法控制系统、黑客攻击、拒绝 服务攻击、软件质量差、系统崩溃等; • 主要的保护方式有:防火墙与物理隔离、 风险分析与漏洞扫描、应急响应、病毒防 治、访问控制、安全审计、入侵检测、源 路由过滤、降级使用、数据备份等。
2008-5-29
9
信息安全的教育措施
• 信息安全的教育措施
– 对人的思想品德教育、安全意识教育、安全法 规的教育等 – 国内外的计算机犯罪事件都是人的思想品德出 问题造成的
• 信息安全是一个系统工程,必须综合采取 各种措施才能奏效
2008-5-29 10
信息安全知识体系
层次 信息 对抗 层面 信息熵 对抗 内容 安全 数据 安全 运行 安全 物理 安全
• 是指在信息的利用过程中,对信息熵的真 实性的隐藏与保护,或者攻击与分析
– 信息隐藏与发现 – 信息干扰与提取
• 所涉及的主要技术:
– 隐写技术 – 数字水印技术
2008-5ห้องสมุดไป่ตู้29
18
信息安全学科特点
• 是交叉学科:计算机、通信、数学、物理、 生物、管理、法律等; • 具有理论与实际相结合的特点 • 信息安全技术强调整体性、系统性、底层 性 • 对信息安全来说,法律、管理、教育的作 用很大,必须高度重视 • 人才是关键,人的综合素质是关键的关键!
– 政治上健康 – 符合国家法律、法规 – 符合中华民族道德规范
• 主要涉及的技术:
– 对信息的理解与分析;
• 文本识别、图像识别、流媒体识别、群发邮件识别等;
– 对信息的过滤
• 面向内容的过滤技术(CVP)、面向URL的过滤技术 (UFP)、面向DNS的过滤技术等。
2008-5-29
17
信息对抗
14
数据安全
• 是指对信息在数据收集、处理、存储、检 索、传输、交换、显示、扩散等过程中的 保护,使得在数据处理层面保障信息依据 授权使用,不被非法冒充、窃取、篡改、 抵赖。 • IBM公司的定义:采取措施确保数据免受未 授权的泄露、篡改和毁坏。
– 数据的秘密性、真实性和完整性 – 为了信息安全,必须采取措施,付出代价,代 2008-5-29 价就是资源(时间和空间) 15
2008-5-29 6
信息安全的技术措施
• • • • • • • • • • • 硬件系统安全 操作系统安全 密码技术 通信安全 网络安全 数据库安全 病毒防治技术 防电磁辐射技术 信息隐藏技术 数字资源保护技术 电子对抗技术
• 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是 关键技术
2008-5-29
7
信息安全的管理措施
• 信息安全的管理措施
– 信息设备、机房的安全管理 – 对人的安全管理(最主要的)
• 目前,计算机网络系统安全的最大威胁之 一是缺少有效的计算机网络安全监管
2008-5-29
8
信息安全的法律措施
• 包括各级政府关于信息安全的各种法律、 法规
– 商用密码管理条例 – 计算机安全管理条例 – 因特网安全管理条例等
系统 安全
可靠性
机密性、可用性、完整性、生存性、稳定
性、可靠性
11
物理安全
• • • 对网络与信息系统的物理装备的保护 是信息安全的首要问题和基础之一 所涉及的主要技术:
– 加扰处理、电磁屏蔽:防范电磁泄露 – 容错、容灾、冗余备份、生存性技术:防范 随机性故障 – 信息验证:防范信号插入
2008-5-29
2008-5-29
13
运行安全
• 主要涉及的技术
– 风险评估体系、安全测评体系:支持系统评估 – 漏洞扫描、安全协议:支持对安全策略的评估 与保障 – 防火墙、物理隔离系统、访问控制技术、防恶 意代码技术:支持访问控制 – 入侵检测及预警系统、安全审计技术:支持入 侵检测 – 反制系统、入侵容忍技术、审计与追踪技术、 取证技术、动态隔离技术:支持应急响应 – 业务连续性计划和灾难恢复技术 – 网络攻击技术,Phishing、Botnet、DDoS、 木马等技术的发现与反制技术 2008-5-29
2008-5-29
4
安全威胁
• • • • • 保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断
2008-5-29
5
信息安全的措施
• 信息安全措施
– 法律措施 – 教育措施 – 管理措施 – 技术措施
• 注意:绝不能低估法律、教育、管理的作 用,许多时候它们的作用大于技术
相关文档
最新文档