欢迎来到天天文库
浏览记录
ID:59199765
大小:901.00 KB
页数:58页
时间:2020-09-26
《第12讲信息安全技术基础ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第八章信息安全技术基础8.1信息安全概述8.1信息安全问题概述8.2信息安全技术8.2.1加密与认证技术8.2.2防火墙技术8.2.3网络防攻击与入侵检测技术8.2.4文件备份与恢复技术8.2.5计算机病毒防范技术8.3网络道德及信息安全法规8.3.1网络道德8.3.2信息安全法规2021/8/30计算机基础知识28.1.1面临的安全威胁8.1.2信息安全的特征8.1.3信息安全的内容8.1.4信息安全的机制网络安全的背景在我们的生活中,经常可以听到下面的报道:XX网站受到黑客攻击XX计算机系统受到攻击,造成客户数据丢失目前又出现XX计算机病毒,已扩散到各大洲……计算机网络在
2、带给我们便利的同时已经体现出了它的脆弱性……38.1信息安全概述8.1.1面临的安全威胁现代信息系统及网络通信系统面临的安全威胁截获中断篡改伪造2021/8/30计算机基础知识4截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站对网络的被动攻击和主动攻击截获搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主要包括:①利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,
3、推测出有用信息,如用户口令、账号等。②文件或程序的不正当复制。5中断中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击主要包括:①使合法用户不能访问网络的资源。②使有严格时间要求的服务不能及时得到响应。③物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例如,硬盘等硬件的破坏、通信线路的切断、文件管理系统的瘫痪等。篡改篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作,使信息的完整性受到破坏。篡改攻击主要包括:①改变数据文件,如修改信件内容等。②改变程序,使之不能正确运行。伪造非授权方将伪造的信息插入到信息中,
4、破坏信息的真实性。例如,在网络中插入假信件,或者在文件中追加记录等。网络安全面临的威胁物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗,防毁链路老化人为破坏网络设备自身故障停电导致无法工作机房电磁辐射其他信息存储安全信息传输安全信息访问安全其他身份鉴别访问授权机密性完整性不可否认性可用性计算机病毒外部攻击内部破坏其他风险软件弱点是否存在管理方面的风险需有无制定相应的安全制度安全拓扑安全路由Internet98.1信息安全概述8.1.2信息安全的特征可用性机密性真实性完整性可控性抗可否认性可存活性2021/8/30计算机基础知识108.1信息安全概述8.1.3
5、信息安全的内容实体安全运行安全数据安全管理安全一、实体安全问题①环境安全:信息设备大多属易碎品,不能受重压或强烈的震动,更不能受强力冲击,各种自然灾害(如地震、风暴等)对设备安全构成了严重的威胁。②设备安全:主要包括:设备的机能失常、电源故障和电磁泄漏。③媒体安全:主要是搭线窃听和电磁泄漏。实体安全策略2021/8/30计算机基础知识118.1信息安全概述实体安全策略实体安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击,抑制和防止电磁泄漏,建立完备的安全管理制度。二、系统运行安全问题①操作系统安全:问题主要有:未进行系统相关安全配
6、置、软件的漏洞和“后门”、协议的安全漏洞。②应用系统安全:涉及资源共享、电子邮件系统、病毒侵害等很多方面。2021/8/30计算机基础知识128.1信息安全概述系统运行安全策略运行安全策略主要涉及:访问控制策略、防黑客的恶意攻击、隔离控制策略、入侵检测和病毒防护。三、数据安全①数据安全需求:就是保证数据的真实性、机密性、完整性和抗否认性。②数据安全策略:最主要的数据安全策略就是采用数据加密技术、数字签名技术和身份认证技术。2021/8/30计算机基础知识138.1信息安全概述四、管理安全①安全管理问题:安全和管理是分不开的,即便有好的安全设备和系统,也应该有好的安全管理方法并
7、贯彻实施。管理的缺陷可能造成系统内部人员泄露机密,也可能造成外部人员通过非法手段截获而导致机密信息的泄漏。②安全管理策略:确定安全管理等级和安全管理范围,制定有关操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。2021/8/30计算机基础知识148.1信息安全概述8.1.4信息安全的机制身份确认机制(收发信息者身份确认)访问控制机制(合法用户进行访问控制管理)数据加密机制(数据加密处理)病毒防范机制(增加防范病毒软件)信息监控机制(防止泄密)安全网关机制(防火墙)安全审计机制(定
此文档下载收益归作者所有