第一章信息安全概述-Read.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章信息安全概述-Read.ppt

第一章 信息安全概述 湖南大学计算机与通信学院 彭 飞 eepengf@ 目标要求 ? 基本要求 ? 了解信息安全的基本概念; ? 了解信息系统所面临的威胁与原因; ? 理解信息系统安全的重要性和必要性; ? 掌握信息安全技术的研究内容; ? 理解信息系统安全体系防御策略、安全需求、 安全原则及安全目标。 ? 重点:无 ? 难点:无 本章内容 1.1 信息安全基本概念 1.2 信息安全面临的威胁 1.3 信息安全需求与目标 1.4 信息系统安全防御策略 1.1 信息安全基本概念 1.1.1 信息的概念与特征 “就是客观世界中各种事物的变化和特征的最新 反映,是客观事物之间联系的表征,也是客观事务 状态经过传递后的再现”。 信息定义所包含的三点内容: (1)差异 (2)特征 (3)传递 信息的三大要素: 1.1.2 信息系统概念 1.1.3 关于信息的一些说法 “谁掌握了信息,控制了网络,谁将拥有整个世界。” —— 美国著名未来学家阿尔温 托尔勒 “今后的时代,控制世界的国家将不是靠军事,而是信 息能力走在前面的国家。” ——美国前总统克林顿 “信息时代的出现,将从根本上改变战争的进行方式。” ——美国前陆军参谋长沙利文上将 信息安全的定义 ? 没有统一的定义。 ? 基本含义 : 客观上不受威胁; 主观上不存在恐惧。 (1) 信息安全两种狭义定义: (2)信息安全广义定义: (3)ISO的信息安全定义: (4)其他信息安全定义(一): (5)其他信息安全定义(二): 信息安全的内涵 信息安全的研究内容 信息安全技术的发展 (2)现代 ? 80年代,美国制定了“可信计算机系统安全评价 准则”(TCSEC); ? 比较复杂的且拥有较强的加密能力的加密算法开 始出现。 (3)现状 ? 作为信息安全重要组成部分的加密技术和密码算 法取得了丰硕的成果; ? 关于信息安全的框架,提出了系统的理论体系; ? 网络安全协议不断推出,形式化系统的局限性不 断被发现,仍处于提高之中; ? 开放源代码的安全的操作系统不断推出。 ? 数字化隐写技术在当代技术的推动下,取得大的 突破,得到了广泛的应用; ? DNA密码编码和密码分析取得巨大的突破 ,将 有可能成为新的密码编码和分析的理论依托; ? 量子密码技术的理论和应用研究开展的十分热 烈,有望取得不小的成就。 ? 混沌密码技术的理论和应用研究正在开展当中, 已成为密码技术研究的新方向。 ? 丰富的信息安全产品进入市场; ★ 网络防火墙的技术日益成熟; ★ 硬件加密卡广泛应用; ★ VPN技术形成产业; ★ CA认证的体系已经建立起来; ★ 入侵检测和漏洞扫描知识库十分丰富; ★ 反病毒技术和伪装产品得到了大规模的应用。 1.2 信息安全面临的威胁 信息网络面临的威胁主要来自:物理电磁泄露、 雷击等环境安全构成的威胁,软硬件故障和工作人 员误操作等人为或偶然事故构成的威胁,利用计算 机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻 击和计算机病毒构成的威胁,以及信息战的威胁等。 1.2.1 信息安全威胁来源 1.2.2 信息安全威胁的几种类型 ? 基本的威胁 ★信息泄漏:信息被泄露或透漏给某个未授权的 实体。这种威胁主要来自窃听、搭线等错综复 杂的信息探测攻击 ; ★拒绝服务:对信息或其他资源的合法访问被无 条件的阻止; ★非法使用:某一资源被某个未授权的人或以一 种授权的方式使用; ★完整性破坏:数据的一致性通过未授权的创建、 修改或破坏而受到损害; ? 主要的可实现的威胁 ★ 假冒:某个实体(人或系统)假装成另外一个 不同的实体。这是渗入某个安全防线的最为通 用的方法。 ★ 旁路控制:为获得未授权的权利和特权,某个 攻击者会发掘系统的缺陷或安全上的脆弱之处。 ★ 授权侵犯:被授权以某一目的使用某一系统或资 源的某个人,却将此权限用于其它未授权目的; ★ 特洛伊木马:软件中含有一个觉察不出的或无害 的程序段,当被执行时,会破坏用户的安全性; ★ 陷门:在某个系统或某个文件中设置的“机关”, 当提供特定的输入数据时,允许违反安全策略。 ? 潜在的威胁 对于信息泄露的基本威胁,有以下的潜在威胁: ★ 窃听; ★ 业务流分析;

文档评论(0)

wendang_12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档