信息安全引言.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 —《孙子兵法》 * 信息安全 南京农业大学信息学院 主讲:赵力 zhaoli@njau.edu.cn * 第一讲 信息安全引论 1、什么是信息安全 * 信息安全主要研究能够抵抗各种攻击的技术。通过信息安全,希望达到以下目的: 保证信息为授权者享用而不泄漏给未经授权者, 不让未被授权者篡改或者损坏信息, 能够验证一个实体的身份, 能够验证消息来自可靠的源点,且没有被篡改, 限制资源只能被授权的实体访问。 防止对以前行为否认的措施 把某实体做某件事情或承认某件事情的批准传递给另一实体 …… * 从古到今,信息安全经历了如下三个阶段 传统的信息安全主要依靠物理和行政手段来保证。 计算机的应用,需要自动工具来保护存于计算机中的文件和其他信息。 网络和通信连接的应用,需要有网络安全措施来保护被传输的数据。 * 传统方式和数字世界的信息安全 传统方式下 数字世界中 复制品与原件存在不同 复制后的文件跟原始文件没有差别 对原始文件的修改总是会留下痕迹 对原始文件的修改可以不留下痕迹 模仿的签名与原始的签名有差异 无法象传统方式一样在文件上直接签名或盖章 用铅封来防止文件在传送中被非法阅读或篡改 不能用传统的铅封来防止文件在传送中被非法阅读或篡改 用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改 信息安全依赖于物理手段与行政管理 信息安全不能完全依赖于物理手段和行政管理 * 由于数字世界中,信息社会更加依赖于信息,因此,信息安全的危害更大, 信息的泄密、毁坏所产生的后果更严重。 信息安全的定义 信息安全(information security):在分布式计算环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。 信息安全的三个基本要素是保密性、完整性和可用性服务,在分布式网络环境下还应提供鉴别、访问控制和抗否认等安全服务。 * ——《计算机科学技术百科全书》 * 网络信息系统安全 网络信息系统安全的内容包括了系统安全和信息安全两个部分: 系统安全主要指网络设备的硬件、操作系统和应用软件的安全; 信息安全主要指各种信息的存储、传输的安全。 信息安全保障体系 完整的信息安全保障体系应包括保护、检测、响应、恢复四个方面。 * 保护:用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、访问加以保护。 检测:对信息传输的内容的可控性的检测;对信息网络访问过程的检测;对违规与恶意攻击的检测;对系统与网络的安全漏洞的检测。 响应:保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。 恢复:灾难恢复以及评估系统受到的危害与损失。 构建一个信息系统的安全子系统时,首先要分析该系统有可能面临的威胁或攻击。 * 2、安全攻击 从形式上,安全攻击分为主动攻击和被动攻击。 被动攻击 目的:获得传输的信息,威胁信息的保密性。 特征:对传输进行窃听和检测,不对信息作任何改动,系统的操作和状态也不会改变。 例如:消息内容的泄漏、流量分析等。 主动攻击 目的:篡改或者伪造消息,威胁信息的完整性、可用性和真实性。 特征:消息被改动,系统的操作和状态可能被改变。 例如:伪装、篡改、重放和拒绝服务等。 * 消息内容的泄漏 消息的内容被泄露给某个非授权的实体。 手段:合法的或非法的,例如:搭线窃听、电磁泄露、网络嗅探器等。 流量分析 通过对系统进行长期监听,利用统计分析方法对诸如通信双方的标识、通信频度、消息格式、通信的信息流向和通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 在流量分析过程中,攻击者虽然不能获得消息的内容,但可以分许数据从哪里来到哪里去,传送多长时间,什么时候发送,发送频繁程度以及是否与其它事件有关联等信息来判断通信的性质。 * 篡改 指对合法用户之间的通信消息进行修改或者改变消息的顺序。 伪装 指一个实体冒充另一个实体。通常攻击者通过欺骗通信系统(或用户)冒充成为合法用户,或者特权小的攻击者冒充成为特权大的用户。黑客大多是采用伪装攻击。 重放 将获得的信息再次发送以期获得合法用户的利益。 拒绝服务(DoS) 指阻止对信息或其他资源的合法访问。常见的形式是破坏设备的正常运行和管理,也可扰乱整个网络,降低系统性能,使合法用户的不到应有的服务。 * * 需要采取哪些措施来保护信息和系统的安全呢? * 网络信息系统的基本安全需求 保密性( Confidentiality) 完整性(Integrity) 可用性(Availability) 可控性(controllability)

文档评论(0)

勤能补拙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档