- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。 §2.3 信息安全管理研究 1、安全策略研究 2、安全标准研究 3、安全测评研究 三分技术,七分管理! * 第二十六页,共三十七页。 一、安全策略 指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即威严的法律、先进的技术、严格的管理。 §2.3 信息安全管理研究 安全策略是建立安全系统的第一道防线 确保安全策略不与公司目标和实际活动相抵触 给予资源合理的保护 * 第二十七页,共三十七页。 第1讲 信息安全概论 * 演示文稿信息安全概述 第一页,共三十七页。 信息安全概述 第二页,共三十七页。 课程主要内容 信息安全的目标 信息安全的发展 信息安全的研究内容 * 第三页,共三十七页。 信息 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。 信息安全 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。 §1 信息安全的目标 * 第四页,共三十七页。 (1)网络安全的任务: 保障各种网络资源稳定可靠的运行,受控合法的使用。 (2)信息安全的任务: 保证:机密性、完整性、不可否认性、可用性 (3)其他方面: 病毒防治,预防内部犯罪 §1.1 网络与信息安全的主要任务 * 第五页,共三十七页。 (1) 信息与网络安全的防护能力较弱。 (2) 基础信息产业相对薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造。 (3) 信息安全管理力度还要加强,法律法规滞后现象急待解决。 (4) 信息犯罪在我国有快速发展的趋势。 (5) 国内具有知识产权的信息与网络安全产品相对缺乏,且安全功能急待提高。 (6)全社会的信息安全意识急待提高,加强专门安全人才的培养刻不容缓。 §1.2 我国信息安全的现状 * 第六页,共三十七页。 §1.3 信息安全威胁 信息安全威胁:指某个人、物、事件或概念对信息资源的必威体育官网网址性、完整性、可用性或合法使用性等等所造成的威胁。 攻击就是对安全威胁的具体体现。 虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。 * 第七页,共三十七页。 网络安全攻击的形式 * 第八页,共三十七页。 被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。 主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。 主动与被动攻击 * 第九页,共三十七页。 网络安全攻击 截获 以必威体育官网网址性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等 中断(阻断) 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等 * 第十页,共三十七页。 网络安全攻击 篡改 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。 伪造 以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中 * 第十一页,共三十七页。 §1.4 常见的安全威胁 1.信息泄露:信息被泄露或透露给某个非授权的实体。 2.破坏完整性:数据被非授权地进行增删、修改或破坏 而受到损失。 3.拒绝服务:对信息或其它资源的合法访问被无条件地 阻止。 4.非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。 5.窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。 * 第十二页,共三十七页。 6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。 7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也
您可能关注的文档
- 中卫市常见园林树木介绍演示文稿.ppt
- 火灾事故自救方法演示文稿.ppt
- 有害物质分析演示文稿.ppt
- 演示文稿第六章对流换热基本方程.ppt
- 健康评估演示文稿.ppt
- 第八章第二节闻诊.ppt
- 如何写好四季的景色.ppt
- 毒麻药品管理和使用药剂科演示文稿.ppt
- 一碗羊肉汤引发的血案详解演示文稿.ppt
- 良性阵发性位置性眩晕2.ppt
- GB/T 42125.2-2024测量、控制和实验室用电气设备的安全要求 第2部分:材料加热用实验室设备的特殊要求.pdf
- GB/T 42125.18-2024测量、控制和实验室用电气设备的安全要求 第18部分:控制设备的特殊要求.pdf
- GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 中国国家标准 GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减.pdf
- 《GB/T 15972.40-2024光纤试验方法规范 第40部分:传输特性的测量方法和试验程序 衰减》.pdf
- GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 中国国家标准 GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法.pdf
- 《GB/T 17626.36-2024电磁兼容 试验和测量技术 第36部分:设备和系统的有意电磁干扰抗扰度试验方法》.pdf
- GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则.pdf
- 《GB/T 18851.1-2024无损检测 渗透检测 第1部分:总则》.pdf
文档评论(0)