01信息安全概述.pptx

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
序言 随着科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。近年来,在党中央、国务院的领导下,我国信息安全保障工作取得了明显成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化健康发展发挥了重要作用。 但是,我国信息安全保障工作仍存在一些亟待解决的问题:网络与信息系统的防护水平不高,应急处理能力不强;信息安全管理和技术人才缺乏,关键技术整体上还比较落后,产业缺乏核心竞争力;信息安全法律法规和标准不完善;全社会的信息安全意识不强,信息安全管理薄弱等。与此同时,网上有害信息传播、病毒入侵和网络攻击日趋严重,网络泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。随着我国信息化进程的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。;目 录;目 录;第1章 信息安全概述;本章内容;1.1 信息安全介绍;1.1.1 信息安全的概念;1.1.2 信息安全的内容 ;;;;;;;1.1.3 网络安全策略;1.物理安全策略 目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、认为破坏、搭线攻击,验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗窃、破坏活动的发生。抑止和防止电磁泄露,即Tempest技术,是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是传导发射的保护,主要采取对电源线和信息线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。;2.访问控制策略 访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,???是维护网络安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,可以说访问控制是保证网络安全的核心策略之一。 (1)入网访问控制。为网络访问提供了第一层访问控制,它是用来控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪个工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。只要3道关卡中有任何一关未过,该用户便不能进入该网络。 (2)网络权限控制。是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。用户组可以访问哪些目录、子目录、文件和其他资源,指定用户对这些文件、目录、设备执行哪些操作。根据访问可以将用户分为特殊用户(系统管理员)、一般用户,审计用户(负责网络的安全控制与资源使用情况的审计)3类。用户对网络资源的访问权限可以用一个访问控制表来描述。; (3)网络服务器安全控制。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,防止非法用户修改、删除重要信息或破坏数据;可以设置服务登录时间限制、非法访问者检测和关闭的时间间隔。 (4)网络检测和锁定控制。对非法的网络访问,服务器应以图形、文字或声音等形式报警。;3. 信息加密策略。见P5。 信息加密的目的:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 常用的方法:有链路加密、端点加密和节点加密。 链路加密:保护网络节点之间的链路信息安全; 端-端加密:对源端用户到目的端用户的数据提供保护; 节点加密:对源节点到目的节点之间的传输链路提供保护。 4.网络安全管理策略。除了采用上述技术措施外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。包括:确定安全管理等级和范围;制定有关管理章程和制度;制定网络系统的维护制度和应急措施等。见P5。;1.1.4 信息安全的要素; 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 P5。 (1)可用性。是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性。机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅指国家机密,也包括企业和社会团体的商业秘密和工作秘密,还包括个人的秘密(如银行账号)和个人隐私(如邮件、浏览习惯)等。网络在人们生活中的广泛使用,使人们对网络机密性的要求提高。用于保障网络机密性的主要技术是密码技术。在网络的不同层次上有不同的机制来保障机密性。在物理层上,主要是采取电磁屏蔽技术、干扰及跳频技术来防

文档评论(0)

ahuihuang1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档