《信息安全讲座1》-(课件).ppt

  1. 1、本文档共100页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全 1.信息安全概述 2.信息安全与网络安全组件 3.防火墙 4.扫描器 5.杀毒软件 6.入侵检测系统 7.攻击技术与防御基础 8. Windows安全 1.信息安全概述 信息工业在一个国家的国民经济中所占的比例反映了这个国家的经济和工业发展水平。对信息安全的认识和掌控程度不仅影响一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。 以Internet为代表的全球性信息化浪潮所带来的影响日益深刻,信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型的、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要因素,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求 。 1.信息安全概述 信息安全包括五个基本要素 信息安全概述 机密性 确保信息不暴露给未授权的实体或进程 完整性 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改 可用性 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作 1.信息安全概述 可控性 可以控制授权范围内的信息流向及行为方式 可审查性 对出现的网络安全问题提供调查的依据和手段 1.信息安全概述 网络安全的定义从狭义的保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性的相关技术和理论都是计算机网络安全的研究领域。 1.信息安全概述 在全球普遍存在信息安全意识欠缺的状况 国际上存在着信息安全管理不规范和标准不统一的问题 着眼点不一样(政府与企业) 信息安全知识普及程度不够 安全与方便使用的矛盾 网络中存在的威胁 非人为因素 a.自然灾害(地震、雷电、洪水……) b.设备老化、断电、电磁泄漏 c.硬盘等存储介质破损、静电效应 人为因素 a.无意失误(网络配置不当、无操作、口令丢失、管理过于简单……) b.恶意攻击:非授权访问、信息泄漏或丢失、破坏数据完整性 、拒绝服务攻击、利用网络传播病毒 等 不明和综合因素:尚未查明的系统安全漏洞或编程中设置的“后门”,既有天灾又有人为因素的错综复杂的事件 网络中存在的威胁(一) 非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。主要有以下形式:假冒、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作。 信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失。它通常包括,信息在传输中丢失或泄漏,如:电磁泄漏、搭线窃听等。 网络中存在的威胁(二) 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应 恶意添加,修改数据,以干扰用户的正常使用 网络中存在的威胁(三) 拒绝服务攻击(DOS) 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 网络中存在的威胁(四) 利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 特洛伊木马 网络安全机制 (1)数据加密机制 (2)访问控制机制 (3)数据完整性机制 (4)数字签名机制 (5)交换鉴别机制 (6)流量控制机制 (7)路由控制机制 (8)公证机制 网络安全组件 网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒、VPN、划分VLAN等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。 防火墙 防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为 在计算机网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制策略,它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。 访问控制功能是防火墙设备最基本的功能,其作用就是对经过防火墙的所有通信进行连通或阻断的安全控

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档