网站大量收购独家精品文档,联系QQ:2885784924

信息安全基础-信息安全概述内容.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础 第1章 信息安全概述 内容提要 ? 信息的定义以及信息技术的研究内容 ? 信息安全的学科内容,研究层次以及安全威胁 ? 研究信息安全的社会意义,相关道德标准以及 黑客行为学研究内容 ? 信息安全评价标准 ;1.1 信息技术的概念 ;1.1.2 信息技术的概念 ;1.2 信息安全的概念 ;1.2.1 信息安全学科内容 ;信息安全研究大致可以分为:基础理论研究、应用技术研究、 安全管理研究等。 基础理论研究包括???码研究、安全理论研究; 应用技术研究则包括安全实现技术、安全平台技术研究; 安全管理研究包括安全标准、安全策略、安全测评等。 信息安全的研究内容主要包括以下8个内容: 1. 信息加密 信息加密将有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分。 2. 数字签名 数字签名机制包括两个过程:签名过程和验证过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。 3. 数据完整性 数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。;4. 身份鉴别 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是利用只有该主体才了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 5. 访问控制 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。 6. 安全数据库 数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的必威体育官网网址性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。;7. 网络控制技术 主要包括: 防火墙技术、入侵检测技术和安全协议。 防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”的角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。 入侵检测技术主要目标是扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。 安全协议决定网络系统的安全强度。安全协议的设计和改进有两种方式: (1)对现有网络协议(如TCP/IP)进行修改和补充 (2)在网络应用层和传输层之间增加安全子层,如安全协议套接字层,安全超文本传输协议(目前国内的网上银行都采用这种安全机制)和专用通信协议。安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。;8. 反病毒技术 由于计算机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性和可激发性等特性,所以必须花大力气认真加以对付。计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。 ?信息被盗和实物被盗有何不同;1.2.2 信息

文档评论(0)

blingjingya + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档