【我的笔记】信息安全技术一(精品·公开课件).pptVIP

【我的笔记】信息安全技术一(精品·公开课件).ppt

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术 张辉 信息 “信息”一词有着很悠久的历史,早在两千多年前的西汉,即有“信”字的出现。“信”常可作消息来理解。作为日常用语,“信息”经常是指“音讯、消息”的意思,但至今信息还没有一个公认的定义。 信息特性 :一是信息具有主观和客观的两重性。二是信息的无限延续性。三是信息不守恒 。 信息的形态 :信息一般有4种形态:数据、文本、声音、图像。这4种形态可以相互转化,例如,照片被传送到计算机,就把图像转化成了数字。 信息构成是由信息源 、内容 、载体 、传输 、接受者 信息特征 :(1)可识别性 :信息是可以识别的 (2)可存储性 :信息是可以通过各种方法存储的 (3)可扩充性 :信息随着时间的变化,将不断扩充 (4)可压缩性 :人们对信息进行加工、整理、概括、归纳就可使之精练,从而浓缩 (5)可传递性 :信息的可传递性是信息的本质等征 (6)可转换性 :信息是可以由一种形态转换成另一种形态 (7)特定范围有效性 :信息在特定的范围内是有效的,否则是无效的 信息安全 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性 根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全的主要问题 :◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题 ◆ 数据备份与恢复问题、灾难恢复问题 信息安全技术 信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。 目前信息安全技术包含哪些技术? 身份认证技术 在计算机网络中确认操作者身份的过程 加解密技术 出于信息保密的目的,在信息传输或存储中,采用密码技术对需要保密的信息进行处理,使得处理后的信息不能被非受权者(含非法者)读懂或解读,这一过程称为加密 在加密处理过程中,需要保密的信息称为“明文”,经加密处理后的信息称为“密文”。加密即是将“明文”变为“密文”的过程;与此类似,将“密文”变为“明文”的过程被称为解密。 加密技术包括两个元素:算法和密钥 【算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。 】 对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。 边界防护技术 防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备 访问控制技术 保证网络资源不被非法使用和访问 主机加固技术 操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁 安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。 安全审计技术 在安全审计报告中应该包括: 检测监控技术 对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 流量控制用于防止在端口阻塞的情况下丢帧,这种方法是当发送或接收缓冲区开始溢出时通过将阻塞信号发送回源地址实现的。流量控制可以有效的防止由于网络中瞬间的大量数据对网络带来的冲击,保证用户网络高效而稳定的运行。 HTP模型 Your company slogan FEI LING 身 份 认 证 技 术 1 边 界 防 护 技 术 3 安 全 审 计 技 术 6 加 解 密 技 术 2 访 问 控 制 技 术 4 检 测 监 控 技 术 7 主 机 加 固 技 术 5 who you are what you know what you have 根据你所知道的信息来证明你的身份 直接根据独一无二的身体特征来证明你的身份 根据你所拥有的东西来证明你的身份 防火墙 指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上

文档评论(0)

花好月圆 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档