讲稿第3讲信息安全

讲稿第3讲信息安全

ID:30864909

大小:230.57 KB

页数:11页

时间:2019-01-04

讲稿第3讲信息安全_第1页
讲稿第3讲信息安全_第2页
讲稿第3讲信息安全_第3页
讲稿第3讲信息安全_第4页
讲稿第3讲信息安全_第5页
资源描述:

《讲稿第3讲信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第3讲:信息安全时间:5分钟【导入】1.我们身边的网络安全问题。例如:QQ号被盗、银行帐户被盗、计算机病毒和木马、军队保密文件的失窃密等等。时间:5分钟【内容讲授】一、信息安全内容包括五方面:A.完整性(integrity)。【解释】指信息在存储或传输过程屮保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。对于军事信息來说,完整性被破坏可能意味着延课战机、白相残杀或闲置战斗力。破坏信息的完整性是对信息安全发动攻击的重要目的之一。B.保密性(confidential

2、ity)o【解释】信息的产生、传输、处理和存储的各个环节都有泄密的可能。是指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄漏给非授权的个人和实体。C.可用性(availability)。【解释】可用性是指保证信息确实能为授权使用者所用,即保证合法用户在盂要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务,防止因系统故障或误操作等使信息丢失或妨碍对信息的使用。网络可用性还包括在某些不正常条件下继续运行的能力。D.可控性(controllability)。【解释】可控性是指信息和信息系统时刻处于合法

3、所冇者或使用者的冇效掌握与控制Z下。如:对境外向我传播的不良信息以及企图入侵内部网的非法用户进行有效地监控和抵制;对越权利用网络资源的行为进行控制;必要时可依法対网络中流通与存储的信息进行监视。E.不可否认性(incontestable)。【解释】不可否认性是指保证信息行为人不能否认自己的行为。时间:5分钟二、信息系统面临的威胁1信息通信过程中的威胁信息系统的用户在进行通信的过程中,常受到两方面的攻击。被动攻击【解释】攻击者非法截获、窃収通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用八带來巨大的损失。•截获(

4、Interception)。是指某个威胁源未经允许而获得了对一个资源的访问,并从屮盗窃了有用的信息或服务。主动攻击【解释】攻击者通过网络线路将虚假信息或计算机病毒,卷入信息系统内部,破坏信息的真实性和完整性和系统服务的可用性;即通过中断、伪装、篡改、造和重排信息内容,造成信息破坏,使系统无法正常运行,严重的甚至使系统处于瘫痪;•中断(Interruption)0是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务。•篡改(Modification)o即某个威胁源耒经许可却成功地访问并改动了某项资源,因而篡改了所提供的

5、信息服务。•伪造(Fabrication)。是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务。中断(干扰)2信息存储过程中的威胁【解释】存储于计算机系统屮的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据。使信息的保密性、真实性、完整性遭到破坏。3信息加工处理中的威胁时间:10分钟【解释】信息系在进行信息处理过程屮,通常都是以源码出现,加密保护对处理屮的信息不起作用。因此,在这个期间有意攻击和意外操作都极易

6、使系统遭受破坏,造成损失。除此Z外,信息系统还会因为计算机硬件的缺陷、软件的脆弱、电磁辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。三、数字签名1.数字签名的概念数字签名:是指利川数学方法及密码算法对电了文档进行防伪造或防篡改处理的技术,是一种包括防止源点或终点否认的认证技术。性质:(1)必须能证实作者签名和签名的F1期和时间。(2)在签名时必须能对内容进行认证。(3)签名必须能被第三方证实以便解决争端。数字签名的要求:(1)签名必须是依赖于要签名消息的比特模式。(2)签名必须使用对发送者来说是惟一的信息,以防伪造和

7、否认。(3)数字签名的产生必须相对简单。(4)数字签名的识别和证实必须相对简单。(5)伪造一个数字签名在计算上是不可行的,无论是通过对己有的数字签名来构造新消息,还是対给定的消息构造一个媲假的数字签名。(6)保超一个数字签名的备份在存储上是现实可行的。数字签名解决信息安全的“改不了”和“跑不了”问题。手写签名与数字签名的主要差别:签署文件方面“手写签名与被签的文件在物理上不可分割。/数字签名能与所签文件“绑定”。验证方面/手写签名通过与一个真实的手写签名相比较。/数字签名通过公开的验证算法来验证。“拷贝”方而“手写签名不易拷贝

8、。/数字签名容易拷贝。四、网络防火墙时间:30分钟1.防火墙定义防火墙是在两个网络之间或网络的不同安全域Z间实施访问控制政策略的一个或一组系统。所有进入和离开的数据都必须经过防火墙的检查,只有符合访问控制政策的数据才允许通过。(1)作用隔离外网和内网(2)功能网络安全的屏障强

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。