下载此文档

信息安全基础.ppt


文档分类:IT计算机 | 页数:约49页 举报非法文档有奖
1/49
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/49 下载此文档
文档列表 文档介绍
信息安全基础
第一页,讲稿共四十九页哦
第一章 信息安全基础
第一节 信息安全概述
第二节 信息安全状况
第三节 信息安全技术简介
第二页,讲稿共四十九页哦
第一节 信息安全概述
一、信息安全的定义
1、安全的定稿共四十九页哦
第一节 信息安全概述
不可否认性
不可否认性是保证用户无法在事后否认曾对信息进行生成、签发、接收等行为。例如接受者不能否认收到消息,发送者也不能否认发送过消息。如果攻击者进行了非法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。一般使用数字签名和证书机制来保证不可否认性
第十三页,讲稿共四十九页哦
第一节 信息安全概述
可靠性
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性包括:硬件可靠性、软件可靠性、通讯可靠性、人员可靠性、环境可靠性。
第十四页,讲稿共四十九页哦
第一节 信息安全概述
信息安全的目标
第十五页,讲稿共四十九页哦
第一节 信息安全概述
四、信息安全问题产生的原因
Internet是一个开放式的网络,不属于任何组织或国家,任何组织或个人都可以无拘无束地上网,整个网络处于半透明状态运行,完全依靠用户自觉维护与运行,它的发展几乎是在无组织的自由状态下进行的。到目前为止,世界范围内还没有出台一个完善的法律和管理体系来对其发展加以规范和引导。因此,它是一个无主管的自由“王国”,容易受到攻击。
第十六页,讲稿共四十九页哦
第一节 信息安全概述
四、信息安全问题产生的原因
Internet的自身结构也决定了其必然具有脆弱的一面。当初构建计算机网络的目的是实现将信息通过网络从一台计算机传到另一台计算机上,而信息在传输过程中要通过多个网络设备,从这些网络设备上都能不同程度地截获信息。因此,网络本身的松散结构就加大了对它进行有效管理的难度。
第十七页,讲稿共四十九页哦
第一节 信息安全概述
四、信息安全问题产生的原因
从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的应用软件在运行,这些软件由于自身不完备或是开发工具不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。网络还有较为复杂的设备和协议,保证复杂系统没有缺陷和漏洞是不可能的。同时,网络的地域分布使安全管理难于顾及网络连接的各个角落,因此没有人能证明网络是安全的。
第十八页,讲稿共四十九页哦
第一节 信息安全概述
五、信息安全威胁分析
1、什么是信息安全威胁
安全威胁是对安全的一种潜在的侵害。威胁的实施称为攻击。
网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。
从形式上,自然灾害、意外事故、计算机犯罪、人为行为、“黑客”行为、内部泄露、外部泄密、信息丢失、电子谍报、信息战、网络协议中的缺陷等等,都是威胁网络安全的重要因素。
从人的因素考虑,影响网络安全的因素还存在着人为和非人为的两种情况。
第十九页,讲稿共四十九页哦
第一节 信息安全概述
四、信息安全威胁分析
2、威胁的种类
危害计算机网络安全的因素分自然和人为两类。
自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震,空气污染和设备故障等因素
人为因素又有无意和故意之分,例如由于误操作删除了数据的疏忽和过失,而人为故意的破坏如黑客行为。
第二十页,讲稿共四十九页哦
第一节 信息安全概述
四、信息安全威胁分析
2、威胁的种类
第二十一页,讲稿共四十九页哦
第一节 信息安全概述
五、信息安全威胁分析
3、威胁的表现形式及攻击手段
目前我国信息系统面临的安全威胁主要有:
不良信息的入侵和污染;
黑客和计算机犯罪;信息间谍的潜入;信息战;
计算机病毒;
机要信息的扩散;
信息网络的脆弱性;
信息系统装备过分依赖国外产品;
第二十二页,讲稿共四十九页哦
第一节 信息安全概述
五、信息安全威胁分析
3、威胁的表现形式及攻击手段
攻击的表现形式包括:
物理破坏、窃听、数据阻断攻击、数据篡改攻击、数据伪造攻击、数据重放攻击、盗用口令攻击、中间人攻击、缓冲区溢出攻击、分发攻击、野蛮攻击、SQL注入攻击、计算机病毒、蠕虫、后门攻击、欺骗攻击、拒绝服务攻击、特洛伊木马等。
第二十三页,讲稿共四十九页哦
第一节 信息安全概述
五、信息安全威胁分析
4、威胁评估
在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付,称为威胁评估。关于威胁评估的范围包括:
该系统的薄弱环节;
利用这些薄弱环节进行威胁的可能性;
评估每种威胁实施成功的后果;
评估每种攻击的代价;
估算可能的应付措施的费用;
选取恰当的安全机制(使用价值效益分析)

信息安全基础 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数49
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库新人
  • 文件大小2.96 MB
  • 时间2022-03-28