信息安全体系结构概论 幻灯片.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全体系结构概论 幻灯片

* * * * * * * * * * 威胁信息系统的方法 非法访问:未经授权使用信息资源,或以未授权的方式使用资源。 破坏信息的完整性:篡改,删除,插入。 假冒:假冒管理者, 合法主机,网络控制程序,合法用户。 破坏系统的可用性:合法用户不能正常访问网络资源,不能及时响应,摧毁系统。 截收和辐射侦测:搭线窃听,电磁辐射探测。 重放:截获有效信息,重放该信息。 抵赖:发送方否认曾发送,接收方否认已接收。 举例1:电子商务系统的安全需求分析 电子商务系统普遍性安全风险 非法用户通过网络进入系统 窃取或者修改数据进行电子犯罪 与系统人员勾结联合进行诈骗 假冒他人行骗 窃用信用卡或购物卡 篡改商务信息,制造混乱 抵赖发生的交易或交易的内容 电子商务系统安全需求内容 完整性保护 源鉴别服务 数字签名 不可抵赖服务 身份鉴别 访问控制 加密 举例2:政务信息系统的安全需求分析 普遍性安全风险 非法用户通过公共网络进入内联网内各级局域网系统,获取资源或支配资源 篡改向社会公布的政务信息,制造混乱 插入和修改传输中的数据 窃听和截获传输数据 假冒管理者和信息主体发布虚假信息 与因特网连接的安全需求 用户鉴别 访问控制 完整性保护 源鉴别服务 与内联网连接的安全需求 身份鉴别 访问控制 加密 建立合适的密钥管理体系 1.5 本章小结 信息的本质属性包括机密性、完整性、可用性、可控性和不可否认性。信息安全就是保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供机密性、完整性、可用性、可控性和不可否认性。 信息安全的发展过程经历了通信保密阶段、计算机安全和信息安全阶段以及信息保障阶段三个阶段。 信息系统安全是确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术,安全服务和安全管理的总和。 安全风险和安全需求的关系,信息系统安全需求的分析。 习题 1. 信息的安全属性,信息安全的定义? 2. 什么是安全风险?什么是安全需求?两者的关系? 3. 常见的攻击有哪些? 4. 信息系统安全的主要防御策略? 5. 信息系统安全的工程策略? 设计报告 题目:局域网环境下的安全通信实现 要求:完成设计报告一份(三人一组),15周一交 安全风险分析(哪些主要风险),安全需求,安全通信层协议的设计,采用的算法,设计及实现 提示: 局域网环境下,数据传输不考虑机密性; 基于tcp层的可靠传输。 * * * * * * * * * * * * * * * * * * * * * * * * * * email: zjb@ 信息安全体系结构 张建标 教材及参考书 教材 《信息系统安全》 戴宗坤 罗万伯等编著,电子工业出版社,2002年11月。 参考书 《信息安全概论》洪帆 崔国华 付小青编著,华中科技大学出版社,2005年9月。 《计算机安全学导论》[美] Matt Bishop著 王立斌 黄征等译,电子工业出版社,2005年11月。 课程主要内容 概论 信息系统安全体系 开放系统互连安全服务框架 安全机制 Internet安全体系结构 安全评估 第1章 概论 什么是信息安全? 信息安全的发展过程 信息系统安全 信息系统风险和安全需求 1.1 什么是信息安全? 信息化的迅速发展正在对国家和社会的各方面产生巨大影响,随着国家信息化的不断推进与当前电子政务的大力建设,信息已经成为最能代表综合国力的战略资源。 能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,更没有完整意义上的国家安全。 信息安全是信息技术发展过程之中提出的课题,在信息化的大背景下被推上了历史舞台。 信息安全不是最终目的,它只是服务于信息化的一种手段,其针对的是信息化这种战略资源的安全,其主旨在于为信息化保驾护航。 1.1.1 信息的安全属性 信息安全的概念与信息的本质属性有着必然的联系,它是信息的本质属性所体现的安全意义。 机密性(Confidentiality) 完整性(Integrality) 可用性(Availability) 可控性(Controllability) 不可否认性(Non-repudiation) 机密性(Confidentiality) 在传统信息环境中,普通人通过邮政系统发信件时,为了个人隐私要装上信封。可是到了信息化时代,信息在网上传播时,如果没有这个“信封”,那么所有的信息都是“明信片”,不再有秘密可言,这便是信息安全中的机密性需求。 机密性是指信息不被泄露给非授权的用户、实体或进程,或被其利用的特性。

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档