计算机安全学 上海交通大学计算机系 王立斌 博士

Slides:



Advertisements
Similar presentations
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Advertisements

《网络信息安全》 中国科学技术大学 肖明军 席 菁
房地产管理 Real Estate Management
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
网络安全技术.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
庄朝晖 (参考上海交大王立斌和中科大杨寿保讲义)
证券投资技术分析.
电子信息类专业英语.
实用操作系统概念 张惠娟 副教授 1.
CH 6 五大網路管理功能.
第三篇 组织工作.
中国药物GCP检查 国家食品药品监督管理局药品认证管理中心         李见明         北京 国家食品药品监督管理局药品认证管理中心.
《数据库原理及应用》课程介绍 信息工程学院 孙俊国
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
计算机网络原理 徐明伟
嵌入式系统课程简介 宋健建 南京大学软件学院 2004/02/10.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第一章 绪论 本章内容:国际商法的概念和范围 国际商法的产生与发展 国际商法的渊源 国际商法的主体.
数 控 技 术 华中科技大学机械科学与工程学院.
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
化学品清单 类型.
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
分布式程序设计 姚斌 计算机科学与工程系 上海交通大学.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
建国以来,大陆对台政策 金亚丽 周莎 黄运娜.
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
质量管理体系和认证人员管理 Quality management system and certification personnel management.
电子软件互联网 扁平化创意手绘模板 专业PPT定制 封面和内页的所有素材均可自由配色分层编辑.
資訊安全概論 Introduction to Information Security
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
无线通信系统 信源:消息信号(调制信号) 振荡器:高频载波(正弦) 三要素: 振幅 AM 频率 FM 相位 PM 超外差接收 已调信号.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
2019/5/10 网络学习空间实务操作.
机械设备的完整性和可靠性管理 Maintenance integrity & reliability.
OWASP中国介绍 作者:RIP 时间:
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
计算机绘图 AutoCAD2016.
第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
热力学第一定律的应用 --理想气体等容过程、定容摩尔热容 --理想气体等压过程 、定压摩尔热容.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Copyright © 2004 HRBEU.605. All Rights Reserved
Introduction to Computer Security and Cryptography
数据密集型计算理论与实践 张奇.
Computer Security and Cryptography
入侵检测技术 大连理工大学软件学院 毕玲.
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
IT 方法 INTOSAI IT 审计培训.
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
IT 安全 第 1节 安全目标.
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
Presentation transcript:

计算机安全学 上海交通大学计算机系 王立斌 博士 lbwang@sjtu.edu.cn 王立斌 博士 lbwang@sjtu.edu.cn http://cis.sjtu.edu.cn/personal/wanglibin/wlb_cn.htm

本课程的目的 本课程的主要任务是通过对密码编码学和网络安全在原理和实践两方面的课程概述,和大量的背景资料介绍,使学生对计算机安全学概念有较深入理解,并在实践中起指导作用。

课程的要求 要求学生对基本概念、理论的理解和掌握,进而通过实践结合特定专题研究(指定文献的阅读)加深理解和获得专业经验。

第一章 计算机安全概述 1.1 一些概念 1.2 安全的需求 1.3 OSI安全框架及网络安全模型 1.4安全威胁(攻击)与防护措施 1.5安全服务 1.6我国的信息安全现状 1.7国家信息安全技术发展战略

1.1计算机安全中的一些概念 安全的含义(Security or Safety?) 平安,无危险;保护,保全。 (汉语大词典) 计算机安全的含义 保护计算机系统,使其没有危险,不受威胁,不出事故。可从它的技术特征上对其进一步认识。

安全的含义 “如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-Bruce Schneier

1.1计算机安全中的一些概念(cont.) 计算机安全 网络安全 信息安全 (如何定义它们?它们之间的关系如何?) 但由此我们可以看出在安全领域的共性问题, 在众多的应用中准确把握分析问题、解决问 题的思路。

1.2安全的需求(为什么要安全?) 一些数据表明信息安全的重要地位. 1.2.1信息业务及其价值 1.2.2机密信息 1.2.3产权及敏感信息

计算机(信息)安全的技术特征 可靠性 可用性 保密性 完整性 不可抵赖性 可控性

可靠性(Reliability) 指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。有三种度量指标: 抗毁性 指系统在人为破坏下的可靠性 生存性 随机破坏下系统的可靠性 有效性 是基于业务性能的可靠性

