信息安全概述第一讲.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1.2.2基本服务需求

1.保密性

保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们

在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也

可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。第30页,共87页,星期日,2025年,2月5日2.完整性

完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。

影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。第31页,共87页,星期日,2025年,2月5日3.可用性

可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。第32页,共87页,星期日,2025年,2月5日4.可控性

可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

5.不可否认性

不可否认性也称不可抵赖性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。第33页,共87页,星期日,2025年,2月5日引起网络不安全的原因有内因和外因之分。

内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。系统漏洞又称为陷阱,它通常是由操作系统开发者设置的,这样他们就能在用户失去了对系统的所有访问权时仍能进入系统,这就像汽车上的安全门一样,平时不用,在发生灾难或正常门被封的情况下,人们可以使用安全门逃生。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素。1.3网络不安全的根本原因第34页,共87页,星期日,2025年,2月5日1.3.1系统漏洞

从安全专家的角度来看,Internet从建立开始就缺乏安全的总体构想和设计,主要体现在计算机系统的脆弱性和数据库管理系统(DBMS)的脆弱性上。

1.计算机系统的脆弱性

目前常用的操作系统Windows2000/XP/2003、UNIX、Linux等都存在不少漏洞。

第35页,共87页,星期日,2025年,2月5日首先,无论哪一种操作系统,其体系结构本身就是一种不安全的因素。系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序

与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用,这种使用打补丁与渗透开发的操作系统是不可能

从根本上解决安全问题的。第36页,共87页,星期日,2025年,2月5日其次,系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便;系统支持创建进程,特别是支持在网络的节点上进行远程的创建与激活,被创建的进程还具有

继承创建进程的权力,这样黑客可以利用这一点进行远程控制并实施破坏行为。

再者,系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。第37页,共87页,星

文档评论(0)

xiaolan118 + 关注
实名认证
文档贡献者

你好,我好,大家好!

版权声明书
用户编号:7140162041000002

1亿VIP精品文档

相关文档