您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全与信息安全专业
信息安全与信息安全专业马春光马春光博士教授博士生导师machunguang@hrbeueducnmachunguang@hrbeu.edu.cn网络与信息安全教学团队主任算实教学中计算机实验教学中心副主任提纲1.信息安全概述2我国信息安全专业发展情况2.我国信息安全专业发展情况3.我校信息安全专业建设情况4.我校信息安全专业培养方案提纲1.信息安全概述信息安全问题信息安全问题什么是信息安全信息安全的发展信息安全的发展2.我国信息安全专业发展情况3.我校信息安全专业建设情况4我校信息安全专业培养方案4.我校信息安全专业培养方案提纲1.信息安全概述信息安全问题信息安全问题什么是信息安全信息安全的发展信息安全的发展2.我国信息安全专业发展情况3.我校信息安全专业建设情况4我校信息安全专业培养方案4.我校信息安全专业培养方案信息安全问题,在人类社会发展中从古至今都存在;从人类开始信息交流,从人类开始信息交流,就涉及信息安全问题;就涉及信息安全问题;只要存在信息交流,就存在信息安全问题;军事信息保密能而示之不能,用而示之不用,近而示之远,,远而示之近。《孙子兵法》春秋《孙子兵法》春秋通信安全CaesarCipherusedanalphabetwithashiftofusedanalphabetwithashiftofthree.即将b等分别用df等来JlisCaesar即将a,b,c等分别用d,e,f等来表示。JuliusCaesarthelastdictatorofRome(100BC-44BC)mabcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425+3d26+3mod26C345678910111213141516171819202122232425012defghijklmnopqrstuvwxyzabc密码机德国发明家亚瑟·谢尔比乌斯(AhShbi)乌斯(ArthurScherbius)发明;二战期间,作为德军的二战期间,作为德军的密码设备被广泛使用;最终,由以阿兰·图灵(最终,由以阿兰·图灵(AlanTuring)为首的密码分析学家攻破。码分析学家攻破。二战中的密码机日本的PURPLE密码机(左)美国的SIGABA/ECM密码机(下)美国的密码机(下)主机系统安全上市六月后各操作系统安全漏洞数量对比from://machunguang.hrbeu.edu.cn/Plone10WidowsVista安全中心、自动更新病毒(virus)2008年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化,成为2008年中国计算机病毒发展的三大显著特征。病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。病毒(virus)2008年度十大病毒/木马1.机器狗系列:病毒底层穿盘感染系统文件;终结者病毒系列:杀毒软件无2.AV终结者病毒系列:杀毒软件无法打开,反复感染;3.Onlinegames系列:网游盗号;4.HB蝗虫系列木马:网游盗号;5.扫荡波病毒:新型蠕虫,漏洞;6.QQ盗圣:QQ盗号;7.RPC盗号者:不能复制粘贴;8.伪QQ系统消息:QQ系统消息,8.伪QQ系统消息:QQ系统消息,杀毒软件不能使用;9.QQ幽灵:QQ,木马下载器;10.磁碟机:无法彻底清除,隐蔽;2008年,据金山毒霸统计数据,全国共有69738785台计算机感染病毒,与07年相比增长了40%。From://machunguang.hrbeu.edu.cn/Plone,与07年相比增长了40%。13黑客(Hacker/Cracker)人们通常将入侵计算机系统的人统称为黑客。黑客(Hacker/Cracker)9凯文·米特尼克(下)也许已经成为黑客的同史上五大最危险黑客:9凯文·米特尼克(下)也许已经成为黑客的同义词,美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”。9阿德里安·拉莫(右二)专门找大公司或组织下9阿德里安拉莫(右二)专门找大公司或组织下手,如入侵微软和《纽约时报》的内部网络;9乔纳森·詹姆斯(左一)在16岁时,成为第一名因为黑客行为而被送入监狱的未成年人。因为黑客行为而被送入监狱的未成年人。9罗伯特·塔潘-莫里斯(左二)是莫里斯蠕虫的制造者,这是首个通过互联网传播的蠕虫病毒。9凯文·鲍尔森(右一)经常被称为“黑暗但丁”,()因非法入侵洛杉矶KIIS-FM电话线路而闻名。From://machunguang.hrbeu.edu.cn/Plone1508/09/content_6498844.htm科学技术是把双刃剑!