第8章 信息安全技术基础

第8章 信息安全技术基础

ID:37619573

大小:212.22 KB

页数:26页

时间:2019-05-26

第8章 信息安全技术基础_第1页
第8章 信息安全技术基础_第2页
第8章 信息安全技术基础_第3页
第8章 信息安全技术基础_第4页
第8章 信息安全技术基础_第5页
资源描述:

《第8章 信息安全技术基础》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第八章信息安全技术基础1江西财经大学信息学院刘谦第八章信息安全技术基础8.1信息安全问题概述8.1.1面临的安全威胁8.1.2信息安全的特征8.2信息安全技术8.1.3信息安全的内容8.1.4信息安全的机制8.3网络道德及信息安全法规8.3.1网络道德8.2.1加密与认证技术8.2.2防火墙技术8.3.2信息安全法规8.2.3网络防攻击与入侵检测技术8.2.4文件备份与恢复技术8.2.5计算机病毒防范技术2江西财经大学信息学院刘谦8.1信息安全概述8.1.1面临的安全威胁现代信息系统及网络通信系统面临的安全威胁截获中断篡改伪造源站目的站源站目的站源站目的站源站目的站

2、截获中断篡改伪造被动攻击主动攻击对网络的被动攻击和主动攻击3江西财经大学信息学院刘谦8.1信息安全概述8.1.2信息安全的特征可用性机密性真实性完整性可控性抗可否认性可存活性8.1.3信息安全的内容实体安全运行安全数据安全管理安全安全问题?安全策略?4江西财经大学信息学院刘谦8.1信息安全概述一、实体安全实体安全问题①环境安全:信息设备大多属易碎品,不能受重压或强烈的震动,更不能受强力冲击,各种自然灾害(如地震、风暴等)对设备安全构成了严重的威胁。②设备安全:主要包括:设备的机能失常、电源故障和电磁泄漏。③媒体安全:主要是搭线窃听和电磁泄漏。实体安全策略5江西财经大

3、学信息学院刘谦8.1信息安全概述实体安全策略实体安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击,抑制和防止电磁泄漏,建立完备的安全管理制度。二、系统运行安全问题①操作系统安全:问题主要有:未进行系统相关安全配置、软件的漏洞和“后门”、协议的安全漏洞。②应用系统安全:涉及资源共享、电子邮件系统、病毒侵害等很多方面。6江西财经大学信息学院刘谦8.1信息安全概述系统运行安全策略运行安全策略主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。三、数据安全①数据安全需求:就是保证数据的真实性、机密性、完整

4、性和抗否认性。②数据安全策略:最主要的数据安全策略就是采用数据加密技术、数字签名技术和身份认证技术。7江西财经大学信息学院刘谦8.1信息安全概述四、管理安全①安全管理问题:安全和管理是分不开的,即便有好的安全设备和系统,也应该有好的安全管理方法并贯彻实施。管理的缺陷可能造成系统内部人员泄露机密,也可能造成外部人员通过非法手段截获而导致机密信息的泄漏。②安全管理策略:确定安全管理等级和安全管理范围,制定有关操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。8江西财经大学信息学院刘谦8.1信息安全概述8.1.4信息安全的机制身份确认机制(收发信息者

5、身份确认)访问控制机制(合法用户进行访问控制管理)数据加密机制(数据加密处理)病毒防范机制(增加防范病毒软件)信息监控机制(防止泄密)安全网关机制(防火墙)安全审计机制(定期检查)9江西财经大学信息学院刘谦8.2信息安全技术8.2.1加密与认证技术对称密钥密码体系非对称密钥密码体系身份认证数字签名技术10江西财经大学信息学院刘谦8.2信息安全技术8.2.2防火墙技术一、防火墙的主要功能①检查所有从外部网络进入内部网络的数据包。②检查所有从内部网络流出到外部网络的数据包。③执行安全策略,限制所有不符合安全策略要求的数据包通过。④具有防攻击能力,保证自身的安全性。二、防

6、火墙的基本准则一切未被允许的就是禁止的一切未被禁止的就是允许的11江西财经大学信息学院刘谦8.2信息安全技术三、防火墙的位置外部网络内部网络不可信赖防火墙可信赖的网络的网络12江西财经大学信息学院刘谦8.2信息安全技术四、应用级网关应用级网关也叫代理服务器,隔离风险网络与内部网络之间的直接联系,内外不能直接交换数据,数据交换由代理服务器“代理”完成。代理服务器像一堵真正的墙一样阻挡在内部用户和外界之间,从外面只能看到代理服务器而看不到内部资源,从而有效地保护内部网不受侵害。13江西财经大学信息学院刘谦8.2信息安全技术8.2.3网络防攻击与入侵检测技术入侵检测的功能

7、①监控、分析用户和系统的行为。②检查系统的配置和漏洞。③评估重要的系统和数据文件的完整性。④对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。⑤对操作系统进行审计、跟踪管理,识别违反授权的用户活动。入侵检测的基本方法:异常检测误用检测系统14江西财经大学信息学院刘谦8.2信息安全技术8.2.4文件备份与恢复技术文件备份与恢复的重要性数据可以进行归档与备份归档是指在一种特殊介质上进行永久性存储,归档的数据可能包括文件服务器不再需要的数据,但是由于某种原因需要保存若干年,一般是将这些数据存放在一个非常安全的地方。数据备份是一项基本的系统维护工作。数据备份简介

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。