《信息安全工程》课程教学资源(PPT课件讲稿)第3章 密码学基础

第3章 密码学基础
1 第3章 密码学基础

本章知识点 保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用
2 保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 本章知识点:

保密与安全 保密:保守机密,让不该知道的人不知。 安全:让自身不受任何方式的威胁与侵害。 为此,提出了保密和安全问题。 这里必须了解 安全的类别和层次(粒度)。 类别:国家安全、部门安全、行业安全、 商业安全 层次:安全的敏感度、了解公开的范围、 密级
3 保密与安全 保密:保守机密,让不该知道的人不知。 安全:让自身不受任何方式的威胁与侵害。 为此,提出了保密和安全问题。 这里必须了解: 安全的类别和层次(粒度)。 类别:国家安全、部门安全、行业安全、 商业安全 层次:安全的敏感度、了解公开的范围、 密级

什么是国家安全 国家安全是指主权国家独立自主地生存和 发展的权利和利益的总和,指国家独立、主 权和领土完整以及国家政治制度不受侵犯; 经济发展、民族和睦、社会安定不受威胁 国家秘密不被窃取;国家工作人员不被策反; 国家的机构不被渗透;人民生命、财产不受 外来势力的威胁和侵犯
4 国家安全是指主权国家独立自主地生存和 发展的权利和利益的总和,指国家独立、主 权和领土完整以及国家政治制度不受侵犯; 经济发展、民族和睦、社会安定不受威胁; 国家秘密不被窃取;国家工作人员不被策反; 国家的机构不被渗透;人民生命、财产不受 外来势力的威胁和侵犯。 什么是国家安全

什么是国家秘窑 《中华人民共和国保守国家秘密法》 第二条规定,国家秘密是关系国家的安全 和利益,依照法定程序确定,在一定时间 内只限一定范围的人员知悉的事项
5 《中华人民共和国保守国家秘密法》 第二条规定,国家秘密是关系国家的安全 和利益,依照法定程序确定,在一定时间 内只限一定范围的人员知悉的事项。 什么是国家秘窑

《保密法》第八条规定: “国家秘密包括符合本法第二条规定的下 列秘密事项 1)国家事务的重大决策中的秘密事项 2)国防建设和武装力量活动中的秘密事项 3)外交和外事活动中的秘密事项以及对外 承担保密义务的事项 4)国民经济和社会发展中的秘密事项; 5)科学技术中的秘密事项;
6 《保密法》第八条规定: “国家秘密包括符合本法第二条规定的下 列秘密事项: 1)国家事务的重大决策中的秘密事项; 2)国防建设和武装力量活动中的秘密事项; 3)外交和外事活动中的秘密事项以及对外 承担保密义务的事项; 4)国民经济和社会发展中的秘密事项; 5)科学技术中的秘密事项;

6)维护国家安全活动和追查刑事犯罪中的 秘密事项 7)其他经国家保蜜工作部门确定应当保守 的国家秘密事项 不符合本法第二条规定的,不属于国家 秘密。 政党的秘密事项中符合本法第二条规定 的,属于国家秘密
7 6)维护国家安全活动和追查刑事犯罪中的 秘密事项; 7)其他经国家保密工作部门确定应当保守 的国家秘密事项; 不符合本法第二条规定的,不属于国家 秘密。 政党的秘密事项中符合本法第二条规定 的,属于国家秘密

文档保密密级: 绝密 机密 秘密 公开 由于办公自动化的日益普及,计算机和通信技 术的联姻,信息和数据也同样涉及到保密的密级 问题。在实际的应用中,加密解密机制从另一个 方面决定了保密的密级
8 文档保密密级: 绝密: 机密: 秘密: 公开: 由于办公自动化的日益普及,计算机和通信技 术的联姻,信息和数据也同样涉及到保密的密级 问题。在实际的应用中,加密解密机制从另一个 方面决定了保密的密级

安全保密性: 数据与信息的价值 人对数据和信息的依赖性 信息的敏感性 信息的私有性 为什么要保密?不愿被他人知晓的都要保密 信息决定生存、决定政治和社会稳定 信息决定发展、 信息决定主动、抢占制高点 个人隐私, 防窥视、窃取、泄露、滥用
9 安全保密性: 数据与信息的价值 人对数据和信息的依赖性 信息的敏感性 信息的私有性 为什么要保密? 不愿被他人知晓的都要保密 信息决定生存、决定政治和社会稳定 信息决定发展、 信息决定主动、抢占制高点 个人隐私, 防窥视、窃取、泄露、滥用

