欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第1章信息安全概述教学课件PPT.ppt

    • 资源ID:24999446       资源大小:4.08MB        全文页数:32页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第1章信息安全概述教学课件PPT.ppt

    完整版教学课件完整版教学课件第1章 信息安全概述2XXX 微信:XXX XXX/XXXXXX学院信息安全技术3XXX 微信:XXX XXX/第1章 信息安全概述本章学习目标本章学习目标l 认识到信息安全的重要性l 了解计算机系统面临的威胁l 了解信息安全基本概念l 了解信息安全技术体系结构l 了解安全系统设计原则以及人、制度和技术之间的关系网络信息安全行业属于国家鼓励发展的高技术产业和战略性新兴产业,受到国家政策的大力扶持。国家网络安全工作要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在网络空间的合法权益。要坚持网络安全教育、技术、产业融合发展,形成人才培养、技术创新、产业发展的良性生态。没有网络信息安全就没有国家安全。4XXX 微信:XXX XXX/1.1 信息安全基本概念1信息安全的信息安全的4个方面个方面(1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。采取的措施包括:信息的加密解密;划分信息的密级,为用户分配不同权限,对不同权限用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获和窃听等。(2)完整性。是指对抗对手的主动攻击,防止信息被未经授权的篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。完整性可通过对信息完整性进行检验、对信息交换真实性和有效性进行鉴别以及对系统功能正确性进行确认来实现。该过程可通过密码技术来完成。(3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统,即当需要时能存取所需信息,防止由于计算机病毒或其他人为因素而造成系统拒绝服务。维护或恢复信息可用性的方法有很多,如对计算机和指定数据文件的存取进行严格控制,进行系统备份和可信恢复,探测攻击及应急处理等。(4)不可否认性。是保证信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。例如,保证曾经发出过数据或信号的发方事后不能否认。可通过数字签名技术来确保信息提供者无法否认自己的行为。5XXX 微信:XXX XXX/1.1 信息安全基本概念2信息安全的组成一般来说,信息安全主要包括系统安全和数据安全两个方面。系统安全:一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施。数据安全:则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等技术。6XXX 微信:XXX XXX/1.2 信息安全面临的威胁由于信息系统的复杂性、开放性以及系统软硬件和网络协议的缺陷,导致了信息系统的安全威胁是多方面的:网络协议的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。另外,非技术的社会工程攻击也是信息安全面临的威胁,通常把基于非计算机的欺骗技术称为社会工程。社会工程中,攻击者设法伪装自己的身份让人相信他就是某个人,从而去获得密码和其他敏感的信息。目前社会工程攻击主要包括两种方式:打电话请求密码和伪造E-mail。7XXX 微信:XXX XXX/1.3 信息安全技术体系结构信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。8XXX 微信:XXX XXX/1.3.1 物理安全技术物理安全在整个计算机网络信息系统安全体系中占有重要地位。计算机信息系统物理安全的内涵是保护计算机信息系统设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。包含的主要内容为环境安全、设备安全、电源系统安全和通信线路安全。9XXX 微信:XXX XXX/1.3.2 基础安全技术随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。密码技术(基础安全技术)是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。密码学包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥。非对称密钥密码技术是加密解密双方拥有不相同的密钥。10XXX 微信:XXX XXX/1.3.3 系统安全技术随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。操作系统的安全功能主要包括:标识与鉴别、自主访问控制(DAC)、强制访问控制(MAC)、安全审计、客体重用、最小特权管理、可信路径、隐蔽通道分析、加密卡支持等。数据库安全性问题一直是数据库用户非常关心的问题。数据库往往保存着生产和工作需要的重要数据和资料,数据库数据的丢失以及数据库被非法用户的侵入往往会造成无法估量的损失,因此,数据库的安全保密成为一个网络安全防护中非常需要重视的环节,要维护数据信息的完整性、保密性、可用性。11XXX 微信:XXX XXX/1.3.4 网络安全技术一个最常见的网络安全模型是PDRR模型。PDRR是指Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这4个部分构成了一个动态的信息安全周期,如图1.1所示。图1.1 PDRR网络安全模型12XXX 微信:XXX XXX/1.3.5 应用安全技术目前,全球互联网用户已突破30亿,中国6.7亿。大部分用户会利用网络进行购物、银行转账支付、网络聊天和各种软件下载等。人们在享受便捷网络的同时,网络环境也变得越来越危险,比如网上钓鱼、垃圾邮件、网站被黑、企业上网账户密码被窃取、QQ号码被盗、个人隐私数据被窃取等。