Ch01网络与信息安全资料.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Ch01网络与信息安全资料

网络与信息安全;信息安全涉及的领域;信息安全概述;1、背景 ;1、背景 ;2、安全问题 ;2、安全问题 ;2、安全问题 ;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;3、安全隐患;4、我国信息安全现状 ;4、我国信息安全现状 ;什么是信息? ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 而对现代企业来说,信息是一种资产。 什么是信息安全 建立在网络基础之上的信息系统,其安全定位较为明确,那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。;信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。 保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 真实性(Authenticity) 不可否认性(Non-repudiation) 可控性(Controllability) 可核查性(可追究性)(Accountability) CIA 概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。;2信息安全要素;机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。 可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。 防中断;真实性:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。认证 这种服务保证信息资源不被非授权地使用。(是否有权使用该资源) 不可否认性:这种服务可取二种形式。 数字签名 1)源发证明:提供给信息接收者以证据,防止发送者谎称未发送过这些信息 2)交付证明:提供给信息发送者以证据,防止接收者谎称未接收过这些信息;可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。 控制授权范围内的信息流向及行为方式。 可审查性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 ;3信息安全技术;4信息安全管理;5安全的概念 ;5安全的概念 ;5安全的概念 ;5安全的概念 ;5信息保障(IA)概念--PDRR模型;1、安全威胁 ;2、威胁的种类 ;2、威胁的种类 ;2、威胁的种类 ;3、威胁的表现形式 ;3、威胁的表现形式;信息安全应解决的问题 ;信息安全应解决的问题;网络安全贯穿于整个7层模型。 下图表示了对应网络的安全体系层次模型: ;1、安全的体系结构 ;1、安全的体系结构 ;2、全方位的安全体系 ;2、全方位的安全体系; 安全体系的三维结构 ;本次课总结;下次课前预习;

文档评论(0)

baobei + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档