信息安全技术的计算环境概述.pptx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 ;第1章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第2章 数据备份技术 2.1 优化Windows XP磁盘子系统 2.2 数据存储解决方案;第3章 加密与认证技术 3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法 第4章 防火墙与网络隔离技术 4.1 防火墙技术及Windows防火墙配置 4.2 网络隔离技术与网闸应用;第5章 安全检测技术 5.1 入侵检测技术与网络入侵检测系统产品 5.2 漏洞检测技术和微软系统漏洞检测工具MBSA 第6章 访问控制与审计技术 6.1 访问控制技术与Windows访问控制 6.2 审计追踪技术与Windows安全审计功能;第7章 病毒防范技术 7.1 病毒防范技术与杀病毒软件 7.2 解析计算机蠕虫病毒 第8章 虚拟专用网络技术 第9章 信息安全管理与灾难恢复 9.1 信息安全管理与工程 9.2 信息灾难恢复规划;第10章 信息安全技术的应用 10.1 电子邮件加密软件PGP 10.2 Kerberos认证服务 10.3 公钥基础设施PKI 10.4 安全通信协议与安全电子交易协议 10.5 反垃圾邮件技术 实验11 信息安全技术实验总结 实验12 信息安全技术课程设计;第 1 章 熟悉信息安全技术;第 1 章 熟悉信息安全技术;1.1 信息安全技术的计算环境;1.1 信息安全技术的计算环境;信息安全的目标;普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) : 机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。;可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。 不可抵赖性。指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。;事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 。;;PDRR倡导一种综合的安全解决方法,即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。;PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。;信息安全技术的发展,主要呈现四大趋势,即: 1) 可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。;2) 网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。;3) 标准化。安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准 (例如加密算法、签名算法、密码算法接口) 、安全认证与授权类标准 (例如PKI、PMI、生物认证) 、安全评估类标准 (例如安全评估准则、方法、规范) 、系统与网络类安全标准 (例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台) 、安全管理类标准 (例如防信息遗漏、质量保证、机房设计) 等。;4) 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产

文档评论(0)

189****5087 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档