《信息与网络安全》ppt课件

《信息与网络安全》ppt课件

ID:36326931

大小:139.50 KB

页数:54页

时间:2019-05-09

《信息与网络安全》ppt课件_第1页
《信息与网络安全》ppt课件_第2页
《信息与网络安全》ppt课件_第3页
《信息与网络安全》ppt课件_第4页
《信息与网络安全》ppt课件_第5页
资源描述:

《《信息与网络安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章信息与网络安全辽宁石油化工大学计算机与通信工程学院刘旸6.1信息安全随着互联网的飞速发展,信息作为一种无形的资源,被广泛应用于政治、军事、经济、科研等各行各业,其重要性与日俱增。然而随之所带来的安全性问题也越来越多。根据美国国家科学基金会(USNationScienceFoundation)的统计,从1998年到2003年,Internet的用户数从30000万增加10亿以上。这种情况就为今天的计算机犯罪的产生和发展提供了温床。以下是几个计算机犯罪的例子:1988年11月2日,美国康乃尔大学的学生罗伯特·莫里斯释放多个蠕虫病毒,造成In

2、ternet网上近6000台主机瘫痪,据称损失高达几千万美元。1989年3月2日凌晨,3名德国黑客因涉嫌向前苏联出售机密情报被捕,他们在两年多的时间内,闯入了许多北约和美国的计算机系统,窃取了许多高度机密的信息。1996年9月,美国中央情报局的主页被一群远在瑞典的少年黑客改为中央笨蛋局。2000年10月,黑客入侵微软公司并获取微软新开发产品的机密源代码事件披露,震动了微软公司高层,其中包括比尔·盖菠本人。有的媒体冠以“黑客太黑,微软太软”的大标题,讽刺微软这样的著名公司都无法挡住黑客凶猛的攻击。7/13/20212辽宁石油化工大学计算机与通信

3、工程学院刘旸6.1.1信息安全概述“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。信息安全之所以引起人们的普遍关注,是由于信息安全问题目前已经涉及到人们日常生活的各个方面。信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息资源的使用更多

4、的是通过计算机网络来实现的,在计算机网络上信息的处理是以数据的形式进行,在这种情况下,数据就是信息。信息安全可以分为数据安全和系统安全。7/13/20213辽宁石油化工大学计算机与通信工程学院刘旸6.1.2信息安全属性①完整性(Integrity)是指信息在存储或传输的过程中,保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改或破坏。对信息安全主动攻击的最终目的是破坏信息的完整性。②保密性(Confidentiality)是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。③

5、可用性(Availability)是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。④可靠性(Reliability)是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。⑤可控性(Controllability)是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。7/13/20214辽宁石油化工大学计算机与通信工程学院刘旸6.

6、1.3信息安全的威胁信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。7/13/20215辽宁石油化工大学计算机与通信工程学院刘旸一些常见的安全威胁服务于扰:以非法手段窃得对信息的使用权,恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问。自身失误:网络管理员或网络用户都拥有相应的权限,利

7、用这些权限破坏网络安全的可能性也是存在的。信息泄露:信息被泄露或透露给某个非授权的实体。破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。非法使用:某一资源被某个非授权的人,或以非授权的方式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的

8、。旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。内部攻击:被授权以某一目的使用某一系统或资源的某个个人,却将一些权限用于其他非授权的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。