最新07-信息安全基础教学讲义PPT课件.ppt

最新07-信息安全基础教学讲义PPT课件.ppt

ID:62048438

大小:1.94 MB

页数:84页

时间:2021-04-13

最新07-信息安全基础教学讲义PPT课件.ppt_第1页
最新07-信息安全基础教学讲义PPT课件.ppt_第2页
最新07-信息安全基础教学讲义PPT课件.ppt_第3页
最新07-信息安全基础教学讲义PPT课件.ppt_第4页
最新07-信息安全基础教学讲义PPT课件.ppt_第5页
资源描述:

《最新07-信息安全基础教学讲义PPT课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、07-信息安全基础本章内容第1节网络与安全第2节信息安全所受威胁第3节网络安全服务第4节安全模式第5节信息安全需求第6节信息安全防护第7节小结第1节网络与安全CERT有关安全事件的统计年度报道事件数目与软件漏洞相关事件数目2002上半年43136214820015265824372000217561090代码攻击的损失程度恶意代码攻击的年度损失亿美元网络安全变得非常重要网络也日益容易受攻击进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识第2节信息安全所受的威胁1、信息使用过程中的安全威胁重

2、要信息人为灾害黑客入侵者内部人员管理者从业者电脑病毒自然灾害地震雷水灾火灾等硬件损坏故障停电电磁干扰等持续破坏物理破坏物理破坏2、黑客——HACKER“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。早期的“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享。最重要的是,真正的黑客从来没有破坏数据的企图。3、入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏

3、重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。4、信息威胁的类型对数据安全的威胁对系统安全威胁1)数据安全受到的威胁中断威胁侦听威胁修改威胁伪造威胁2)对系统安全威胁冒充攻击、重放攻击、修改攻击、拒绝服务攻击。常见的攻击方法:口令猜测、地址欺骗(Spoofing)、连接盗用(Hijacking)、窃听(Sniffing)、业务否决(DenialofService)对域名系统和其他基础设施的破坏利用Web破坏数据库等。第3节信息安全服务信息安全的目标是保护信息的机密性、完整性、抗否认性和

4、可用性。1、安全服务1)机密性(confidentialiy)机密性是用加密的方法实现的。机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通过加密可达到三种目的:(1)密级文件改为公开文件;(2)实现多级控制;(3)构建VPN。2)完整性(integrity)完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。3)不可否认性(nonrepudiation)鉴别性(authentica

5、tion)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。也就是通过鉴别保证信息的真实性。鉴别主要包括:标识鉴别和数据鉴别。标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替;数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:4)可用性(Availability)可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、

6、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2、信息安全的研究内容信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础研究包括密码研究、安全理论研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。安全目标:机密性、完整性、抗否认性、可用性平台安全:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全安全理论:身份认证、访问控制、安全

7、协议、安全协议安全技术:防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术安全管理标准策略评测监控密码理论:数据加密、数字签名、消息摘要、密钥管理第4节信息安全技术与模式1、信息安全技术安全技术是对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术等。1)防火墙技术(Firewall)防火墙技术是一种安全隔离技术,它通过在两个安全策略不同的安全域间设置防火墙来控制两个域间的互访行为。隔离可以在网络层的多个层次上实现,目前应用较多的是网络层的包过滤技术和应用层的安全代理技术。2)漏洞扫描技术漏洞扫描是针对特

8、定信息网络存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。