书签 分享 收藏 举报 版权申诉 / 189
上传文档赚钱

类型信息安全概述.ppt课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3519368
  • 上传时间:2022-09-10
  • 格式:PPT
  • 页数:189
  • 大小:1.51MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全概述.ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 概述 ppt 课件
    资源描述:

    1、北京信息安全服务人员资质培训北京信息安全服务人员资质培训 2/189 信息安全概述信息安全概述 计算机网络基础计算机网络基础 安全体系与模型安全体系与模型 总结总结 参考资料参考资料4/1895/1896/1897/1898/1899/189安全的概念?没有统一的定义。基本含义:客观上不受威胁;主观上不存在恐惧。10/189。11/18912/18913/18914/18915/18916/18917/18918/18919/18920/18921/18922/18923/18924/18925/18926/18927/18928/18929/18930/18931/189信息泄漏信息泄漏完整

    2、性破坏完整性破坏拒绝服务拒绝服务非法使用非法使用窃听窃听 业务流分析业务流分析 电磁电磁/射频截获射频截获 人员疏漏人员疏漏 媒体清理媒体清理 假冒假冒 旁路控制旁路控制授权侵犯授权侵犯物理侵犯物理侵犯渗入渗入 特洛伊木马特洛伊木马陷门陷门 业务欺骗业务欺骗 植入植入 窃取窃取截获截获/修改修改否认否认 信息泄漏信息泄漏 完整性破坏完整性破坏窃取窃取 重放重放 资源耗尽资源耗尽 完整性破坏完整性破坏32/189典型的网络安全威胁总结(一)威威 胁胁授权侵犯授权侵犯旁路控制旁路控制拒绝服务拒绝服务窃听窃听人员疏忽人员疏忽非法使用非法使用电磁电磁/射频截获射频截获媒体清理媒体清理假冒假冒截获截获/

    3、修改修改完整性破坏完整性破坏信息泄露信息泄露描描 述述物理侵入物理侵入为某一特定目的授权使用一个系统的人却将该系统用作其它未授权的目的为某一特定目的授权使用一个系统的人却将该系统用作其它未授权的目的攻击者发掘系统的缺陷或安全脆弱性攻击者发掘系统的缺陷或安全脆弱性对信息或其它资源的合法访问被无条件的拒绝或推迟与时间密切相关的操作对信息或其它资源的合法访问被无条件的拒绝或推迟与时间密切相关的操作信息从被监视的通信过程中泄露出去信息从被监视的通信过程中泄露出去信息从电子或机电设备所发出的无线射频或其它电磁场辐射中被提取出来信息从电子或机电设备所发出的无线射频或其它电磁场辐射中被提取出来数据的一致性通

    4、过对数据进行未授权的创建数据的一致性通过对数据进行未授权的创建、修改或破坏而受到损坏修改或破坏而受到损坏信息被泄露或暴露给某个未授权的实体信息被泄露或暴露给某个未授权的实体一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人一个授权的人为了金钱或利益或由于粗心将信息泄露给一个未授权的人资源被某个未授权的人或者以未授权的方式使用资源被某个未授权的人或者以未授权的方式使用一个侵入者通过绕过物理控制而获得对系统的访问一个侵入者通过绕过物理控制而获得对系统的访问信息被从废弃的或打印过的媒体中获得信息被从废弃的或打印过的媒体中获得一个实体(人或系统)假装成另一个不同的实体一个实体(人或系统)假

    5、装成另一个不同的实体某一通信数据项在传输过程中被改变某一通信数据项在传输过程中被改变、删除或替代删除或替代33/189重放重放否认否认资源耗尽资源耗尽服务欺骗服务欺骗窃取窃取将所截获的合法通信数据项拷贝,出于非法的目的而被重新发送将所截获的合法通信数据项拷贝,出于非法的目的而被重新发送参与某次通信交换的一方,事后错误地否认曾经发生过此次交换参与某次通信交换的一方,事后错误地否认曾经发生过此次交换某一资源(如访问接口)被故意超负荷地使用,导致其它用户的服务被中断某一资源(如访问接口)被故意超负荷地使用,导致其它用户的服务被中断某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息某一伪系统或

