信息安全基础配套资源(徐振华)1 信息安全概述.pptVIP

信息安全基础配套资源(徐振华)1 信息安全概述.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全基础》 第一章 信息安全概述 【学习目标】 了解信息安全学习领域的内容、要求; 掌握信息与信息安全的概念; 了解信息安全面临的威胁类型; 了解信息安全的现状和目标; 熟悉重要的信息安全模型的主要内容,了解信息系统安全体系结构; 了解重要的信息安全评价标准。 1.1信息与信息安全 1.1.1什么是信息 1 信息的定义 信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息本身是无形的,借助于信息媒体以多种形式存在或传播,可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传真机等方式传播。通常情况下,可以把信息理解为消息、信号、数据、情报、知识等。 1.1信息与信息安全 1.1信息与信息安全 2 信息的安全属性 (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 1.1信息与信息安全 1.1.2什么是信息安全 1 信息安全的定义 信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 2 信息安全研究的基本内容 (1)研究领域 (2)工程技术领域 (3)评估与测评领域 (4)网络或信息安全管理领域 (5)公共安全领域 (6)军事领域 1.2信息安全面临威胁类型 1.2.1计算机网络所面临的主要威胁 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要威胁包括人为的失误、信息截取、内部窃密和破坏、黑客攻击、技术缺陷、病毒、自然灾害等。 1.2信息安全面临威胁类型 人为的失误 信息截取 内部窃密和破坏 黑客攻击 技术缺陷 病毒 自然灾害等不可抗力因素 1.2信息安全面临威胁类型 窃听:攻击者通过监视网络数据获得敏感信息; 重传:攻击者先获得部分或全部信息,而以后将此信息发送给接收者; 伪造:攻击者将伪造的信息发送给接收者; 篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者; 1.2信息安全面临威胁类型 拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪,阻碍合法用户获得服务; 行为否认:通信实体否认已经发生的行为; 非授权访问:没有预先经过同意,就使用网络或计算机资源; 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 1.2信息安全面临威胁类型 1.2.2从五个层次看信息安全威胁 信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全威胁。 物理层安全风险分析 网络层安全风险分析 操作系统层安全风险分析 应用层安全风险分析 管理层安全风险分析 1.3信息安全的现状与目标 1.3.1信息安全的现状 1 近年我国信息安全现状 2 网络信息安全的发展趋势 1.3信息安全的现状与目标 1.3.2 信息安全的目标 总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。 1.4信息安全模型与信息系统安全体系结构 1.4.1 信息安全模型概述 本节介绍比较流行的信息安全模型,它们是:OSI安全体系结构、基于时间的PDR模型、IATF信息保障技术框架、WPDRRC信息安全模型。 1 OSI安全体系结构 国际标准化组织(ISO)在对开放系统互联环境的安全性进行了深入研究后,提出了OSI安全体系结构(Open System Interconnection Reference Model),即《信息处理系统——开放系统互连——基本参考模型——第二部分:安全体系结构》(ISO7498-2:1989),该标准被我国等同采用,即GB/T9387.2-1995。该标准是基于OSI参考模型针对通信网络提出的安全体系架构模型。 1 OSI安全体系结构 对付典型威胁所采用的安全服 OSI协议层与相关的安全服务 OSI安全服务与安全机制之间的关系 2 基于时间的PDR模型 随着信息安全技术的发展,又提出了新的安全防护思想,具有代表性的是ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。 图1-3 PDR模型 3 IATF信息保障技术框架 当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档