因此,对每一个使用网络的人来说,掌握一些应用安全技术是很必要的。13XXX 微信:XXX XXX/1.4 信息安全发展趋势随着计算机技术的快速发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全的核心问题是密码理论及其应用。目前,在信息安全领域人们关注的焦点主要有以下几方面:1密码理论与技术。2安全协议理论与技术。3安全体系结构理论与技术。4信息对抗理论与技术。5网络安全与安全产品。14XXX 微信:XXX XXX/1.5 安全系统设计原则安全防范体系在整体设计过程中应遵循以下12项原则:1木桶原则2整体性原则3有效性与实用性原则4安全性评价与平衡原则5标准化与一致性原则6技术与管理相结合原则7统筹规划,分步实施原则8等级性原则9动态发展原则10易操作性原则11自主和可控性原则12权限分割、互相制约、最小化原则15XXX 微信:XXX XXX/1.6 人、制度和技术之间的关系信息系统安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络系统的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。16XXX 微信:XXX XXX/1.7 本书实验环境VirtualBoxVirtualBox是一款最早由德国InnoTek公司开发的开源虚拟机软件,以GNU General Public License(GPL)释出,后来被Sun Microsystems公司收购,改名为Sun VirtualBox,性能得到很大的提高。在Sun被Oracle收购后更名为Oracle VM VirtualBox。可以在VirtualBox上安装并运行的操作系统有Solaris、Windows、DOS、Linux、OS/2、BSD等。17XXX 微信:XXX XXX/1.7.1 安装VirtualBox图1.2 选择安装位置和功能18XXX 微信:XXX XXX/1.7.1 安装VirtualBox图1.3 VirtualBox主界面19XXX 微信:XXX XXX/1.7.1 安装VirtualBox图1.4 安装VirtualBox扩展包20XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.5 “新建虚拟电脑”对话框21XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.6 新建虚拟硬盘22XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.7 设置虚拟硬盘的文件位置和大小23XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.8 “系统”设置窗口24XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.9 “存储”设置窗口25XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.10 “磁盘分区”窗口26XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.11 新建分区27XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.12 开始安装系统28XXX 微信:XXX XXX/1.7.2 VirtualBox中安装Kali Linux图1.13 为虚拟机KaliLinux安装增强功能29XXX 微信:XXX XXX/1.7.5 VirtualBox的网络连接方式VirtualBox提供了多种网络连接方式,不同网络连接方式决定了虚拟机是否可以联网,以及是否可以和宿主机互通。本书主要介绍常用4种:桥接网卡、网络地址转换(NAT)、内部网络和仅主机(Host-Only)网络,见表1.1。表1.1 网络连接方式 桥接网卡网络地址转换(NAT)内部网络仅主机(Host-Only)网络虚拟机与宿主机彼此互通,处于同一网段虚拟机能访问宿主机;宿主机不能访问虚拟机彼此不通虚拟机不能访问宿主机;宿主机能访问虚拟机虚拟机与虚拟机彼此互通,处于同一网段彼此不通彼此互通彼此互通,处于同一网段虚拟机与其他主机彼此互通,处于同一网段虚拟机能访问其他主机;其他主机不能访问虚拟机彼此不通彼此不通;需要设置虚拟机与互联网虚拟机可以上网虚拟机可以上网彼此不通彼此不通;需要设置30XXX 微信:XXX XXX/1.7.6 本书实验环境概览31XXX 微信:XXX XXX/习 题 11填空题填空题(1) 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。(2)信息安全的4个方面: 、 、 和不可否认性。(3)信息安全主要包括系统安全和 两个方面。(4)一个完整的信息安全技术体系结构由 、 、系统安全技术、网络安全技术以及 组成。(5)一个最常见的网络安全模型是 。(6) 是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。32XXX 微信:XXX XXX/习 题 12思考与简答题思考与简答题(1)简述信息安全面临的威胁。(2)简述PDRR网络安全模型的工作过程。3上机题上机题(1)Windows 7/10中安装VirtualBox。(2)VirtualBox中安装Kali Linux。(3)VirtualBox中安装CentOS 5.1。(4)VirtualBox中安装Windows XP SP3。(5)VirtualBox中安装Windows 10 1703 x86。(6)VirtualBox中安装Windows 10 1709 x86。(7)VirtualBox中安装Windows 2003 SP1。(8)VirtualBox中安装Windows 2003 SP2。

    注意事项

    本文(第1章信息安全概述教学课件PPT.ppt)为本站会员(春哥&#****71;)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开