书签 分享 收藏 举报 版权申诉 / 60

类型《信息安全》课件第1章.ppt

  • 文档编号:2335086
  • 上传时间:2024-08-23
  • 格式:PPT
  • 页数:60
  • 大小:301.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息安全 信息 安全 课件
    资源描述:

    1、第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 1 1第1章 信息安全概述和发展趋势1.1信息安全概述信息安全概述 1.2安全攻击与防御安全攻击与防御 1.3信息安全发展趋势信息安全发展趋势 1.4人为和社会因素人为和社会因素 1.5信息安全与法律信息安全与法律 第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 2 2 1.1信息安全概述信息安全概述信息安全技术是一门综合交叉学科。它综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行信息安全的自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。它基于信息论、计算机科学和密码学等多学科

    2、知识,研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。随着信息技术的发展和应用,信息安全的内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论和实施技术。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 3 321世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务、电子邮件、银行证券等,无时无刻不在影响着人们的生活。这样,信息安全问题也就成了最重要的问题之一。在信息交换中,“安全”是相对的,而“不安全

    3、”是绝对的。随着社会的发展和技术的进步,信息安全标准不断提升,信息安全问题永远是一个全新的问题。“发展”和“变化”是信息安全的最主要特征,只有紧紧抓住这个特征才能正确地处理和对待信息安全问题,以新的防御技术来阻止新的攻击方法。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 4 41.1.1信息的定义与性质和特征信息的定义与性质和特征1信息的定义信息的定义究竟什么是信息,目前理论界尚无定论。据粗略统计,在我国书刊中公开出现过的信息定义就有30多种,比较有代表性的有以下几种:信息论的奠基人香农在著名的论文通信的数学理论中提出,信息是“两次不确定性之差异”,是用以消除随机不确定性的东西

    4、。控制论的创始人维纳认为:信息是人与外部世界互相交换的内容的名称。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 5 5我国信息论专家钟义信教授把信息定义为:事物运动的状态和方式。我们认为:所谓信息,就是客观世界中各种事物的变化和特征的最新反应,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。2信息的性质和特征信息的性质和特征一是普遍性和可识别性。信息来源于物质和物质的运动。只要存在着物质,只要有变化着的事物或运动着的客体,就会存在信息。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 6 6二是存储性和可处理性。信息存储是指通过信息载体来将信息进行保存,

    5、以备后用,或先存入然后进行分析整理。三是时效性和可共享性。信息具有较强的时效性,信息获取应趁早。信息传递的越快越广,其价值就越大。四是增值性和可开发性。主要表现在两个方面:一是对具体形式的物质资源和能量资源进行最佳配置,可以使有限的资源发挥最大的作用;二是可以利用急剧增长的信息,去发掘新的材料和能源。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 7 7五是可控性和多效用性。信息的可控性反映在三个方面:一是可扩充,二是可压缩,三是可处理。而信息的多效用性则是由信息所具有的知识性决定的。此外,信息还具有转换性、可传递性、独立性和可继承性等特征。信息也具有很强的社会功能。第第1 1章

    6、章 信息安全概述和发展趋势信息安全概述和发展趋势 8 81.1.2信息安全的基本概念信息安全的基本概念1信息安全的定义信息安全的定义“安全”并没有唯一的定义,但其基本含义可解释为:客观上不存在威胁,主观上不存在恐惧。“信息安全”同样没有公认和唯一的定义,但国内外对信息安全的论述大致可以分成两大类:一类是指具体的信息技术系统的安全,另一类则是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。但有人认为这两种定义均失之于过窄,应把信息安全定义为:一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。原因是:信息安全,首先应该是一个国家宏观的社

    7、会信息化状态是否处于自主控制之下,是否稳定的问题,其次才是信息技术安全问题。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 9 92信息安全属性信息安全属性所谓“信息安全”,在技术层次上的含义就是保证在客观上杜绝对信息安全属性的威胁,使得信息的主人在主观上对其信息的本源性放心。不管信息入侵者怀有什么样的阴谋诡计,采用什么手段,他们都要通过攻击信息的以下几种安全属性来达到目的。1)完整性完整性是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延时、不乱序和不丢失的特性。对于军用信息来说,完整性被破坏可能就意味着延误战机、自相残杀或闲置战斗力。破坏信息的完整性是对信息安

    8、全发动攻击的最终目的。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 10 102)可用性可用性是指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。3)保密性保密性是指信息不泄露给非授权的个人和实体,或供其使用的特性。军用信息的安全尤为注重信息的保密性(相比较而言,商用信息则更注重于信息的完整性)。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 11 114)可控性可控性是指授权机构可以随时控制信息的机密性。美国政府所提倡的“密钥托管”、“密钥恢复

    9、”等措施,就是实现信息安全可控性的例子。5)可靠性可靠性指信息以用户认可的质量连续服务于用户的特性(包括信息迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。“信息安全”的内在含义就是指采用一切可能的方法和手段,来千方百计保证信息的上述“五性”安全。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 12 121.1.3信息安全的目标信息安全的目标信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使信息服务不中断。也可以说,所谓信息安全,一般是指在信息采集、存储、处理、

