- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
**安全服务市场预测安全服务业务到2005年的年平均增长率为25.5%Source:IDC,Sept2001第一章概述1.1信息与信息系统**代码攻击的失程度Source:ComputerEconomics,January2002Unit:billion$第一章概述1.1信息与信息系统**恶意代码攻击的年度损失Unit:billion$第一章概述1.1信息与信息系统**对安全问题的重视程度增强Source:ComputerEconomics,January2002第一章概述1.1信息与信息系统**发现安全事故的公司比例25%40%27%38%79%91%85%94%0%20%40%60%80%100%20002001系统侵透DOS攻击雇员行为不正病毒第一章概述1.1信息与信息系统**第一章概述1.2信息安全概述1.2.1信息安全的内涵与属性信息安全是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。信息安全包含三层含义:系统安全,即实体安全和系统运行安全。系统中的信息安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。管理安全,即用综合手段对信息资源和系统安全运行进行有效管理。**第一章概述1.2信息安全概述1.2.2信息安全研究内容实体硬件安全软件系统安全密码技术网络安全防护数据信息安全认证技术病毒防治技术防火墙与隔离技术入侵检测技术**第一章概述1.2信息安全概述1.2.3信息安全技术发展过程20世纪50年代,实体安全防护和硬、软件防护。20世纪70年代,网络安全防护,访问控制机制、数据加密传输、防止非法访问的措施。20世纪70年代中期。公开密钥密码体制、DES加密算法出现。20世纪80年代以来,以抑制计算机信息泄漏20世纪90年代,分布式和面向对象数据库系统的安全,安全信息系统的设计方法、多域安全和保护模型**第一章概述1.3信息系统安全防御策略1.3.1信息系统防御策略的基本原则信息系统安全体系属于典型的防御体系,在构建防御体系过程中应坚持下列原则1.最小特权原则2.纵深防御3.建立控制点4.监测和消除薄弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化原则**第一章概述1.3信息系统安全防御策略1.3.1信息系统防御策略的基本原则1.最小特权原则其实质是任何实体(用户、管理员、进程、应用和系统等)仅有该主体需要完成其被指定任务的所必须的权力,此外没有更多的特权。最小特权可以尽量避免将信息系统资源暴露在侵袭之下。在信息系统安全设计中,对于每个用户并不需要使用所有的网上服务;不是所有用户需要去修改(甚至去读)系统中的每一个文件;每一个用户并不需要都知道系统的根口令;每个系统管理员也没有必要都知道系统的根口令等,这些可以说是最小特权的例子。**第一章概述1.3信息系统安全防御策略1.3.1信息系统防御策略的基本原则2.纵深防御安全体系不要只依靠单一安全机制和多种安全服务的堆砌,应该建立互相支撑的多种安全机制,建立具有协议层次和纵向结构层次(信息流方向)的完备体系。通过多层机制互相支撑来获取整个信息系统的安全。**第一章概述1.3信息系统安全防御策略1.3.1信息系统防御策略的基本原则3.建立控制点在网络系统对外连接的通道上建立控制点,可以使系统管理人员对网络进行监控连接,对攻击者进行监视和控制。在网络信息安全系统中,位于站点与Internet之间的防火墙就是一个控制点的典型例子。任何一个从公共网络侵袭站点的操作都必须通过这个对侵袭起防御作用的控制点,系统管理人员应当在网络运行中监视这些侵袭并在发现它们时进行基于策略的处理。**第一章概述1.3信息系统安全防御策略1.3.1信息系统防御策略的基本原则4.监测和消除薄弱连接系统安全的强度取决于系统连接最薄弱环节(脆弱性)的安全态势,强的坚固程度取决于它最薄(脆)弱点的坚固特性。精明的攻击者总要找出系统的弱点,并集中力量对其进行攻击。系统管理人员应意识到网络系统防御中的弱点,以便采取措施进行加固或消除它们的
您可能关注的文档
最近下载
- 曼昆中级宏观经济学(人大老师PPT).ppt VIP
- 民航概论:2.4 飞机的动力装置.pdf VIP
- 东菱伺服电机驱动器DS2使用说明书操作手册.pdf VIP
- 职业生涯规划书2025.pdf VIP
- 人教版六年级数学下册练习五详细答案课件.pptx VIP
- 25.2.3列举所有机会均等的结果(教学课件)数学华东师大版九年级上册.pptx VIP
- 《城市轨道交通 装备可信性管理体系要求》.docx VIP
- 粮油食材配送投标方案(大米食用油食材配送服务投标方案)(技术方案).doc
- 年产50000吨再生铝精深加工生产线建设项目可行性研究报告.docx
- 数字孪生与虚拟调试技术应用 课件 项目二 智能制造生产线模型创建 任务1--4.pptx
原创力文档


文档评论(0)