- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1讲 信息安全概论 主讲:谢昕 课程主要内容 §1 信息安全的目标 信息 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。 信息安全 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。 §1.3 信息安全威胁 信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。 主动与被动攻击 网络安全攻击 网络安全攻击 §1.4 常见的安全威胁 1.信息泄露:信息被泄露或透露给某个非授权的实体。 2.破坏完整性:数据被非授权地进行增删、修改或破坏 而受到损失。 3.拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。 4.非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。 5.窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。 §1.4 常见的安全威胁 6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。 7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。 §1.4 常见的安全威胁 10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。 11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。 12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 14.计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。 §1.4 常见的安全威胁 15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。 16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。 17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问; 安全威胁的后果 安全威胁分类 物理环境:自然灾害 ,电源故障、设备被盗 通信链路:安装窃听装置或对通信链路进行干扰 网络系统:互联网的开放性、国际性 操作系统:系统软件或硬件芯片中的植入威胁 应用系统:木马、陷阱门、逻辑炸弹 管理系统:管理上杜绝安全漏洞 信源、信宿、信息之间的关系 §1.5 信息安全基本要素 §1.6 信息安全的目标 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成: §1.6 信息安全的目标 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。 §2 信息安全的研究内容 信息安全研究内容及相互关系 §2.1 信息安全理论研究 §2.1 信息安全理论研究 §2.2 信息安全应用研究 §2.2 信息安全应用研究 §2.3 信息安全管理研究 §2.3 信息安全管理研究 一、安全策略 指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。 §2.3 信息安全管理研究 MP2DRR安全模型 §2.3 信息安全管理研究 TCSEC 2、OSI信息安全体系结构 1989颁布,确立了基于OSI/RM的信息安全体系结构 五大类安全服务 鉴别、访问控制、机密性、完整性、抗否认 八类安全机制 加密、数字签名、访问控制、数据完整性、 鉴别交换、业务流填充、路由控制、公证) OSI安全管理 ITU X.800, 1991年颁布 §3 信息安全的发展 通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 信息保障(IA):90年代-至今 对整个信息和信息系统进行动态保护与防御 信息保障 Information Assurance 美国人提出的概念: 保护(Protect) 检测(Detect) 反应(React) 恢复(Resto
文档评论(0)