信息安全概念、发展和现状.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1;2;3;所谓IS(信息系统-Information System)系统 ,是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 ;有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。 ——《大英百科全书》 ;信息安全概念;能源、材料、信息是支撑现代社会大厦的三根支柱。 信息是逻辑的、抽象的,不能脱离系统而独立存在! ① 信息系统安全包括四个层面 信息系统安全=设备安全+数据安全+内容安全+行为安全 简称信息系统安全为信息安全。 ② 中文词安全=Security + Safety 中文安全的含义等于英文Security 加上Safety的含义。 Security是指阻止人为的对安全的危害。 Safety是指阻止非人为的对安全的危害。;③信息系统设备(物理安全)安全的概念 信息系统设备的安全是信息系统安全的首要问题和基础之一。 三个侧面:设备的稳定性(Stability ),设备的可靠性(Reliability),设备的可用性(Availabity)。 设备:硬设备,软设备;④数据安全的概念 采取措施确保数据免受未授权的泄露、篡改和毁坏 说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。 这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。 ;⑤内容安全的概念 内容安全是信息安全在法律、政治、道德层次上的要求。 政治上健康 符合国家法律、法规 符合中华民族道德规范 ;⑥行为安全的概念 行为安全是信息安全的终极目的。 符合哲学上,实践是检验真理的唯一标准的原理。 从过去的仅看身份,发展为既看身份更看行为。 三个侧面: 行为的秘密性; 行为的完整性; 行为的可控性。 ;  信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。;; ◆信息安全措施={法律措施,教育措施,管理措施,技术措施,···} ①信息安全的技术措施 信息安全技术措施={硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,···}。 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。;②信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。 ③信息安全的法律措施 信息安全措施包括各级政府关于信息安全的各种法律、法规。 商用密码管理条例; 计算机安全管理条例; 因特网安全管理条例等。;④信息安全的教育措施 ◆对人的思想品德教育、安全意识教育、安全法律法规的教育等。 ◆国内外的计算机犯罪事件都是人的思想品德出问题造成的。 信息安全是一个系统工程必须综合采取各种措施才能奏效。 ;破坏可用性(availability) 中 断;信息泄漏 信息被泄露或透漏给某个未授权的实体。 这种威胁主要来自窃听、搭线等错综复杂 的信息探测攻击 拒绝服务 对信息或其他资源的合法访问被无条件的阻止 非法使用 某一资源被某个未授权的人或以一种授权的方式使用 完整性破坏 数据的一致性通过未授权的创建、修改或破坏而受到损害 ;20;;;;假冒 某个实体(人或系统)假装成另外一个不同的实体(黑客大多采用假冒攻击) 旁路控制 为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区溢出等) 特洛伊木马 软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。 陷门 在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。 ;典型的潜在威胁及其之间的相互关系;3、信息安全属性; 4、信息安全服务功能;28;29;信息安全的产生历史—古代; 信息安全发展历程—现代; 信息安全发展历程;作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果(一大批新型的

文档评论(0)

benzei244572 + 关注
实名认证
内容提供者

建筑工程师持证人

没啥好说的额

领域认证该用户于2024年10月16日上传了建筑工程师

1亿VIP精品文档

相关文档