- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与技术ch01-引言.ppt
Ch1-引言 信息安全原理与技术 第1章 引言 近十年来信息技术和信息产业得到了快速发展。而一旦信息系统受到攻击,导致系统崩溃或重要信息泄露,就会造成很大的损失。 随着计算机技术和网络技术的发展,信息和资源的共享更为方便,但是同时信息共享也使得而恶意攻击更为容易,每年都有大量的安全事件发生,例如病毒攻击、木马程序和拒绝服务攻击等。 目前的攻击具有以下的特征: (1)发动攻击需要的技能越来越低,可以利用专门的工具; (2)检测攻击越来越复杂,难以从正常访问中区分开来; (3)攻击的破坏性越来越大。 信息安全研究的是能够抵抗各种攻击的技术。经历了几个发展阶段。 计算机出现之前,主要靠物理安全和管理策略保护信息的安全性,主要侧重于保护信息的机密性。 计算机出现之后,信息时代的信息安全又可以分为计算机安全和网络安全。 国际标准化组织(ISO)定义计算机安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 而计算机网络出现后,信息在传输、处理和存储时都存在安全问题。网络安全考虑的是保障信息在网络上传输的安全。 1.1 安全攻击 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击。安全攻击分为主动攻击和被动攻击。 被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动。被动攻击不改变系统的操作和状态。 被动攻击主要威胁信息的保密性。常见的被动攻击包括窃听和流量分析等。 窃听:未经授权的情况下拦截传输的信息。例如搭线窃听、利用电磁波泄露截取信息、使用网络嗅探器窃听网络数据包。 流量分析:对系统进行长期的监听,利用统计分析的方法分析通信的性质和规律。 主动攻击则意在篡改或者伪造信息,也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性。 常见的主动攻击包括:伪装、篡改、重放、拒绝服务和否认。 伪装:一个实体假冒另一个实体。 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 。 重放:将获得的信息再次发送以期望获得合法用户的利益。 拒绝服务(denial of service):指阻止用户对信息或其他资源的合法访问,例如电子对抗、邮件炸弹和过量访问。 否认:消息的发送方(或接收方)否认发送过(或接收到)消息。 对网络的被动攻击和主动攻击 1.2 安全机制 阻止安全攻击及恢复系统的机制称为安全机制 。 所有的安全机制都是针对某些特定的安全攻击而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大限度降低安全风险。 安全机制是为实现一种或多种安全服务而采用的具体手段和方法(例如使用软件或其它技术手段)。 OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制。 一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件。 一个普遍的安全机制是同时实现多种安全服务的过程。 特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证 普遍的安全机制包括:可信功能机制、安全标签机制(标明安全对象的敏感程度和安全级别)、事件检测机制(报告本地和远程发生的安全事件)、审计跟踪机制(收集安全审计数据)、安全恢复机制(对安全事件进行反映,恢复系统)。 与安全技术有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制 1.3 安全目标与安全需求 信息安全是指信息系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露 ,系统连续可靠正常地运行、信息服务不中断。 信息安全的目标是指能够满足一个组织或者个人的所有安全需求。 通常强调三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 。在三者之间需要合适的平衡点。 安全需求 可用性(Availability): 确保授权的用户在需要时可以访问信息 完整性(Integrity):信息必须被保护以避免未经授权的更改 保密
您可能关注的文档
- 九年级教材内容复习检测英语质量分析分析.doc
- 事业单位会计论文:对提高事业单位内部会计控制的思考.doc
- 事故引发的安全思考论文.doc
- 事故泄漏模型分析及其在环境风险评价中的应用.doc
- 二、乐音的特性.ppt
- 二三层交换机与路由器的比较.doc
- 二叉平衡树的实现计.doc
- 二年级下册开家长会的课件.ppt
- 二建考试用书新旧对比分析.doc
- 二战后欧洲主要资本主义国家经济的不平衡发展.ppt
- 八年级英语上册-Unit-1-Where-did-you-go-on-vacation.pptx
- 人教版六年级数学下册第二单元《圆锥的认识》.pptx
- DELIXI德力西电气万能式断路器(ACB)CDWU说明书20250509-EN.pdf
- 发展党员工作标准化操作手册(2021修订).pdf
- Roland罗兰乐器TD713 V-Drums 电鼓[Simplified Chinese] V71 Quick Start [PDF]用户手册.pdf
- Mettler-Toledo梅特勒-托利多ACT350-ACT350增强型-ACT350xx称重变送器用户手册(中文).pdf
- 培训手册 SINUMERIK 808D 操作步骤与编程(铣削).pdf
- 虚拟语气三大类用法 高考英语 解析版.docx
- MVS操作步骤详解.doc.pdf
- YAESU FT-450D 中文操作手册_V1A_发布版.pdf
文档评论(0)