《信息安全概述》PPT课件.ppt

《信息安全概述》PPT课件.ppt

ID:59847827

大小:563.50 KB

页数:38页

时间:2020-11-24

《信息安全概述》PPT课件.ppt_第1页
《信息安全概述》PPT课件.ppt_第2页
《信息安全概述》PPT课件.ppt_第3页
《信息安全概述》PPT课件.ppt_第4页
《信息安全概述》PPT课件.ppt_第5页
资源描述:

《《信息安全概述》PPT课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息安全概述国网江西省电力公司修水县供电分公司朱云龙课程主要内容信息安全的目标信息安全的发展信息安全的研究内容2信息信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。信息安全国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。§1信息安全的目标3(1)网络安全的任务:保障各种网络资源稳定可靠的运行,受控合法的使用。(2)信息安全的任务:保证:机密性、完整性、不可否认性、可用性(3)其他方面:病毒防治,预防内部犯罪§1.1网络与信

2、息安全的主要任务4(1)信息与网络安全的防护能力较弱。(2)基础信息产业相对薄弱,核心技术严重依赖国外。对引进的信息技术和设备缺乏保护信息安全的有效管理和技术改造。(3)信息安全管理力度还要加强,法律法规滞后现象急待解决。(4)信息犯罪在我国有快速发展的趋势。(5)国内具有知识产权的信息与网络安全产品相对缺乏,且安全功能急待提高。(6)全社会的信息安全意识急待提高,加强专门安全人才的培养刻不容缓。§1.2我国信息安全的现状5§1.3信息安全威胁信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的威胁。攻击就

3、是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。6网络安全攻击的形式7被动攻击:目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。主动与被动攻击8网络安全攻击截获以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等中断(阻断)以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等9网络安全攻击篡改以完整性作为攻击目标

4、,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。伪造以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中10§1.4常见的安全威胁1.信息泄露:信息被泄露或透露给某个非授权的实体。2.破坏完整性:数据被非授权地进行增删、修改或破坏而受到损失。3.拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4.非法使用:某一资源被某个非授权的人,或以非授权的方式使用。5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。116.业务流分析:通过对系统进行长期监听来分析对通信频度、信息

5、流向等发现有价值的信息和规律。7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。§1.4常见的安全威胁1210.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。11.陷阱门:在某个系统或某个部件中设置的“机关”,使

6、得当提供特定的输入数据时,允许违反安全策略。12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。14.计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。§1.4常见的安全威胁1315.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问;18.窃取:重要的安全物品,如令牌或身份卡被盗

7、;19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。§1.4常见的安全威胁14安全威胁的后果安全漏洞危害在增大信息对抗的威胁在增加电力交通医疗金融工业广播控制通讯因特网15§1.5信息安全的目标安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成:使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用加密机制,确保信息不暴漏给未授权的

8、实体或进程,即“看不懂”,从而实现信息的保密性。16使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。