信息安全技术全面讲解.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术 ;目 录;第一章 引论;1.1 信息安全问题的提出;1.2 对信息的威胁和攻击的种类 ;1.2.3 计算机犯罪; 2.计算机犯罪的特点 (1)作案手段智能化、隐蔽性强 (2)犯罪侵害的目标较集中 (3)侦查取证困难,破案难度大,存在较高的犯罪黑数 (4)犯罪后果严重,社会危害性大 3.对计算机信息系统的违法犯罪行为及攻击的主要手段 (1)窃听 (2)越权存取 (3)有害信息 (4)计算机病毒 (5)黑客 (6)因特网带来新的安全问题 ;1.2.4 计算机病毒;1.3 密码学;1.4 信息安全的重要性;1.5 信息安全的任务;1.6 信息安全的对策与措施; 2.采取技术防护措施 (1)审计技术 (2)安全协议 (3)访问控制技术 3.行政管理措施 (1)加强对计算机的管理 (2)对人员的管理 ;1.7 小结;第二章 信息安全基础;2.1 信息不安全因素;; (1)计算机操作与计算机编程 (2)机密资料的接收和传送 (3)安全管理和系统管理 (4)应用程序和系统程序的编制 (5)访问证件的管理与其他工作 (6)计算机操作与信息处理系统使用媒介的保管等 ;2.2 信息攻击;; 2.2.6 对于域名系统等基础设施的破坏 1.基本的网站欺骗 2.中间人攻击 3.URL重写 2.2.7 利用Web破坏数据库 Web数据库是基于的应用系统,由于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,用户在操作、管理以及对系统的安全设置上的失误,同样给网络安全带来危害。;2.3 信息安全需求分析; 2.3.1 防护安全 防护安全在现今的企业体制中已经不可缺少,如何运用最少的人力物力完成最大的防护效能,才是考虑的重点。对于防护系统的建设,应考虑以下几个因素: (1)全方位的防护功能,能够考虑到所有可能的入侵通道 (2)具有多层架构的防护机制 (3)易于集中管理及维护,具有自动更新升级的能力 (4)中央控管的防护规则,完全不需使用者设定,提高信息人员的效??? (5)具有防护统计报告能力,易于掌握整个防护计划 ;;;; 4.安全管理本身涉及信息的安全 这一类安全管理的功能将选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护. ; 2.3.4 安全评估 1.可信计算机系统评估标准(TCSEC) (1)可信计算机系统评估标准原则 安全策略 客体标记 主体识别 可检查性 保证 连续保护 ; (2)评估标准的安全登级 ①D类 ②C类 ③B类 ④A类;;2.4 安全理论与技术分析;; 2.4.4 审计追踪技术 审计追踪是指对安防体系、策略、人和流程等对象的深入细致的核查,目的是为了找出安防体系中的薄弱环节并给出相应的解决方案。审计追踪的基本任务有两项:首先,检查实际工作是不是按照现有规章制度去办事的;第二,对审计步骤进行调整和编排,更好地判断出安防事件的发生地点或来源。 2.4.5 网间隔离与访问代理技术 从技术上来讲代理服务是一种网关功能,但它的逻辑位置是在OSI七层协议的应用层之上。代理使用一个客户程序与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。; 2.4.6 反病毒技术 计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容。也就是说计算机病毒的防治要从防毒、查毒和解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒名称,解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,该恢复过程不能破坏未被病毒修改的内容,感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。

文档评论(0)

189****5087 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档