    6、系统部件欺骗合法的用户或系统自愿地放弃敏感信息某一安全攸关的物品,如令牌或身份卡被盗某一安全攸关的物品,如令牌或身份卡被盗业务流分析业务流分析陷门陷门通过对通信业务流模式进行观察(有,无,数量,方向,频率),而造成通过对通信业务流模式进行观察(有,无,数量,方向,频率),而造成信息被泄露给未授权的实体信息被泄露给未授权的实体将某一将某一“特征特征”设立于某个系统或系统部件之中,使得在提供特定的输入数设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反据时,允许安全策略被违反特洛伊木马特洛伊木马含有一个觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全含有一个觉察

    7、不出或无害程序段的软件,当它被运行时,会损害用户的安全典型的网络安全威胁总结(二)34/18935/18936/18937/18938/18939/18940/18941/18942/18943/18944/18945/18946/18947/18948/18949/18950/18951/18952/18953/18954/18955/189保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIA56/18957/18958/18959/18960/18961/18963/18964/18965/189图图 典型的计算机网络典型的计算机网络66/18967/18

    8、968/18969/18970/18971/18972/18973/18974/18975/189应用层应用层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层数据链路层数据链路层物理层物理层物理层物理层网络网络层层物理物理层层网络网络层层物理物理层层通信子网边界通信子网边界内部子网协议内部子网协议数据数据链路链路层层数据数据链路链路层层 第七层第七层第六层第六层第五层第五层 第四层第四层第三层第三层 第二层第二层第一层第一层网络层主机路由协议网络层主机路由协议数据链路层主机路由协议数据链路层主机路由协议 物理层主机

    9、路由协议物理层主机路由协议76/189数据的实际传递过程 77/18978/18979/18980/18981/18982/18983/18984/18985/189TCP/IP簇的体系结构与ISO的OSI模型的对应关系86/189TCP/IP协议层次 87/18988/18989/18990/18991/18992/18993/18994/18995/18996/18997/18998/18999/189100/189101/189102/189104/189105/189106/189107/189108/189109/189110/189111/189112/189113/189114/

    10、189115/189116/189117/189118/189119/189120/189121/189122/189123/189124/189125/189126/189127/189128/189129/189130/189 安安 全全 威威 胁胁 安安 全全 服服 务务假假 冒冒 攻攻 击击认认 证证 服服 务务授授 权权 侵侵 犯犯访访 问问 控控 制制 服服 务务窃窃 听听 攻攻 击击机机 密密 性性 服服 务务完完 整整 性性 破破 坏坏完完 整整 性性 服服 务务服服 务务 的的 否否 认认非非 否否 认认 服服 务务拒拒 绝绝 服服 务务认认 证证 服服 务务,访访 问问 控

    11、控 制制 服服 务务,完完整整 性性 服服 务务131/189132/189133/189134/189网络安全系统(主机、服务器)安全反病毒系统安全检测入侵检测审计 分析网络运行安全备份与恢复应急、灾难恢复局域网、子网安全访问控制(防火墙)网络安全检测135/189136/189137/189138/189139/189140/189141/189142/189信息安全信息传输安全(动态安全)数据加密数据完整性的鉴别防抵赖信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权143/189144/189145/189146/189147/189148/189149/1

    12、89150/189151/189152/189153/189 154/189 PADIMEEPADIMEE是安氏公司提出的是安氏公司提出的并被业界广泛认同的信息安全并被业界广泛认同的信息安全生命周期方法论,它建立在生命周期方法论,它建立在BS7799/ISO17799BS7799/ISO17799之上之上155/189156/189157/189158/189159/189160/189161/189162/189163/189164/189165/189166/189167/189168/189169/189170/189171/189172/189173/189174/189175/189176/189177/189178/189179/189180/189181/189182/189IPSEC AH/ESPIPSEC AH/ESP数据包结构:数据包结构:183/189184/189185/189186/189187/189188/189

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全概述.ppt课件.ppt
    链接地址:https://www.163wenku.com/p-3519368.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库