可用性(Availability) 指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。

保密性(Confidentiality) 指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

完整性(Integrity) 指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

不可抵赖性(Non-repudiation) 指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

可控性(Controllability) 指对信息传播及内容具有控制能力的特性。

1.3 OSI安全框架及网络安全模型 ITU-T X.800 即OSI安全框架 提供定义安全和刻画安全措施的系统方法 主要概念 安全服务 安全机制 安全性攻击

网络安全模型(安全通信模型) In considering the place of encryption, its useful to use the following two models. The first models information flowing over an insecure communications channel, in the presence of possible opponents. Hence an appropriate security transform (encryption algorithm) can be used, with suitable keys, possibly negotiated using the presence of a trusted third party.

网络安全模型 模型要求 设计安全变换的合理算法 生成算法所用的秘密信息(密钥) 开发秘密信息的分发方法 规范使用这种方法通信的协议

网络访问安全模型 The second model is concerned with controlled access to information or resources on a computer system, in the presence of possible opponents. Here appropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also.

1.4安全威胁与防护措施 1.4.1基本概念 威胁(Threat) 攻击(attack) 防护措施(Safeguard) 风险(Risk) 现在还没有统一的定义,除了书中给出的定义,还请大家多归纳总结(作业)。

1.4安全威胁与防护措施 安全的威胁 中断 截获 篡改 伪造 攻击的分类 被动攻击 主动攻击

1.5安全服务 五种通用服务: 认证(Authentication) 保密 (Encryption) 数据完整(Integrity) 不可否认(Non-repudiation) 访问控制(Access Control)

1.5安全服务(Cont.) 发展热点: 无线加密与电子商务 认证中心 安全系统基础设施 安全风险评估与分析 版权信息控制

1.6我国的信息安全现状 我国与国际标准靠拢的信息安全与网络安全技术和产品标准陆续出台. 建立了全国信息技术标准化技术委员会信息技术安全分技术委员会. 中国互联网安全产品认证中心宣告成立. 公安部计算机信息系统安全产品质量监督检验中心正式成立.

1.6我国的信息安全现状(问题) 复杂的信息安全管理尚未以立法的形式体现,对密码的管理还没有向公众发布可以遵循的法规。 政府部门对信息系统的安全性是非常重视的,但苦于没有好的解决方案或安全建设经费不足。 国家通信网络的交换机及其通信设备有一部分由于没有经过安全检测,安全问题没有保证,这是由于安全检测工作的建设滞后于系统的建设造成的。

1.6我国的信息安全现状(问题) 金融领域的有些单位在系统采购时,没有采购安全系统或安全系统建设不完善,以至有些系统安全级别较低。 行业规划思路上却一度存在“轻系统重应用”的状况,这对目前出现的信息系统安全问题是有影响的。

1.7国家信息安全技术发展战略 政府不应什么都管,也不应管得太死,应通过制定符合实际情况的法律法规,制定技术标准来引导产业发展。 信息安全政策必须在公民隐私权和政府安全需求方面找到平衡点。 产品开发应该遵循现行安全法规和安全标准。 在制订安全政策时,从一开始就应吸收技术人员参与高层工作,更好地兼顾产业需求和政府需求。

1.7国家信息安全技术发展战略 没有100%的信息安全,要作好风险评估以得到最好的选择。 安全要和应用紧密结合,不能让用户感到增加安全功能是大的负担,才能获得成功。 在进入WTO后,交易安全方面重点是B to B的安全。 大国应有自己的安全产业,同时要充分考虑国际兼容问题。

1.7国家信息安全技术发展战略 我们应当特别注意,我国在信息系统安全方面与美国是不平等的。在信息系统安全管理部门信息系统产品的认证和检测工作刚刚开始,任重而道远。我们所要做的,首先是要明确信息系统安全建设的要求和规范,加强信息系统安全的标准化工作,加快启动信息系统安全建设的内需。

参考文献 本课程主要参考文献: 1 应用密码学(第2版) 机械工业出版社 Bruce Schneier 2 计算机安全:艺术与科学 电子工业出版社 Matt Bishop

要求 根据学生的具体情况而定。