信息安全与保密.ppt

上传人:b****2 文档编号:2644696 上传时间:2022-11-04 格式:PPT 页数:15 大小:139KB
下载 相关 举报
信息安全与保密.ppt_第1页
第1页 / 共15页
信息安全与保密.ppt_第2页
第2页 / 共15页
信息安全与保密.ppt_第3页
第3页 / 共15页
信息安全与保密.ppt_第4页
第4页 / 共15页
信息安全与保密.ppt_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息安全与保密.ppt

《信息安全与保密.ppt》由会员分享,可在线阅读,更多相关《信息安全与保密.ppt(15页珍藏版)》请在冰豆网上搜索。

信息安全与保密.ppt

目录第四章第四章访问控制访问控制第五章第五章审审计计第一章第一章信息安全概论信息安全概论第二章密码学第三章第三章数据的完整性保护数据的完整性保护一、计算机系统的脆弱性:

nn电磁泄露nn数据的可访问性nn数据存储的高密度nn磁性介质的剩磁效应nn信息的聚生性nn不易查觉性nn通信与网络的弱点二、对计算机系统安全的主要威胁1、中断(interruption):

是指威胁源使系统的资源受到破坏或不能是指威胁源使系统的资源受到破坏或不能使用,从而使得数据的流动或所提供的服务被使用,从而使得数据的流动或所提供的服务被中止。

中止。

2、窃取(interception):

威胁源未经许可,但却获得了对系统资源威胁源未经许可,但却获得了对系统资源的访问权,从中窃取的访问权,从中窃取了有用的数据或骗取了某了有用的数据或骗取了某种服务。

种服务。

3、更改(modification):

威胁源虽然未经许可,但却成功地获得了对威胁源虽然未经许可,但却成功地获得了对系统某项资源的访系统某项资源的访问权,并更改了该项资源。

问权,并更改了该项资源。

4、伪造(fabrication):

威胁源在未经许可的情况下,在系统中产生威胁源在未经许可的情况下,在系统中产生出虚假的数据或服务。

出虚假的数据或服务。

5、重放(replay):

在网络通信中重放以前截收到的过时的信息,在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。

使收方落入陷阱。

6、冒充(impersonation):

一个实体假冒另一个实体的身份是一种常一个实体假冒另一个实体的身份是一种常见的网络攻击手段。

见的网络攻击手段。

7、抵赖:

在网络通信中,用户可能为了自身的利益,否认自己曾经有过的行为。

计算机犯罪(计算机犯罪(ComputerCrime):

):

广义地说,计算机犯罪是指“一切与计算机有关的犯罪”。

三、信息系统的安全:

对信息系统安全防护方法可分为四类:

1、物理安全2、人事安全3、法律安全4、技术安全四、信息安全的主要技术:

信信息息主要是指存放在信息系统中的数据和程序。

信信息息安安全全则是指这些数据和程度在被存储、处理、执行和传输中的安全,主要包括以下几个方面。

1、保密性信息的保密性是指信息不能被未得到授权的用户所获取。

即信息在非授权情况下的泄露,保密性是否安全的一个主要标志。

2、完整性信息的完整性是指信息在任何情况下保持不被篡改,不被破坏和不被丢失的特性。

即保持原型。

3、可用性信息的可用性是指当需要时,能访问到所需要的信息资源,避免出现拒绝服务的现象。

4、可控性可控性是指可以在授权范围内控制信息的流向及行为方式,对信息的传播及内容具有控制的能力。

5、抗抵赖性抗抵赖性是指信息的行为人要对自己的行为负责,不能抵赖自己曾有过的行为。

6、可靠性可靠性是指系统在运行过程中,抗干扰(包括人为、机器及网络故障)和保持正常工作的能力,即保持工作的连续性和正确性的能力。

1、访问控制:

基本任务:

防止非法用户进入系统及合法用户防止非法用户进入系统及合法用户对系统资源的非法使用。

对系统资源的非法使用。

解决的问题:

解决的问题:

识别、确认访问系统的用户,决识别、确认访问系统的用户,决定该用户对某一系统资源可进行何种类型的访定该用户对某一系统资源可进行何种类型的访问。

问。

访问控制的一般方法:

1)身份鉴别2)自主访问控制3)强制访问控制4)基于角色的访问控制下面简要介绍在信息系统中保护信息安全的几种基本技术。

2、信息流控制仅有访问控制还不足以限制用户的访问权,因为有权访问的用户可以把访问到的数据传递给无权访问的用户。

因此在系统中还必须使信息沿着能保证信息安全的方向流动,这就需要对信息流进行控制。

3、数据加密:

通过编码技术来改变所要保护的信息的形式,使得除了指定的接收者外,其它人无法读懂。

4、审计:

审计是模拟社会监查机构在计算机系统中用来监视、记录和控制用户活动的一种机制。

它对涉及系统安全的操作做完整的记录,以使违反系统安全的访问和访问企图留下线索,以便事后分析和查处。

5、隐通道的分析和限制隐通道是指两进程以违反系统安全策略的方式传输信息的隐蔽通道,它可以造成严重的信息漏洞。

在操作系统和数据库系统中都可能存在隐通道,分析并搜索出系统中存在的隐通道,对其加以清除或限制是计算机系统安全设计中的一个难点6、安全管理计算机信息系统是一个结构复杂、动态变化的人机系统,仅仅依靠系统提供的安全服务(它可能是多种安全技术的结合)的支持是不够的。

要想有效地保护信息系统的安全,最大限度地减少面临的安全风险,还必须有对信息系统严密的安全管理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1