欢迎来到天天文库
浏览记录
ID:40827147
大小:281.26 KB
页数:78页
时间:2019-08-08
《课件2第1章网络安全概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、课件2第一章信息安全概述第一章信息安全概述一、信息安全的需求1、一些概念(不讨论严格定义)数据:对对象属性的真实度量、刻划、编码或描述。如‘张三,男,1.75米,1970.2出生,博士,副教授,计算机专业’就是对张三的具体描述,我们把它称为有关张三的数据。数据可以是多种形式的,如text,语音、图形、图象、视频等多媒体形式。信息:词海解释说‘泛指消息、信号所包含的意义’。本课程中将信息解释为数据的含义。例如,张三的数据包含‘张三是一个青年计算机专家’。在本课中将不区分‘数据’与‘信息’。在计算机系统中,所有的文件,包括各类程序文件和数据文件、
2、资料文件、数据库文件,甚至也包括硬件系统的品牌、结构、指令系统等都属于我们所说的计算机系统信息。安全——“远离危险、威胁的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击等而采取的措施”。信息安全:防止对数据进行未授权访问的措施或防止信息的有意无意泄露、破坏、篡改、丢失等破坏信息完整性的有关措施。对信息安全的威胁来自:用户操作的有意无意的破坏;来自硬件、网络和软件的故障、缺陷和内部的陷门;来自各种天灾与人为灾害来自入侵者的恶意攻击。2、信息安全的需求保密性:对信息资源开放范围的控制,不让不应涉密的人知道秘密。保密性措施:信息加密、解密;信
3、息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等。信息安全的需求(续)完整性:使信息保持完整、真实或未受损状态,任何中断、窃取、篡改和伪造信息应用特性或状态等行为都是破坏信息的完整性的。完整性措施:严格控制对系统中数据的写访问。只允许许可的当事人进行更改。信息安全的需求(续)可用性:意味着资源只能由合法的当事人使用,保证合法用户对信息的合法利用。可用性措施:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。信息安全的需求(续)不可否认性:信息的发送
4、者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。不可否认性措施:数字签名,可信第三方认证技术。3、网络信息安全的层次应用系统数据库操作系统硬件层次实用程序FTP、EmailTCP/IP二、信息对抗概念与发展信息对抗是伴随人类社会中不同利益的个人、组织或国家之间的竞争、对抗或战争等活动而产生的一种社会现象,都是通过争夺对信息的控制权和使用权达到在对抗中获胜而展开的斗争。由于军事斗争的需要,各个时期开发的信息对抗手段一般都最先应用于军事,因此,信息对抗在军事斗争中,尤其是战争中的应用是最广泛的和最鲜明的。1、信息对抗的概念在信息对抗过
5、程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。信息对抗的目的则是确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。2、信息对抗的主要表现形式宣传战:敌对双方或利益竞争的双方通过电视广播进行;心理战:从心理上稿垮对方,失去抵抗意志;情报战:通过侦察、间谍等手段进行;网络对抗:在计算机网络空间进行。电子对抗:在电磁空间进行的等等。光电对抗:利用光学电子原理对抗。目前国内外关于信息对抗的资料与著作甚
6、多,相关概念不尽一致,如信息战、信息对抗、信息斗争、信息作战、信息运作等,我们不想研究它们的概念定义与区分,或试图给出一个全面定义,但可能在适当的场合用到它们。3、信息对抗的阶段性根据信息科学原理,信息是有生命期的(时效性)。其生命期包括:信息的产生、传输、存储、处理、利用、废弃或公开等阶段。例如,从情报的获取一直到情报的废弃,就体现了上述各个阶段。在上述各个阶段双方对信息的争斗都体现为信息对抗。且不同阶段使用的手段、方法是不同的。1)信息获取阶段形态:情报战,利用侦察卫星、飞机或无人飞行器、雷达、传感器或人工侦察与获取信息对抗方式:侦察与反
7、侦察、欺骗与反欺骗、伪装与反伪装对抗目的:防止对方获取实时正确的战场态势感知能力2)信息传输阶段形态:在数字化战场(战术)一级是无线信道,电子对抗形式;在战略一级主要是有线信道,硬摧毁。方式:干扰与抗干扰、截获与反截获、窃取与反窃取、硬攻击与防破坏目的:破坏有线信道,迫使敌方使用无线信道,降低信息传输速度,使信息在传输途中易受攻击3)信息存贮阶段形态:破坏与保护数据库和数据文件中的数据完整性。方式:对数据库系统及其应用系统的攻击与防护,数据文件的加密与解密、数据库的访问控制与反访问控制、数据窃取与反窃取、病毒攻击与防护等目的:保护数据文件或数
8、据库的完整性、保密性与可用性。4)决策利用阶段形态:对战场指挥控制能力的争夺,体现为双方指挥员及指挥控制系统之间的对抗。方式:病毒攻击与防护、黑客攻击与防护、对网络
此文档下载收益归作者所有