信息安全研究点 人←计算机 信息 控制过程 访问、存取控制(理论、算法与机制) 权限控制(设置、分配、转让 控制技术实施(粒度、限制、锁定..) 日志记录(抗抵赖、证据保存.) 现场记录(系统断点、配置参数.) 全数据获取(来源、识别.) 数据搜索与查找(安全搜索) °信息识别技术(假数据、垃圾数据..)
13 ◼ •访问、存取控制(理论、算法与机制) ◼ •权限控制(设置、分配、转让…) ◼ •控制技术实施(粒度、限制、锁定…) ◼ •日志记录(抗抵赖、证据保存…) ◼ •现场记录(系统断点、配置参数…) ◼ •安全数据获取(来源、识别…) ◼ •数据搜索与查找(安全搜索…) ◼ •信息识别技术(假数据、垃圾数据…) 人 计算机 信息 控制过程 信息安全研究点
信息安全研究点 人 →计算机 信息 三者之间的有机结合、配合 °完善自体、控制过程 防御:自体体制和免疫 防御:安全阻断每一过程 攻击:寻找每一个漏洞和突破点 攻击:从最薄弱处着手 探索新的体系结构和安全机制
14 ◼ •三者之间的有机结合、配合 ◼ •完善自体、控制过程 ◼ •防御:自体体制和免疫 ◼ •防御:安全阻断每一过程 ◼ •攻击:寻找每一个漏洞和突破点 ◼ •攻击:从最薄弱处着手 ◼ •探索新的体系结构和安全机制 人 计算机 信息 信息安全研究点
信息安全研究点 人 →计算机 信息 人对计算机的控制 计算机对信息的采集、存储、处理、传输、 备份、存取、再生、控制、搜索、利用、 创造 °人对信息的依赖、索取、占有 每个环节都是信息安全的实施环节
15 •人对计算机的控制 •计算机对信息的采集、存储、处理、传输、 备份、存取、再生、控制、搜索、利用、 创造 •人对信息的依赖、索取、占有 •每个环节都是信息安全的实施环节 人 计算机 信息 信息安全研究点
人←~计算机 信息 因此 °必须明确自己的位置 必须找准自己的研究和实施方向 必须确定一件自己当前要做的事 必须考虑和规划自己以后可能做的事 必须跟踪信息安全技术的发展 必须了解领城对信息安全的需求程度
16 ◼因此 ◼•必须明确自己的位置 ◼•必须找准自己的研究和实施方向 ◼•必须确定一件自己当前要做的事 ◼•必须考虑和规划自己以后可能做的事 ◼•必须跟踪信息安全技术的发展 ◼•必须了解领域对信息安全的需求程度 人 计算机 信息
安全综述 计算机安全问题 为什么要讨论信息安全? 因为我们受到伤害和威胁 因为生存和发展受到威胁 全球经济化形成一个开放的世界 各种文化、经济、意识形态等通过 媒体和网络表现出来,网络逐渐介入 社会、生活、政治的各个方面
17 为什么要讨论信息安全? 因为我们受到伤害和威胁! 因为生存和发展受到威胁! 全球经济化形成一个开放的世界 各种文化、经济、意识形态等通过 媒体和网络表现出来,网络逐渐介入 社会、生活、政治的各个方面。 安全综述 计算机安全问题