我的笔记信息安全技术

我的笔记信息安全技术

ID:40472472

大小:629.10 KB

页数:14页

时间:2019-08-03

我的笔记信息安全技术_第1页
我的笔记信息安全技术_第2页
我的笔记信息安全技术_第3页
我的笔记信息安全技术_第4页
我的笔记信息安全技术_第5页
资源描述:

《我的笔记信息安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全技术张辉FEILING信息“信息”一词有着很悠久的历史,早在两千多年前的西汉,即有“信”字的出现。“信”常可作消息来理解。作为日常用语,“信息”经常是指“音讯、消息”的意思,但至今信息还没有一个公认的定义。信息特性:一是信息具有主观和客观的两重性。二是信息的无限延续性。三是信息不守恒。信息的形态:信息一般有4种形态:数据、文本、声音、图像。这4种形态可以相互转化,例如,照片被传送到计算机,就把图像转化成了数字。信息构成是由信息源、内容、载体、传输、接受者信息特征:(1)可识别性:信息是可以识别的(2)

2、可存储性:信息是可以通过各种方法存储的(3)可扩充性:信息随着时间的变化,将不断扩充(4)可压缩性:人们对信息进行加工、整理、概括、归纳就可使之精练,从而浓缩(5)可传递性:信息的可传递性是信息的本质等征(6)可转换性:信息是可以由一种形态转换成另一种形态(7)特定范围有效性:信息在特定的范围内是有效的,否则是无效的信息安全信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通

3、信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全的主要问题:◆网络攻击与攻击检测、防范问题◆安全漏洞与安全对策问题◆信息安全保密问题◆系统内部安全防范问题◆防病毒问题◆数据备份与恢复问题、灾难恢复问题信息安全技术信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性

4、、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。目前信息安全技术包含哪些技术?身份认证技术1边界防护技术3安全审计技术6加解密技术2访问控制技术4检测监控技术7主机加固技术5身份认证技术在计算机网络中确认操作者身份的过程whoyouarewhatyouknowwhatyouhave根据你所知道的信息来证明你的身份直接根据独一无二的身体特征来证明你的身份根据你所拥有的东

5、西来证明你的身份加解密技术出于信息保密的目的,在信息传输或存储中,采用密码技术对需要保密的信息进行处理,使得处理后的信息不能被非受权者(含非法者)读懂或解读,这一过程称为加密在加密处理过程中,需要保密的信息称为“明文”,经加密处理后的信息称为“密文”。加密即是将“明文”变为“密文”的过程;与此类似,将“密文”变为“明文”的过程被称为解密。加密技术包括两个元素:算法和密钥【算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。】对数

6、据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。边界防护技术防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具

7、、包过滤和应用网关4个部分组成入侵检测入侵检测(IntrusionDetection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。访问控制技术保证网络资源不被非法使用和访问自主访问控制(DAC)自主访问控制,又称为随意访问控制,根据用户的身份及允许访问权限决定其访问操作,只要用户身份被确认后,即可根据访问控制表上赋予该用户的权限进行限制性用户访问。在强制访问控制中,每个用户

8、及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。.角色访问策略是根据用户在系统里表现的活动性质而定的,活动性质表明用户充当一定的角色,用户访问系统时,系统必须先检查用户的角色。一个用户可以充当多个角色、一个角色也可以由多个用户担任。强制访问控制(MAC)角色访问控制(RBAC)主机加固技术操作系统或者数据库的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。