    10、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。这两种对信息安全的定义,目标是一致的,但侧重点不同,前者注重动态的特性,后者注重静态的特性。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 13 13危及网络信息安全的因素主要来自两个方面。一是由于网络设计和网络管理方面的原因,无意间造成机密数据暴露;二是攻击者采用了不正当的手段来通过网络获得数据(包括截取用户正在传输的数据和远程进入用户的系统)。对于前者,应当结合整个网络系统的设计,进一步提高系统的可靠性;对于后者,则应从数据安全的角度着手,采取相应的安全措施,达到保护数据安全的目的。第第1 1

    11、章章 信息安全概述和发展趋势信息安全概述和发展趋势 14 14一个良好的网络安全系统,不仅应当能够防范恶意的无关人员,而且应当能够防止专有数据和服务程序的偶然泄露,同时不需要内部用户都成为安全专家。设置这样一个系统,用户才能够在其内部资源得到保护的安全环境下,享受访问公用网络的好处。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 15 151.2安全攻击与防御安全攻击与防御安全目标分为三类,即系统安全(包括网络安全和计算机安全)、数据安全和事务安全。它们之间有一定的层次关系,如图1-1所示。网络和计算机所组成的系统作为信息的承载者,其安全性是基本的要求,而后,才能实现其上运行的数

    12、据的安全目标,但最终目标则是为各种应用事务提供安全保护。下层的安全为上层的安全提供一定的保障(Assurance),但不提供安全服务。这就是说,在实现上层的安全性中经常需要下层的安全做基础,但上层的安全不能仅通过对下层的功能调用来实现,需要用专门的安全机制来实现。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 16 16图1-1安全层次关系图 第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 17 171.2.1计算机系统中的安全威胁计算机系统中的安全威胁计算机系统是用于信息存储、信息加工的设施。计算机系统一般是指具体的计算机系统,但是我们有时也用计算机系统来表示一个

    13、协作处理信息的内部网络。后者有时被称为网络计算机。计算机系统面临着各种各样的攻击,这些攻击主要有下列几种类型。1假冒攻击假冒攻击假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取授权用户的权利。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 18 182旁路攻击旁路攻击旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。3非授权访问非授权访问非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。4拒绝服务攻击拒绝服务攻击拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程,或者非法

    14、抢占系统的计算资源,导致程序或服务不能运行,从而使系统不能为合法用户提供正常的服务。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 19 195恶意程序恶意程序计算机系统受到上述类型的攻击可能是非法用户直接操作实现的,也可能是通过恶意程序如木马、病毒和后门实现的。上面对计算机可能存在的一些攻击作了描述。这些攻击中所利用的系统弱点主要包括两个方面:一是系统在身份识别协议、访问控制安全措施方面存在弱点,不能抵抗恶意使用者的攻击;二是在系统设计和实现中有未发现的脆弱性,恶意使用者利用了这些脆弱性。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 20201.2.2网络系统中

    15、的安全威胁网络系统中的安全威胁计算机网络系统(即网络系统)是实现计算机之间信息传递或通信的系统,它通过网络通信协议(如TCP/IP)为计算机提供了新的访问渠道。网络中的计算机系统除了可能受到上小节提到的各种威胁外,还可能受到来自网络中的威胁。此外,网络交换或网络管理设备、通信线路可能还会受到一些仅属于网络安全范畴的威胁。主要威胁列举如下。1截获截获/修改修改这种威胁是指攻击者通过对网络传输中的数据进行截获/修改,使得接收方不能收到数据或收到的是替换了的数据,从而影响通信双方的数据交换。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 21 212插入插入/重放重放这种威胁是指攻击者

    16、通过把网络传输中的数据截获后存储起来并在以后重新发送,或把伪造的数据插入到信道中,使得接收方收到了一些不应当收到的数据。3服务欺骗服务欺骗服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。常见的攻击方法有以下两种:1)窃听和数据分析窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,经过适当分析,直接推断出秘密的信息,达到信息窃取的目的。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 22222)网络拒绝服务网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待。计算机系统受到了上述类型的攻击可能是由黑客或敌手操作实现的,也可能是由网络蠕虫或其它恶意程序造成的。第第1 1章章 信息安全概述和发展趋势信息安全概述和发展趋势 23231.2.3数据的安全威胁数据的安全威胁数据是网络信息系统的核心。计算机系统及其网络如果离开了数据,就像丢失了灵魂的躯壳,是没有价值的。无论是敌手对计算机系统的攻击还是对网络系统的攻击,其目标无非是针对系统上承载的信息而来的。这些攻击对数据而言,实际上有三个目标:截

    展开阅读全文
    提示  兔兜文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《信息安全》课件第1章.ppt
    链接地址:https://www.tudouwenku.com/doc/2335086.html

    若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理!

    copyright@2008-2024 兔兜文库 版权所有

    鲁公网安备37072502000182号  ICP备案号:鲁ICP备2021021588号-1  百度保障

    兔兜文库
    收起
    展开