演示文稿信息安全概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。§2.3信息安全管理研究1、安全策略研究2、安全标准研究3、安全测评研究三分技术,七分管理!*目前二十六页\总数三十七页\编于点一、安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。§2.3信息安全管理研究安全策略是建立安全系统的第一道防线确保安全策略不与公司目标和实际活动相抵触给予资源合理的保护*目前二十七页\总数三十七页\编于点第1讲信息安全概论*演示文稿信息安全概述目前一页\总数三十七页\编于点信息安全概述目前二页\总数三十七页\编于点课程主要内容信息安全的目标信息安全的发展信息安全的研究内容*目前三页\总数三十七页\编于点信息 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。信息安全 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。§1信息安全的目标*目前四页\总数三十七页\编于点(1)网络安全的任务:保障各种网络资源稳定可靠的运行,受控合法的使用。(2)信息安全的任务:保证:机密性、完整性、不可否认性、可用性(3)其他方面:病毒防治,预防内部犯罪§1.1网络与信息安全的主要任务*目前五页\总数三十七页\编于点(1)信息与网络安全的防护能力较弱。(2)基础信息产业相对薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造。(3)信息安全管理力度还要加强,法律法规滞后现象急待解决。(4)信息犯罪在我国有快速发展的趋势。(5)国内具有知识产权的信息与网络安全产品相对缺乏,且安全功能急待提高。(6)全社会的信息安全意识急待提高,加强专门安全人才的培养刻不容缓。§1.2我国信息安全的现状*目前六页\总数三十七页\编于点§1.3信息安全威胁信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的威胁。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。*目前七页\总数三十七页\编于点网络安全攻击的形式*目前八页\总数三十七页\编于点被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。主动与被动攻击*目前九页\总数三十七页\编于点网络安全攻击截获以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等中断(阻断)以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等*目前十页\总数三十七页\编于点网络安全攻击篡改以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。伪造以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中*目前十一页\总数三十七页\编于点§1.4常见的安全威胁1.信息泄露:信息被泄露或透露给某个非授权的实体。2.破坏完整性:数据被非授权地进行增删、修改或破坏而受到损失。3.拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4.非法使用:某一资源被某个非授权的人,或以非授权的方式使用。5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。*目前十二页\总数三十七页\编于点6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8.旁路控制:攻击者利用系统的安全缺陷

文档评论(0)

MenG + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档