第1章信息安全概述+++汇总.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
审计 管理 加密 访问控制 用户验证 安全策略 安全策略 指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。 安全策略是建立安全系统的第一道防线 确保安全策略不与公司目标和实际活动相抵触 给予资源合理的保护 以安全策略为核心的安全模型 安全 策略 防护 检 测 响 应 ISS(Internet Security Systems InC.)提出 MP2DRR安全模型 P M R R D 安全模型 MP2DRR 访问控制机制 入侵检测机制 安全响应机制 备份与恢复机制 管理 P 安全策略 * 离散数学 * 1、美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由 美国国防部制定。分为4个方面:安全政策、可说明性、 安全保障和文档。 2、CC(通用准则)、安全管理标准ISO17799等; 3、1999年10月我国颁布了《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护五个级别 安全标准研究 TCSEC 类别 级别 名称 主要特征 D D 低级保护 没有安全保护 C C1 自主安全保护 自主存储控制 C2 受控存储控制 单独的可查性,安全标识 B B1 标识的安全保护 强制存取控制,安全标识 B2 结构化保护 面向安全的体系结构 较好的抗渗透能力 B3 安全区域 存取监控、高抗渗透能力 A A 验证设计 形式化的最高级描述和验证 OSI信息安全体系结构 1989颁布,确立了基于OSI/RM的信息安全体系结构 五大类安全服务 鉴别、访问控制、机密性、完整性、抗否认 八类安全机制 加密、数字签名、访问控制、数据完整性、 鉴别交换、业务流填充、路由控制、公证) OSI安全管理 ITU X.800, 1991年颁布 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * * 第1章 信息安全概述 主要内容 信息安全的概念 信息安全的发展历史 信息安全的目标 信息安全的研究内容 信息安全的概念 信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。 信息安全涉及的知识领域 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的发展历史 信息安全的发展经历了如下几个阶段: 古典信息安全 辐射安全 计算机安全 网络安全 信息安全 安全性攻击 被动攻击 攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析 破坏了信息的机密性 主动攻击 包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性 拒绝服务,破坏了信息系统的可用性 网络安全性威协 (1)截获(interception) (2)中断(interruption) (3)篡改(modification) (4)伪造(fabrication) 网络安全攻击的形式 被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。 主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。 网络安全攻击 截获 以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等 中断 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等 网络安全攻击 篡改 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。 伪造 以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中 常见的安全威胁 1.信息泄露:信息被泄露或透露给

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档