信息安全概论全书电子教案正本书课件全套ppt最全教学教程电子讲义.pptx

信息安全概论全书电子教案正本书课件全套ppt最全教学教程电子讲义.pptx

  1. 1、本文档共941页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
; 01 信息安全的发展历史;回顾信息安全的发展历程; 介绍信息安全的基本概念; 说明信息安全是什么、所关注的问题以及面临的挑战是什么。;1.1 信息安全的发展历史 1.1.1 通信保密科学的诞生 文献记载的最早有实用价值的通信保密技术是大约公元前1世纪古罗马帝国时期的Caesar密码。 1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere密码和Beaufort密码就是多表代替密码的典型例子。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这??密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。 ; 1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。 1854年Playfair发明了多字母代替密码,英国在第一次世界大战中采用了这种密码,Hill密码就是多字母代替密码的典型例子。多表、多字母代替密码成为古典密码学的主流。 1918年W.Friedman关于使用重合指数破译多表代替密码技术为重要里程碑。 ;1.1.2 公钥密码学革命 公钥密码掀起了一场革命,因为它对信息安全来说至少有3方面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性。其二,它把传统密码算法中一对密钥的保密性要求,转换为保护其中一个的保密性及另一个的完整性的要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。;1.1.3 访问控制技术与可信计算机评估准则 1969年,B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念,主体是指引起信息在客体之间流动的人、进程或设备,客体是指信息的载体,如文件、数据库等。访问是指主体对客体的操作,如读、写、删除等。所有可允许操作的集合称为访问属性。 ; 1973年,D.Bell和L.Lapadula取得突破,创立了一种模拟军事安全策略的计算机操作模型,这是最早、也是最常用的一种计算机多级安全模型。该模型把计算机系统看成是一个有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性(如简单安全特性SS)的安全状态概念。然 1985年,美国国防部在Bell-Lapadula模型的基础上提出了可信计算机评估准则(TCSEC),通常称为橘皮书,将计算机系统的安全防护能力分成8个等级。它对军用计算机系统的安全等级认证起了重要作用,而且对后来的信息安全评估标准的建立起了重要参考作用。 ; 1977年提出的针对完整性保护的Biba模型、1987年提出的侧重完整性和商业应用的Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula模型进行的扩展。20世纪90年代后期提出的基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访问控制技术在网络环境下能方便地实施。;1.1.4 网络环境下的信息安全 在1968年就开始设计一种称为APANET的网络。APANET诞生后,经过了军事网、科研网、商用网等阶段。经过50多年的发展,APANET逐步发展成了现在的互联网(Internet)。Internet在技术上不断完善,目前仍然保持着强劲的发展态势。; 在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOS)攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时代的到来,信息安全产业的迅速崛起。;1.1.5 信息保障 美国国防部对信息保障(Information Assurance,IA)的定义是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。这就是信息保障的PDRR模型,PDRR是指保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)。 2003年,中国发布了《国家信息领导小组关于信息安全保障工作的意见》,这是国家把

您可能关注的文档

文档评论(0)

BLUED + 关注
实名认证
内容提供者

教师资格证持证人

全网 内容最全课件 价格最低 质量最高 不是之一,是唯一。 每个人使用的办公软件版本不一样,如有个别显示不出的文件,建议使用最新版。

版权声明书
用户编号:8070063100000015
领域认证该用户于2023年03月20日上传了教师资格证

1亿VIP精品文档

相关文档