信息安全尤其突出!信息安全从业人员的信息安全从业人员的道德水准、法律意识、自我约束能力道德水准、法律意识、自我约束能力犹为重要!不做违反法律和道德常理的事情!提纲1.信息安全概述信息安全问题信息安全问题什么是信息安全信息安全的发展信息安全的发展2.我国信息安全专业发展情况3.我校信息安全专业建设情况4我校信息安全专业培养方案4.我校信息安全专业培养方案信息安全的定义在政治军事斗争、商业竞争,甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且也常常需要查验所获得信息的可信性。普通意义上的信息安全是指实现以上目标的能力或状态。随着人类存储、处理和传输信息方式的变化和进步,信随着人类存储、处理和传输信息方式的变化和进步,信息安全的内涵在不断延伸。当前,在信息技术获得迅猛发展和广泛应用的情况下,当前,在信息技术获得迅猛发展和广泛应用的情况下,信息安全可被理解为:信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。信息安全的属性(A2C2IN)可用性(Avaliability)即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。机密性(Confidentiality)机密性(Confidentiality)能够确保敏感数据或机密数据的传输和存储不遭未授权的浏览,甚至可以做到不暴露保密通信的事实。完整性(Integrity)完整性(gy)能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或篡改位置。非否认性(Non-repudiation)能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。真实性(Authenticity)也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。可控性(Controllability)能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源跟踪和监管等。使用实施可靠的授权、审计、责任认定、传播源跟踪和监管等。提纲1.信息安全概述信息安全问题信息安全问题什么是信息安全信息安全的发展信息安全的发展2.我国信息安全专业发展情况3.我校信息安全专业建设情况4我校信息安全专业培养方案4.我校信息安全专业培养方案古代—通信安全机密性信息传输的机密性:古典密码古代1965’发展时期机密性•古典密码;•Shannon保密通信模型(1949);机密性计算机和信息系统安全:1965’—1985’计算机安全发展时期机密性真实性可用性•操作系统安全(65);•计算机安全模型(70),访问控制策略;•计算机安全标准化商业化:TCSEC(85)IDS;•计算机安全标准化商业化:TCSEC(85),IDS;•公钥密码体制(76),DES(77),RSA(78);机密性互联网促进了信息安全的发展和应用:1985’—1995’信息安全(网络安全)机密性真实性可用性•密码学:ECC,密钥托管,DSS,可证安全;•安全协议:IPSec,SSL,SET;•安全评估:ITSECCC;(90s’)1995发展时期不可否认性可控性•安全评估:ITSEC,CC;(90s)•网络安全:NIDS,DIDS,防火墙;•主动防护:CERT/CC(89);1995’后信息安全保障发展时期整体发展和新型应用下的安全问题信息安全的发展与国家战略结合在一起:•NESSIE,AES,PKI,P2DR,IAIF;•电子签名法(2004)中办发[2003]27号文;的安全问题电子签名法(2004),中办发[2003]27号文;提纲1.信息安全概述2我国信息安全专业发展情况2.我国信息安全专业发展情况专业(学科)设置情况专业教学、学术机构专业教学、学术机构3.我校信息安全专业建设情况4.我校信息安全专业培养方案专业(学科)设置情况2000年,教育部首次批准武汉大学开办信息安全专业(071205W),2001年开始招收第一批本科生。2001年-2008年,先后批准(备案)了包括北京邮电大学、西安电子科技大学、哈尔滨工业大学、山东大学、中国科技大学、北京工业大学、北京电子科技学院、北京交通大学、哈尔滨工程大学、北京航空航天大学、等在内的50多(70多)所高校开办信息安全(信息安全类)专业。安全(信息安全类)专业。授予学位:工学(计算机,通信)、理学(数学)。2003年,很多高校开始在计算机科学与
本文标题:信息安全与信息安全专业
链接地址:https://www.777doc.com/doc-1253058 .html