大学计算机教程-第10章信息安全基础.ppt

大学计算机教程-第10章信息安全基础.ppt

ID:48117204

大小:650.50 KB

页数:34页

时间:2019-05-07

大学计算机教程-第10章信息安全基础.ppt_第1页
大学计算机教程-第10章信息安全基础.ppt_第2页
大学计算机教程-第10章信息安全基础.ppt_第3页
大学计算机教程-第10章信息安全基础.ppt_第4页
大学计算机教程-第10章信息安全基础.ppt_第5页
资源描述:

《大学计算机教程-第10章信息安全基础.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、大学计算机教程第10章信息安全基础8/14/20211第10章信息安全基础10.1什么是信息安全10.2信息安全的研究内容10.3Windows系统的安全10.4计算机网络安全与病毒防范8/14/20212第10章信息安全基础10.1什么是信息安全10.1.1什么是信息信息的定义归纳起来有如下几种:信息是有一定含义的数据,是人们用来描述客观世界的知识。信息是加工或处理后的数据,是事物存在或运动状态的表达。信息是对决策或行为有现实或潜在价值的数据。实际上数据经过加工(存储、传送、排序、归并、计算、转换、检索、制表和模拟等操作)并赋予

2、一定的意义后,便成为信息。8/14/20213第10章信息安全基础10.1什么是信息安全10.1.2信息安全的目标信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。(1)机密性(Confidentiality)机密性是为了保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用信息。通常通过访问控制(AccessControl)阻止非授权用户获得机密信息,例如在Microsoftwindows2000操作系统中,系统管理员可以通过设置一个目录的权限来控制其它用户对该目录的访问控制,从而保护了该目录的机密

3、性。另外一种情况是通过加密变换阻止非授权用户获知信息内容,例如战争中的无线电通信都是加密的,如果一方截获对方电报的内容,但不能对其进行解密,也是无用的。8/14/20214第10章信息安全基础10.1什么是信息安全10.1.2信息安全的目标(2)完整性(Integrity)完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般是通过访问控制来阻止篡改行为,而通过报文摘要(MessageDigest,简称MD)算法来检验信息是否被篡改。8/14/20215第10章信息安全基础10.1什么是

4、信息安全10.1.2信息安全的目标(3)抗否认(Non-repudiation)抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、发送、接收等行为,是针对通信各方面真实同一性的安全要求。一般是通过数字签名(DigitalSignature)原理来实现抗否认服务。8/14/20216第10章信息安全基础10.1什么是信息安全10.1.2信息安全的目标(4)可用性(Availability)可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络

5、、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。当今,黑客和病毒流行,防止对网络服务器的拒绝服务攻击(Denialofservice,简称Dos攻击)、过滤掉网络中的异常数据包都是为了维护网络服务器和网络资源的可用性。8/14/20217第10章信息安全基础10.1什么是信息安全10.2信息安全的研究内容10.3Windows系统的安全10.4计算机网络安全与病毒防范8/14/20218第10章信息安全基础10.2信息安全的研究内容10.2.1基础理论研究基础理论研究包括密码理论研究和安全理论研究。密码理论(Cr

6、yptography)研究数据加密(DataEncryption)报文摘要(MessageDigest)数字签名(DigitalSignature)密钥管理(KeyManagement)8/14/20219第10章信息安全基础10.2信息安全的研究内容10.2.1基础理论研究基础理论研究包括密码理论研究和安全理论研究。2.安全理论研究身份认证(Authentication)授权和访问控制(AuthorizationandAccessControl))审计追踪(AuditingandTracing)安全协议(SecurityProtoc

7、ol)8/14/202110第10章信息安全基础10.2信息安全的研究内容10.2.2安全应用技术研究应用技术研究包括安全平台技术研究、安全实现技术。1.安全平台技术研究物理安全(PhysicalSecurity)网络安全(NetworkSecurity)系统安全(SystemIntegrity)数据安全(ApplicationConfidentiality)用户安全(UserSecurity)边界安全(BoundaryProtection)8/14/202111第10章信息安全基础10.2信息安全的研究内容10.2.2安全应用技术研

8、究应用技术研究包括安全平台技术研究、安全实现技术。2.信息安全技术防火墙技术(Firewall)漏洞扫描技术(VulnerabilityScanning)入侵检测技术(IntrusionDetection)防病毒技术(A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。