[工学]第1讲信息安全概论课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《[工学]第1讲信息安全概论课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工学 信息 安全 概论 课件
- 资源描述:
-
1、主讲:谢昕主讲:谢昕2课程主要内容课程主要内容信息安全的目标信息安全的目标信息安全的发展信息安全的发展信息安全的研究内容信息安全的研究内容3l信息信息信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。l信息安全信息安全国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。41、网络可靠性问题(备份,网络管理,计费等)2、系统本身的缺陷(芯片、操作系统,数据库后门等)3、恶意攻击和破坏(黑客攻击,病毒破坏等)4、信息安全问题(信息窃取,假冒,抵赖等)5(1)的任务:保障各种网
2、络资源稳定可靠的运行,受控合法的使用。(2)的任务:机密性、完整性、不可否认性、可用性(3):病毒防治,预防内部犯罪62000年5月出版的国家信息安全报告指出,我国目前的信息安全度介于相对安全与轻度不安全之间。1 1、信息与网络安全的防护能力较弱。、信息与网络安全的防护能力较弱。用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。72 2、基础信息产业相对薄弱,核心技术严重依赖国外。对引进、基础信息产业相对薄弱,核心技术
3、严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造的信息技术和设备缺乏保护信息安全的有效管理和技术改造。硬件方面硬件方面:电脑制造业有很大的进步,但许多核心部件都是原始设备制造商的,关键部位完全处于受制于人的地位。软件方面软件方面:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。83 3、信息安全管理力度还要加强、信息安全管理力度还要加强,法律法规滞后现象急待解决。法律法规滞后现象急待解
4、决。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。4 4、信息犯罪在我国有快速发展的趋势。、信息犯罪在我国有快速发展的趋势。西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。9信息安全概论信息安全概论 2022-8-95 5、具有知识产权的信息与网络安全产品相对缺乏、具有知识产权的信息与网络安全产品相对缺乏,且安全且安全功能急待提高。功能急待提高。近年来,信息网络安全技术和产品的研究、
5、开发、应用发展迅速,其中病毒防治等一些关键性产品实现了国产化。但是“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化”。6 6、全社会信息安全意识急待提高,加强专门安全人才的培、全社会信息安全意识急待提高,加强专门安全人才的培养。养。10l信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。1112目的是窃听、监视、存
6、储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。13 以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等14 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中151信息泄露:信息被泄露或透露给某个非授权的实体。2破坏完整性:数据被非授权地进行增删、修改或破
7、坏 而受到损失。3拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。4非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。5窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。166业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称
8、作“内部攻击”。1710特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。14计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。1815人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16媒体废弃:信息被从废弃的磁的或打印过的存储介
展开阅读全文