计算机培训课件,信息安全.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机培训课件,信息安全 信息安全包括三个方面: (1)实体安全又称物理安全,主要指物理介质造成的不安全因素。 (2)软件安全以称系统安全,指主机操作系统本身的安全。 (3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。 2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。 2)可用性得到授权的实体在需要时可以得到所需要的资源和服务。 3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。 7)可审查性对出现的*络安全问题提供调查的依据和手段。 9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入*络,即“进不来”,从而保证*络系统的可用性。 2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对*络资源及信息的可控性。 3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。 4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。 5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对*络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 9.1.3信息安全所面临的威胁信息安全所面临的威胁大致可分为自然威胁和人为威胁。 人为威胁主要有: 1、人为攻击1)被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。 分为两类: 一类是获取消息的内容,很容易理解; 一类是进行业务流分析。 ?被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 2)主动攻击攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。 主动攻击包括: ①拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。 攻击者进行拒绝服务攻击,实际上使服务器实现两种效果: 一是迫使服务器的缓冲区满,不接收新的请求; 二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 ②分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。 ③中断是对系统的可用性进行攻击,如破坏计算机硬件、*络或文件管理系统。 ④篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改*络中传送的消息内容等。 ⑤伪造是对系统的真实性进行攻击,如在*络中插入伪造的消息或在文件中插入伪造的记录。 ⑥回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。 ?绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 2、安全缺陷如果*络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对*络信息安全构成威胁。遗憾的是,目前所有的*络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。 3、软件漏洞由于软件程序的复杂性和编程的多样性,在*络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响*络信息安全。 4、结构隐患结构隐患一般指*络拓扑结构的隐患和*络硬件的安全缺陷。*络拓扑结构本身有可能给*络的安全带来问题。作为*络信息系统的躯体,*络硬件的安全隐患也是*络结构隐患的重要方面。 9.1.4常见的破坏信息系统的方式?破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。 1、未经授权访问在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或

您可能关注的文档

文档评论(0)

187****6773 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档