- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全模型(PD2R) 保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect) 利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React) 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 总结 目前,国际研究前沿已将信息安全上升到信息保障的高度,提出了计算环境安全、通信网安全、边界安全及安全支撑环境和条件的概念。并开始研究信息网络的生存性等课题。 总之,信息安全还没有形成完整的学科概念,但其发展速度正在加快,信息安全研究人员正在增加,信息安全作为独立产业的形态开始显现,主管部门的也在加大管理力度,并加紧制定信息安全法律法规。信息安全学科正应时代需要发展和完善。 本讲小结 理解信息安全的含义 认识到信息安全的重要性 清楚信息安全的目标(机密性、完整性、认证性、不可否认性) 了解信息安全的内容 了解信息安全的发展过程(信息安全保障:保护、检测、反应、恢复) 谢 谢 ! * * * * * * * * * * * * * * * * * * * * * * * * * * * 广东医学院信息工程学院 广东医学院信息工程学院 信息安全技术 主讲人:夏 峰 Email:844120689@ 信息安全研究的内容 信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安全的研究内容。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。基础理论研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 信息安全研究内容及相互关系 机密性、完整性、可用性、可控性、不可否认性 课程目标 认识信息安全的重要性 了解密码学基础知识及其应用技术 理解网络安全技术的核心思想 增强信息安全的意识 第1讲 信息安全概述 本讲内容 信息及信息安全含义 信息安全的目标 信息安全的重要性 信息安全的内容 信息安全的发展过程 信息、信息安全的含义 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。 信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、机密性、可用性、可控性和不可否认性。 产生信息安全的主要原因 操作系统的漏洞; 应用系统的漏洞; 网络协议的缺陷; 恶意攻击,包括内部合法用户; 物理设备的缺陷; 其他,如自然灾难等; 安全性攻击的的主要形式 被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。 主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。 主动与被动攻击 常见的安全威胁 1.信息泄露:信息被泄露或透露给某个非授权的实体。 2.破坏完整性:数据被非授权地进行增删、修改或破坏 而受到损失。 3.拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。 4.非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。 5.窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。 6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。 7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。 常见的安全威胁 10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。 11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。 12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 1
您可能关注的文档
最近下载
- 第4课 科技力量大 第1课时(课件)2025道德与法治三年级上册统编版.pptx
- 急!错误号—2146827859如何解决&浏览器不能创建xml组件.docx VIP
- 外研版小学英语单词汇总(三年级-六年级).pdf VIP
- 涉企行政检查规范培训.pptx
- 单元语法和配套练习 Unit 4 新版 2025年新外研版八年级上册.pdf
- 川教版(2024)《信息技术》四年级上册 第一单元 第3节 《会讲故事的数据》课件.pptx VIP
- 常用化工设备标准规范.pdf VIP
- 单元语法和配套练习 Unit 3 新版 2025年新外研版八年级上册.pdf
- OTIS奥旳斯ACD5调试手册调试资料DAA29100AD_SUR_ACD5-77.pdf
- 股权转让协议担保.docx VIP
文档评论(0)