信息安全技术综述知识讲稿

信息安全技术综述知识讲稿

ID:42340960

大小:470.00 KB

页数:81页

时间:2019-09-13

信息安全技术综述知识讲稿_第1页
信息安全技术综述知识讲稿_第2页
信息安全技术综述知识讲稿_第3页
信息安全技术综述知识讲稿_第4页
信息安全技术综述知识讲稿_第5页
资源描述:

《信息安全技术综述知识讲稿》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全技术综述2003.4信息安全的发展阶段信息安全的基本内容入侵与漏洞检测技术PKI技术信息安全的三个发展阶段计算机出现之前,主要是解决通信的安全保密问题。此后发展出了各种加密技术(密码学),同时也出现了相应的解密技术(密码分析学)。计算机出现后,计算机系统的安全成为突出问题。与通信安全保密相比,它的内容更广泛了,包括硬件、软件和处理的数据安全。Internet发展以后,必须把整个信息网络作为一个整体加以研究和解决。在系统内部,涉及的内容有通信安全、计算机安全、操作安全、数据安全、实体安全等;在系统

2、的外部,涉及使用管理和法律两方面,所以保障信息安全是一个复杂的系统工程。信息安全的发展阶段信息安全的基本内容入侵与漏洞检测技术PKI技术信息安全的目标信息的保密性信息的完整性信息完整一致的,没有被非授权用户篡改。身份的真实性用户身份不能被假冒或伪装,可以有效鉴别用户的身份信息安全的目标(续)授权合法性安全管理人员能够控制用户的权限,分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。不可抵赖性信息的发送方不能抵赖曾经发送信息,不能否认自己的行为。计算机安全的目标保密性(Confident

3、iality)-防止信息泄露给未授权用户(或攻击者)完整性(Integrity)-防止信息被未授权用户修改可用性(Availability)-不拒绝授权用户的访问。拒绝服务主要包括三个方面的含义:临时降低系统的性能,系统崩溃而需要人工重新启动,或因数据永久丢失而导致的较大范围的系统崩溃。计算机与网络系统的安全威胁技术本身存在着安全弱点-以Unix和TCP/IP为例。Unix用户具有通用编程能力,能够向系统生成、安装、控制和操作自己的程序;用户可以通过远程邮件和文件的传送访问其他用户;用户可通过uucp程

4、序从一个系统拷贝文件到另一个系统等。TCP/IP协议集大多数低层协议为广播方式,网上的任何机器均有可能窃听到情报;在协议规程中缺乏可靠的对通信双方身份的认证手段,无法确定信息包地址的真伪,有“假冒”的可能;较易推测出系统中所使用的序号,从而较容易从系统的“后门”进入系统;系统的安全性差-主要是由于系统的软硬件设计和配置及使用不当造成的。例如,使用过于复杂而不太安全的操作系统、应用软件设计不高明、系统缺乏安全配置、使用能引起故障增生的杂乱的计算机联网、系统构件(包括用户)缺少健全的识别过程等因素。缺乏安全

5、性实践-主要表现在安全协议标准不统一,安全产品处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具,系统管理人员缺少安全意识和安全管理培训等。在系统安全受到威胁时,缺少应有的完整的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。信息安全技术密码技术(加解密算法、认证)访问控制(安全操作系统、防火墙)入侵检测和响应技术系统拯救、恢复技术安全评估、安全分析与模拟技术信息安全的发展阶段信息安全的基本内容入侵与漏洞检测技术PKI技术入侵检测和漏洞检

6、测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击作出反应。入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。漏洞检测就是对重要计算机信息系

7、统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。安全预警的复杂性来源的识别企图的判定危害程度和潜在能力的判断网络技术的跟踪软件设计硬件的适应性面对问题入

8、侵技术在不断发展入侵活动可以具有很大的时间跨度和空间跨度非线性的特征还没有有效的识别模型入侵方法涉及到操作系统方方面面的漏洞,如系统设计缺陷、编码缺陷、系统配置缺陷、运行管理缺陷,甚至系统中预留的后门等。在Internet上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。全世界的黑客都可以利用这些共享资源来进行攻击方法的研究与传播,使得新的攻击方法能够以最快的速度成为现实的入侵武器。更为令人担忧的是有组织的活动,国外已将信息战手段同核

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。