- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统攻防技术.
第1章 绪 论
1.1 信息安全概述
1.2 信息系统面临的威胁
1.3 信息系统防御技术
1.1 信息安全概述
1.1.1 什么是信息安全
1.1.2 信息安全体系
1.1.3 信息安全服务与机制
1.1.4 信息安全发展趋势
1.1.1 什么是信息安全
建立在网络基础之上的现代信息系统的安全定义是保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
信息安全是是一门交叉学科。狭义上的信息安全是从自然科学的角度介绍信息安全的研究内容。
信息安全各部分研究内容及相互关系
1.1.3 信息安全服务与机制
安全服务是由参与通信的开放系统的某一层提供的服务,它确保该系统数据传输具有足够的安全性。
ISO7498-2标准是目前国际上普遍遵循的计算机信息系统互连标准,确定了五大类安全服务和八大安全机制 。
OSI体系服务与机制三维图
1.1.3 信息安全服务与机制
1.OSI安全体系的安全服务
鉴别服务:鉴别服务提供对通信中的对等实体和数据来源的鉴别,包括对等实体鉴别和数据原发鉴别。
访问控制 :访问控制防止对资源的未授权使用,包括防止以未授权方式使用某一资源。
数据机密性 :数据机密性服务对数据提供保护,使之不被非授权地泄露。
数据完整性 :数据完整性服务用于应付主动威胁。
抗抵赖(否认) :抗抵赖服务包括有数据原发证明的抗抵赖和有交付证明的抗抵赖。
1.1.3 信息安全服务与机制
2、OSI安全体系的安全机制
(1)加密
加密是把可理解的明文消息通过密码算法变换成不可理解的密文的过程,解密是加密过程的逆操作。
1.1.3 信息安全服务与机制
2、OSI安全体系的安全机制
(2)数字签名
数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,保护数据防止被人(例如接收者)伪造。
数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元。
1.1.3 信息安全服务与机制
2、OSI安全体系的安全机制
(3)访问控制
为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息或权利。
访问控制机制可以使用的手段包括:访问控制信息库 、鉴别信息、权利和安全标记。
1.1.3 信息安全服务与机制
2、OSI安全体系的安全机制
(4)数据完整性
数据完整性有两个方面:单个数据单元或字段的完整性和数据单元流或字段流的完整性。用来提供这两种类型完整性服务的机制是不相同的。
(5)鉴别交换
可用于鉴别交换的一些技术包括:使用口令等鉴别信息,由发送实体提供而由接收实体验证;密码技术;使用该实体的特征或占有物。
1.1.3 信息安全服务与机制
2、OSI安全体系的安全机制
(6)通信业务填充
通信业务填充机制能用来提供各种不同级别的保护,以对抗通信业务分析。
流量填充机制能够保持流量基本恒定,使观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。
(7)通信业务填充路由选择控制机制
(8)公证
1.1.4 信息安全发展趋势
安全需求多样化: 从单一安全产品发展到综合防御体系,从某一点的安全建设过渡到整个安全体系的建设。应用安全和安全管理会逐渐受到重视。
技术发展两极分化:技术发展向专一和融合两极分化。
安全管理体系化
1.2 信息系统面临的威胁
1.2.1 应用程序攻击
1.2.2 系统程序漏洞
1.2.3 系统建设缺陷、后门、自然老化等
1.2.4 错误和冗余
1.2.5 物理攻击
1.2.6 社会工程学攻击
1.2.1 应用程序攻击
应用程序攻击包括利用计算机病毒、蠕虫、木马、逻辑炸弹等恶意代码通过非法途径或欺骗的手段入侵或破坏目标系统中的数据或服务,以达到破坏系统完整性、可用性和机密性的直接或间接效果。
1.2.2 系统程序漏洞
系统程序漏洞可能是由技术、人员或过程造成的,常常被视为软件或硬件实施过程中或者系统的设计构造过程中存在的技术缺陷。
漏洞并不是攻击本身,而是
您可能关注的文档
- 信息检索作业3..docx
- 信息检索作业文档..doc
- 信息检索作业考试..doc
- 信息检索复习(名词解释)..doc
- 信息检索复习..doc
- 信息检索大作业..docx
- 信息检索结课作业..docx
- 信息检索综合报告..doc
- 信息检索论文范本..doc
- 信息检索试题..docx
- 北师大版小学数学三年级上册《寄书》教学设计.docx
- 统编版(部编版)语文二年级上册《雪孩子》教学设计.docx
- 统编版(部编版)语文二年级上册《八角楼上》教学设计.docx
- 北师大版小学数学三年级上册《长方形周长》教学设计.docx
- 北师大版小学数学三年级上册《丰收了》教学设计.docx
- 统编版(部编版)语文二年级上册《夜宿山寺》教学设计.docx
- 统编版(部编版)语文二年级上册《风娃娃》教学设计.docx
- 统编版(部编版)语文二年级上册《朱德的扁担》教学设计.docx
- 统编版(部编版)语文二年级上册《难忘的泼水节》教学设计.docx
- 统编版(部编版)语文二年级上册《纸船和风筝》教学设计.docx
最近下载
- 2025届高考语文专项复习:专题二+文学类文本阅读·小说.pptx VIP
- 2025届高考语文复习:文学类文本阅读之小说+考点1+赏析小说的叙述特征+课件.pptx VIP
- 2025届高考语文复习:文学类文本阅读之小说+课件.pptx VIP
- 《工业设计史 》课件第四章机械化与设计.ppt
- 中华民族共同体概论课件专家版6第六讲 五胡入华与中华民族大交融(魏晋南北朝).pptx VIP
- 2021-2022学年北京市海淀区七年级(上)期中数学试卷.doc VIP
- Unit 4 Do it yourself reading 教学设计2024-2025学年牛津译林版英语八年级上册.docx VIP
- Norman Bethune 诺尔曼·白求恩英文介绍.pptx
- 人教版五年级上册数学全册教案教学设计含教学反思.pdf VIP
- 湖北省武汉市第四十九中学2024-2025学年高一上学期10月月考地理试题 (含答案).pdf VIP
文档评论(0)