第9章物联网信息安全张凯博士教授计算机科学技术系电话: ********** 邮件: ******@znufe. 第9章物联网信息安全 信息安全概述 计算机病毒 物联网安全 信息安全概述信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。 信息安全概述 信息威胁信息系统安全领域存在的挑战:系统太脆弱,太容易受攻击;被攻击时很难及时发现和制止;有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况;因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。 信息安全概述 信息安全概述 信息安全的目标和原则 ,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。(1) 保密性(Confidentiality) ,是指阻止非授权的主体阅读信息。(2) 完整性(Integrity) ,是指防止信息被未经授权的篡改。(3) 可用性(Usability) ,是指授权主体在需要信息时能及时得到服务的能力。(4) 可控性( Controlability ),是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。(5) 不可否认性(Non-repudiation) ,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。 信息安全概述要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 ,各种信息安全技术的使用必须遵守一些基本的原则。(1) 最小化原则。(2) 分权制衡原则。(3) 安全隔离原则。在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。 信息安全概述 信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 、法规 信息安全技术 信息安全概述 ,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、 USB KEY 、 IC卡、数字证书、指纹虹膜等。 。 ,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。 WAN 连接需要专用的路由器设备,因而可通过路由器来控制网络传输。 (VPN) 虚拟专用网( VPN )是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。 信息安全概述 ( IDS ) ( IPS ) 10. 安全数据库 11. 安全操作系统 12. 信息安全服务 13 .数据加密
物联网信息安全新编 来自淘豆网m.daumloan.com转载请标明出处.