- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全概述祥解.ppt
信息安全涉及的领域 综合、交叉的学科: 密码学理论、计算机网络、操作系统、数据库技术、安全协议、 通信技术、电子技术。 安全体系结构 安全的策略与管理,安全风险分析 与计算机安全有关的法律问题 课程内容 信息安全概述 加密技术 数字签名 认证 访问控制 网络平台安全 课程内容 Web安全技术 协议安全 防火墙技术 威胁与攻击 病毒防治 入侵检测 安全管理与安全策略 信息安全 信息安全概述 信息安全的现状 信息安全的概念 安全威胁 信息安全技术 信息安全应解决的问题 安全的体系结构 1、背景 1、背景 1、背景 2、安全问题 2、安全问题 2、安全问题 2、安全问题 2、安全问题 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 什么是特洛伊木马? 特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作, 不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当 中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终, 不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开。 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 4、我国信息安全现状 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 1、安全的概念 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 2、安全保护的内容 1、安全威胁 2、威胁的种类 2、威胁的种类 2、威胁的种类 2、威胁的种类 2、威胁的种类 3、威胁的表现形式 3、威胁的表现形式 4、威胁评估 4、威胁评估 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 1、信息系统安全技术分类 2、安全技术的特征 信息安全应解决的问题 信息安全应解决的问题 1、安全策略 安全保护机构 1、安全的体系结构 1、安全的体系结构 1、安全的体系结构 2、全方位的安全体系 2、全方位的安全体系 安全体系的三维结构 安全服务 保密服务 信封 隐蔽墨迹;数据流/业务流 完整性服务 不可涂改墨迹; 例:ATM取款 认证服务 身份证; 实体 数据源认证 访问控制 锁、卫兵; 授权访问/安全路径 抗抵赖服务 公证、签字; 对合法用户 安全服务与安全机制的关系:多对多 安全机制 加密 数字签名 访问控制 数据完整性 交换鉴别 业务流量填充 路由控制 公证 2、全方位的安全体系 2、全方位的安全体系 2、全方位的安全体系 信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。 信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。 四、信息系统安全技术 信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。 2)检测技术(detection) 系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。 四、信息系统安全技术 入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要
原创力文档


文档评论(0)