- 1、本文档共137页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
层次与属性对应关系 机密性 真实性 可控性 可用性 物理安全 √ √ √ 运行安全 √ √ √ 数据安全 √ √ √ 内容安全 √ √ √ √ 信息内容对抗 √ √ 认证:实体认证和数据源认证(消息) 访问控制:规定访问控制权限(读写或删除) 数据保密性:防止传输的数据遭到窃听、流量分析 数据完整性:对整个数据流提供保护(插入、修改、破坏) 不可否认性:发方或接收方否认发送或接收过某信息 可用性服务:确保系统的可用性(防攻击) 安全服务 安全机制 安全机制 安全服务与安全机制 在OSI层的安全服务机制 网络安全的特殊性 原件和复印件之间的差别 数字信息易复制 无法区别 抢劫手法的区别 不留痕迹 远程进行 身份鉴别 签名问题 完整性 即使加密的数据也有被篡改的威胁 访问控制 认证:你是谁? 授权:你能做什么,不能做什么? 合法用户也可能越权 可用性 预防 检测监视和应对 备份和恢复 四种技术手段 加密 鉴别/数字签名 -身份 -消息来源和真实性 防抵赖 - 签名和验证 完整性 - 校验 OSI各层 物理层 保护线路;防拆装置 链路层 链路加密机;但在转发设备处容易被攻击 网络层 防火墙 Firewall;VPN 传输层 端到端的加密 应用层 PGP 1.4 信息安全 信息安全主要包括设备安全、数据安全、内容安全和行为安全。 信息系统硬件结构安全和操作系统安全是信息系统安全的基础。 密码和网络安全等是信息系统安全的关键技术。 只有从硬件和软件底层做起,从整体上采取措施,才能有效地确保信息系统的安全。 传统的信息安全措施 堵漏洞 —漏洞无处不在,不论在硬件、BIOS、操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。(到了2010年我们每5分钟就能发现一个新的漏洞) 防外攻 —今天的环境下网络无处不在。网络无处不在的结论就是说攻击无处不在,有了网络就有了攻击。 做高墙 —采用防火墙等技术手段 防不胜防 第 1 讲 结 束 威胁-—归类和总结 1.3 基础知识 信息安全的两个主要视点 管理/人员安全 数据/信息安全 运行安全 实体/物理安全 信息安全分层结构 信息安全金三角(CIA) 面向属性的信息安全框架 机密性 (Confidentiality) 完整性 可用性 (Integrity ) (Availability) 1、信息安全核心需求(属性) 信息的机密性(confidentiality) 机密性是指对信息或资源的隐藏 密码技术(加密)支持机密性 信息的完整性(integrity) 完整性指的是数据或资源的可信度(防止非法或未授权的数据改变) 包括数据完整性(即信息内容)和来源完整性(即数据来源) 完整性机制:预防机制和检测机制 服务可用性(availability)确保可以及时可靠地访问和使用信息。 可用性——指对信息或资源的期望使用能力 可用性与安全相关(数据或服务无效) 拒绝服务攻击——破坏系统可用性 另外还有: 不可否认性(Non-repudiation) 可追究性(Accountibility) 可控性(Controllability) 可管理性(Manageability) 可生存性(Survivability) 可靠性(Reliability ) 信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。 作为保护和预防机制,分为物理、人员和组织三个层次。 实现安全程序指导人员使用各种产品确保组织的信息安全。 安全涉及到各个层面的问题 通讯线路/设备 主机设备 基础协议实现 应用系统 数据/信息 个人用户 群体用户 传 统 网 络 概 念 物理设备(实体) 系统实现(运行) 数据集合(信息) 用户集合(人员) 从目标保护角度看信息安全(属性) ISO17799定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)” 2、网络与信息安全涵盖范围 保证系统不以电磁等 方式向外泄漏信息。 物理安全 ))))))))))) 物理安全 保证系统至少能够 提供基本的服务。 运行安全 物理安全 保证系统的机密性, 使得系统任何时候不被非 授权人所恶意利用。 运行安全
您可能关注的文档
- 八年级生物基因的显性和隐性1题稿.ppt
- 新生儿注射用药并发症防治及管理说课.ppt
- 八年级生物上册_第四单元第四章_第三节性状的遗传_济南版题稿.ppt
- 八年级生物上册1-3章复习2题稿.ppt
- 新视野读写第一单元翻译说课.ppt
- 13.可靠性试验及数据处理教案.ppt
- 九年级数学上册关于原点对称的点的坐标.题稿.ppt
- 算法与数据结构题稿.ppt
- 新苏教版四年级下册数学《图形的平移》说课.ppt
- 八年级生物先天性行为和学习行为题稿.ppt
- 2024高考物理一轮复习规范演练7共点力的平衡含解析新人教版.doc
- 高中语文第5课苏轼词两首学案3新人教版必修4.doc
- 2024_2025学年高中英语课时分层作业9Unit3LifeinthefutureSectionⅢⅣ含解析新人教版必修5.doc
- 2024_2025学年新教材高中英语模块素养检测含解析译林版必修第一册.doc
- 2024_2025学年新教材高中英语单元综合检测5含解析外研版选择性必修第一册.doc
- 2024高考政治一轮复习第1单元生活与消费第三课多彩的消费练习含解析新人教版必修1.doc
- 2024_2025学年新教材高中英语WELCOMEUNITSectionⅡReadingandThi.doc
- 2024_2025学年高中历史专题九当今世界政治格局的多极化趋势测评含解析人民版必修1.docx
- 2024高考生物一轮复习第9单元生物与环境第29讲生态系统的结构和功能教案.docx
- 2024_2025学年新教材高中英语UNIT5LANGUAGESAROUNDTHEWORLDSect.doc
文档评论(0)