- 1、本文档共34页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.4.1信息安全的概念 我国:保障计算机及相关配套设施的安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的的安全运行。 ISO:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然的和恶意的原因而遭到破坏、更改和显露。 3.4.3信息安全的威胁 泄密 欺骗 破坏 篡改 3.4.4 信息安全的目标 必威体育官网网址性 完整性 有效性 3.4.5 信息安全技术 1.信息加密技术 混合加密系统 2.防火墙技术 防火墙设计时的安全策略一般有两种方式:一种是没有被允许的就是禁止; 另一种是没有被禁止的就是允许。 防火墙仍存在许多的局限性: 防火墙防外不防内 防火墙难于管理和配置容易造成安全漏洞 3.计算机病毒防护技术 4.物理隔离技术 物理隔离解决思路是:在同一时间、同一空间单个用户是不可能同时使用两个系统的。所以,总有一个系统处于“空闲”状态。我们只要使两个系统在空间上物理隔离,在不同的时间运行,用户就可以得到两个完全物理隔离的系统。即一个内外网分离的系统。 5.VPN技术 3.4.6 物流信息系统安全 * 信息技术/网络技术改变生活方式 政府 商业 个人生活 金融 3.4 信息安全技术 安全问题随之而来 Virus Worm Trojans 99% 系统被感染过 信息失密、被盗 莫名其妙的死机、掉线 3.4.2 信息安全的特征 涉及范围广、层次多 开放式网络体系结构 没有百分之百的安全 不是单纯的技术问题 机密性的破坏 数据完整性的破坏 拒绝使用 违反授权机制 信息安全金三角 机密性 有效性 (完整性) 真实性 进不来 防火墙、鉴别 看不到 访问控制 改不了 鉴别、访问控制 拿不走 防止通过移动设备和网络嗅探的信息泄露 看不懂 密码技术 跑不掉 日志分析、入侵检测、安全审核 防火墙技术 Trusted Networks Untrusted Network Internet Choke Point 鉴别技术 提供对某人身份鉴别的功能。 访问控制 避免未授权者对资源的访问 密码技术 入侵检测、日志分析和安全审核 对称密钥密码算法(Symmetric algorithm)——又称秘密钥匙算法 非对称密钥密码算法 又称双密钥或公开密钥算法 公开密钥算法的重要特性 加密与解密由不同密钥完成 知道加密算法,从加密密钥得到解密密钥在计算上是不可行 两个密钥中任何一个都可以用作加密,而另一个用作解密 基于公开密钥的加密过程 基于公开密钥的鉴别过程 公开密钥加密技术的应用— 数字签名 目前的数字签名是建立在公开密钥体制基础上,它是公开密钥加密技术的另一类应用。 它的主要方式是,报文的发送方从报文文本中生成一个128位的报文摘要。 发送方用自己的私人密钥对这个报文摘要进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。 报文的接收方首先从接收到的原始报文中计算出128位的报文摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个报文摘要相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。 加密过程 解密过程 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。 防火墙设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。 *
文档评论(0)