文档介绍:信息安全引言
目录
信息安全问题 ↓
信息安全要素 ↓
信息安全模型 ↓
从算法到协议 ↓
从原理到标准 ↓
技术管理并重 ↓
从窃听与反窃听开始
窃听和这些方面有关系
国家情报
公共安全
商业机密
个人隐私、可靠性
数据安全
保护信息
机密性、真实性、实用性、完整性、
唯一性、不可否认性、生存性
系统安全
运行安全
软件
真实性、可控性、可用性、合法性、
唯一性、可追溯性、占有性、
生存性、稳定性、可靠性
物理安全
硬件
机密性、可用性、完整性、
生存性、稳定性、可靠性
信息安全四要素
机密性(Cf) 真实性(Au)
可控性(Ct) 可用性(Av)
信息安全层次与属性
机密性
真实性
可控性
可用性
物理安全
√
√
√
运行安全
√
√
√
数据安全
√
√
√
内容安全
√
√
√
√
信息对抗
√
√
网络传输安全模型
主机访问安全模型
密码学:密码算法
对称加密算法:DES、AES、RC4
非对称(公钥)加密算法:RSA、ElGamal
认证算法:MAC/HMAC
签名算法:RSA、 DSA、ECDSA
散列算法:MD5/SH1/SHA2
随机数产生算法
数学问题:密码问题IF和DLP
从算法到协议
密钥协商协议:DH etc
实体鉴别
对称加密和认证消息
安全应用层数据传输协议:SSL
非否认
零知识证明
电子货币/电子现金//电子投票
安全多方计算
从原理到标准
FIPS
RFC
PKCS
IPSec
SSL
PGP/SMIME
RADIUS/Diameter
Kerberos
PKI/X509
安全标准化组织
ISO
NIST
ISOC/IETF(RFC)
ISF(Information Security Forum)
IBM/MS/
RSA/Entrust/
certicom
信息安全是一个动态过程
“微软每年花费60亿在研发上,其中有20亿花在安全上。企业的信息安全问题不可能一劳永逸,它是一个动态的过程。”
微软公司大中华区首席安全官艾力克如是说。
安全的核心问题是什么
技术。管理?
安全需要实践,经验,还有教训。
参看近期发生的各大生产安全事故
推荐阅读资源
Q & A
9、静夜四无邻,荒居旧业贫。。5月-225月-22Friday, May 20, 2022
10、雨中黄叶树,灯下白头人。。18:54:0718:54:0718:545/20/2022 6:54:07 PM
11、以我独沈久,愧君相见频。。5月-2218:54:0718:54May-2220-May-22
12、故人江海别,几度隔山川。。18:54:0718:54:0718:54Friday, May 20, 2022
13、乍见翻疑梦,相悲各问年。。5月-225月-2218:54:0718:54:07May 20, 2022
14、他乡生白发,旧国见青山。。20 五月 20226:54:07 下午18:54:075月-22
15、比不了得就不比,得不到的就不要。。。五月 226:54 下午5月-2218:54May 20, 2022
16、行动出成果,工作出财富。。2022-05-20 18:54:0718:54:0720 May 2022
17、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。。6:54:07 下午6:54 下午18:54:075月-22
9、没有失败,只有暂时停止成功!。5月-225月-22Friday, May 20, 2022
10、很多事情努力了未必有结果,但是不努力却什么改变也没有。。18:54:0718:54:0718:545/20/2022 6:54:07 PM
11、成功就是日复一日那一点点小小努力的积累。。5月-2218:54:0718:54May-2220-May-22
12、世间成事,不求其绝对圆满,留一份不足,可得无限完美。。18:54:0718:54:0718:54Friday, May 20, 2022
13、不知香积寺,数里入云峰。。5月-225月-2218:54:0718:54:07May 20, 2022
14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。20 五月 20226:54:07 下午18:54:075月-22
15、楚塞三湘接,荆门九派通。。。五月 226:54 下午5月-2218:54May 20, 2022
16、少年十五二十时,步行夺得胡马骑。。2022-05-20 18:54:0718:54:07