安全机制的第三部分:安全保密 用户访间 安全安全安全 认证控制保密审计恢复 信息隐藏:看不到,找不到 信息加密:看不懂,难理解 信息锁定:看到了,带不走 信息控制:看懂了,已无用 10
10 安全机制的第三部分:安全保密 信息隐藏:看不到,找不到 信息加密:看不懂,难理解 信息锁定:看到了,带不走 信息控制:看懂了,已无用 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)敏捷软件开发 Agile Software Development.ppt
- 《计算机应用基础》课程教学资源(PPT课件讲稿)第5章 文件文档工具.ppt
- 西安电子科技大学:《操作系统 Operating Systems》课程教学资源(PPT课件讲稿)Chapter 05 输入输出 Input/Output.ppt
- 《人工智能》课程教学资源(PPT课件讲稿)Ch10 Auto-encoders(Auto and variational encoders v.9r6).pptx
- 《ARM Cortex-M3权威指南》课程教学资源(PPT课件讲稿)Cortex M3 存储系统访问.pptx
- 北京师范大学现代远程教育:《计算机应用基础》课程教学资源(PPT课件讲稿)第四篇 数据处理与数据分析.ppsx
- 《数字图像处理》课程教学资源(PPT课件讲稿)第八章 形态学处理.ppt
- 《计算机网络技术及应用》课程教学资源(PPT课件讲稿)第十一章 网络安全.ppt
- 《人工智能》课程教学资源(PPT课件讲稿)第13章 智能优化计算简介.ppt
- 清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第5章 Windows NT/2000的安全与保护措施.ppt
- 上海交通大学:《计算机组成原理 Computer Organization》课程教学资源(PPT课件讲稿)Chapter 4A The Processor, Part A.pptx
- 香港城市大学:PERFORMANCE ANALYSIS OF CIRCUIT SWITCHED NETWORKS(PPT讲稿).pptx
- 《结构化程序设计》课程教学资源(PPT课件讲稿)第4章 VB控制结构.ppt
- 安徽理工大学:《算法设计与分析 Algorithm Design and Analysis》课程教学资源(PPT课件讲稿)第一章 导引与基本数据结构.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 1 Computer System Overview.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)分布对象 Distributed Objects(1).ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第10章 指针.ppt
- 北京大学:《高级软件工程》课程教学资源(PPT课件讲稿)第九讲 静态代码的可信性分析概述.ppt
- 澳门大学:统计机器翻译领域适应性研究 Domain Adaptation for Statistical Machine Translation Master Defense.pptx
- 山东大学:《数据结构》课程教学资源(PPT课件讲稿)第5章 堆栈(STACKS)Restricted version of a linear list.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)RISC-V指令集及简单实现.pptx
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第三章 存储管理 Memory Management.ppt
- 《C语言教程》课程教学资源(PPT课件讲稿)第三章 C语言程序设计初步.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第十章 内部排序.ppt
- 清华大学:A Pivotal Prefix Based Filtering Algorithm for String Similarity Search(PPT讲稿).pptx
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第四章 计算机软件系统(主讲:许成刚、阮晓龙).ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第1章 人工智能概述.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第八章 数据通信.ppt
- 信息和通信技术ICT(PPT讲稿)浅谈信息技术和低碳经济(中国科学技术大学:王煦法).ppt
- 北京大学:网络信息体系结构(PPT讲稿)Web-based Information Architecture.ppt
- P2P Tutorial(PPT讲稿).ppt
- 微软分布式计算技术(PPT讲稿)Dryad and DryadLINQ.ppt
- 《数字图像处理》课程教学资源(PPT课件)第6章 图像复原.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 《单片机应用技术》课程PPT教学课件(C语言版)第8章 MCS-51单片机串行通信接口.ppt
- 操作系统原理(PPT讲稿)Windows OS Principles(Windows XP).pps
- 淮阴工学院:《数据库原理》课程教学资源(PPT课件讲稿)第1章 数据库概论(主讲:冯万利).pps
- 《微型计算机接口技术》课程教学资源(PPT课件讲稿)第2章 16位和32位微处理器.ppt
- 《程序设计》课程教学资源(PPT课件讲稿)第五章 函数式程序设计语言.ppt
- 链路状态路由协议(PPT讲稿)LINK STATE ROUTING PROTOCOLS.pptx