- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 信息系统安全概述
* * 第一章 信息系统安全概述 1.1 信息系统安全的重要意义 信息系统是各种方法、过程、技术按一定规律构成的有机整体,它是信息采集、存储、加工、分析和传输的工具,为了使敏感信息安全可靠,必须保证信息系统的安全可靠。 1.1.1 信息系统的功能 1. 信息的采集 将分散在各个部门、各地方的相关信息收集起来,记录其数据,然后整理成为信息系统所需要的格式。 2. 信息的加工 对信息进行排序、分类、归纳、检索、统计、模拟、预测、以及各种数学运算。 3. 信息的存储 信息系统经过采集和加工以后,形成了对管理决策有价值的 信息,由信息系统完成对这些有用信息的存储和保管。 良好的组织结构——合理的数据结构 先进的存储技术——合适的存储介质 4. 信息的检索 存储在信息系统中信息要便于查询,满足各方面用户的需求。 数据库技术 5. 信息的传输 信息系统中的数据应该具有相互交换的功能,各部门之间要 进行信息的传输,以便使信息准确迅速的送往使用者手中。 1.1.2 信息系统受到的威胁 信息系统是以计算机、数据通信网络为基础的应用管理系统,是一个开放式的互联网络系统,若不采取安全保密措施,与网络系统连接的任何终端用户,都可以进入和访问网络中的资源。 金融、贸易、商业、企业。 1. 通信过程中的威胁 信息系统的用户在进行信息通信的过程中,常常受到两方面的攻击。 主动攻击:攻击者通过网络线路将虚假信息或计算机病毒,卷入信息系统内部,破坏信息的真实性与完整性,造成系统无法正常运行,严重的甚至使系统处于瘫痪。 被动攻击:攻击者非法窃取通信线路中的信息,使信息机密性遭到破坏,信息泄露无法察觉,给用户带来巨大损失。 2. 存储过程中的威胁 非法用户在获得系统访问控制权以后,浏览存储介质上的机密数据或专利软件,并且对有价值的信息进行统计分析,推断出所需的数据,从而破坏信息的保密性、真实性、完整性。 3. 加工处理中的威胁 信息在处理过程中以源码出现,加密保护不起作用。系统极易受到有意攻击,同时,意外操作也可能破坏系统信息。 其他威胁 硬件的缺陷 软件的脆弱 电磁辐射 客观环境 1.1.3 对信息系统攻击的主要手段 冒充 非法用户伪装成合法的用户,对系统进行非法的访问。 冒充授权者,发送和接受信息,造成信息的泄露与丢失。 篡改 对通信网络中传输的信息进行修改,以取代原来的信息。 例如对信息的内容、属性、接受者和发送者进行修改,造 成信息失真。 窃取 在通信线路中,通过电磁辐射侦截线路中的信息; 在信息存储和信息处理的过程中,通过冒充、非法访问, 达到窃取信息的目的。 重放 将窃取的信息,重新修改或排序后,在适当的时机重放出来,从而造成信息的重复和混乱。 推断 对窃取的信息进行统计分析,了解信息流大小的变化、信息交换的频繁程度等,推断出有价值的内容。 病毒 1.2 信息安全技术的研究内容 1.2.1 信息安全技术的含义 信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,它研究计算机系统和通信网络内的信息的保护方法,以实现系统内信息的安全、保密、真实、完整。 1. 保密性 信息或数据经过加密变换后,将明文变成密文形式,表面上无法识别,只有那些经过授权的合法用户,掌握秘密密钥,才能通过解密算法将密文还原成明文。而未授权的用户,不知道密钥,无法获得明文。 2. 完整性 将信息或数据附加上特定的信息块,系统根据该特定块检验信息的完整性,信息块通常是原信息的函数。只有那些经过授权的合法用户,才能允许对数据进行增加、删除、和修改。而未授权的用户,只要信息被改动,就会被发现。系统会自动采取保护措施。 3. 可用性 可用性是指安全系统能够对用户授权,提供某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务,防止非法抵制和拒绝对系统资源或系统服务的访问和利用,增强系统的效用。 4. 真实性 真实性是指防止系统内的信息感染病毒。由于计算机病毒的泛滥,已经很难保证计算机系统内的信息不被病毒侵害,因此信息技术必须包括反病毒技术,采用人工和高效的反病毒软件,随时检测计算机内部和数据文件是否被感染病毒,一旦发现应及时清除。 1.2.2 信息系统
文档评论(0)