信息安全概述.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.2       .30       TCSEC 美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由 美国国防部制定。TCSEC是历史上第一个计算机安全评价标准。内容分为4个方面:安全政策、可说明性、安全保障和文档。安全等级划分为 D,C,B,A 共4类7级,由低到高。 .*       第1讲 信息安全概论 第1讲 信息安全概论 .*       信息安全概述 国网江西省电力公司修水县供电分公司 朱云龙 课程主要内容 信息安全的目标 信息安全的发展 信息安全的研究内容 .3       信息 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。 信息安全 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。 §1 信息安全的目标 .4       (1)网络安全的任务: 保障各种网络资源稳定可靠的运行,受控合法的使用。 (2)信息安全的任务: 保证:机密性、完整性、不可否认性、可用性 (3)其他方面: 病毒防治,预防内部犯罪 §1.1 网络与信息安全的主要任务 .5       (1) 信息与网络安全的防护能力较弱。 (2) 基础信息产业相对薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造。 (3) 信息安全管理力度还要加强,法律法规滞后现象急待解决。 (4) 信息犯罪在我国有快速发展的趋势。 (5) 国内具有知识产权的信息与网络安全产品相对缺乏,且安全功能急待提高。 (6)全社会的信息安全意识急待提高,加强专门安全人才的培养刻不容缓。 §1.2 我国信息安全的现状 .6       §1.3 信息安全威胁 信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的威胁。 攻击就是对安全威胁的具体体现。 虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。 .7       网络安全攻击的形式 .8       被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。 主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。 主动与被动攻击 .9       网络安全攻击 截获 以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等 中断(阻断) 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等 .10       网络安全攻击 篡改 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。 伪造 以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中 .11       §1.4 常见的安全威胁 1.信息泄露:信息被泄露或透露给某个非授权的实体。 2.破坏完整性:数据被非授权地进行增删、修改或破坏           而受到损失。 3.拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。 4.非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。 5.窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。 .12       6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。 7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。 §1.4 常见的安全威胁 .13       10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。 11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。 12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。 14.计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

文档评论(0)

清风老月 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体阳春市惠兴图文设计有限公司
IP属地广东
统一社会信用代码/组织机构代码
91441781MA53BEWA2D

1亿VIP精品文档

相关文档