信息安全基础讲稿.ppt
《信息安全基础讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全基础讲稿.ppt(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全基础第一页,讲稿共四十九页哦第一章第一章 信息安全基础信息安全基础n第一节第一节 信息安全概述信息安全概述 n第二节第二节 信息安全状况信息安全状况 n第三节第三节 信息安全技术简介信息安全技术简介 第二页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n一、信息安全的定义一、信息安全的定义n1、安全的定义、安全的定义n安全的定义是:远离危险的状态或特性,为防范间谍活安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。n2、计算机安全、计算机安全n国际标准化组织(国际标准化组织(ISO)将)将“计
2、算机安全计算机安全”定义为:定义为:“为数据处理系统建立和采取的技术和管理的安全保护,为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露到破坏、更改和泄露。”第三页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n一、信息安全的定义一、信息安全的定义n n3 3 网网网网络络络络安安安安全全全全的的根根本本目目的的就就是是防防止止通通过过计计算算机机网网络络传输的信息被非法使用。传输的信息被非法使用。n如果国家信息网络上的数据遭到窃取、更改或破坏,那如果国家信息网络上的数据遭
3、到窃取、更改或破坏,那么它必将关系到国家的主权和声誉、社会的繁荣和稳定、么它必将关系到国家的主权和声誉、社会的繁荣和稳定、民族文化的继承和发扬等一系列重要问题。民族文化的继承和发扬等一系列重要问题。n从企业和个人的用户角度来看,涉及个人隐私或商业利从企业和个人的用户角度来看,涉及个人隐私或商业利益的信息在网络上传输时,其保密性、完整性和真实性益的信息在网络上传输时,其保密性、完整性和真实性也应受到应有的关注,避免其他人或商业对手利用窃听、也应受到应有的关注,避免其他人或商业对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,造成冒充、篡改、抵赖等手段侵犯用户的利益和隐私,造成用户资料的非
4、授权访问和破坏。用户资料的非授权访问和破坏。第四页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n一、信息安全的定义一、信息安全的定义n3、信息安全、信息安全n国际标准化组织国际标准化组织ISO已明确将信息安全定义为已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性信息的完整性、可用性、保密性和可靠性”。n信息安全是指提供信息和信息系统的机密性、完整性、信息安全是指提供信息和信息系统的机密性、完整性、可用性、可靠性和抗抵赖性,从而使信息和信息系统可用性、可靠性和抗抵赖性,从而使信息和信息系统免遭未授权的访问、使用、泄露、干预、修改、重放免遭未授权的访问、使用、泄露、干预、修
5、改、重放和破坏,并保证使用和操作信息以及信息系统的任何和破坏,并保证使用和操作信息以及信息系统的任何实体的身份不被假冒或欺骗,实体的来源与行为可被实体的身份不被假冒或欺骗,实体的来源与行为可被唯一跟踪和不可抵赖。唯一跟踪和不可抵赖。第五页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n二、信息安全的内容二、信息安全的内容n信信息息安安全全的的内内容容应应包包括括两两方方面面,即即物物理理安安全全、运运行安全、管理和策略三个方面。行安全、管理和策略三个方面。n n物物物物理理理理安安安安全全全全指指保保护护计计算算机机设设备备、网网络络以以及及其其他他设设施施免免遭遭地地震震、水水灾灾
6、、火火灾灾、有有害害气气体体和和其其他他环环境境事事故故(如如电电磁磁污污染染等等)破破坏坏的的措措施施、过过程程。它它包包括括环环境境安安全全、设设备备安安全全和和媒媒体体安安全全三三个个方方面面。环环境境安安全全指指对对计计算算机机网网络络信信息息系系统统所所在在环环境境的的安安全全保保护护;设设备备安安全全指指对对计计算算机机网网络络信信息息系系统统设设备备的的安安全全保保护护,包包括括设设备备的的防防盗盗、防防毁毁、电电源源保保护护、防防止止电电源源泄泄漏漏等等;媒媒体体安安全全指指对对存存储储介介质质的的安安全全管管理,目地是保护存储在介质中的信息。理,目地是保护存储在介质中的信息。
7、第六页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n运行安全提供一套安全措施来保护信息处理过程的安全,其目地是保障系统功能的安全实现。运行安全的范围很广泛,包括访问控制、加密、鉴别、病毒防护、操作系统安全、数据库安全、网络安全、备份与恢复、应急、风险分析、审计跟踪等各方面。第七页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n访问控制是保证外部用户或内部用户对系统资源的访问以及对敏感信息访问方式符合组织安全策略,包括出入控制和存取控制。n鉴别包括身份鉴别和信息鉴别。身份鉴别是提供对信息收发方真实身份的鉴别,信息鉴别是提供对信息正确性、完整性和不可否认性的鉴别。第八页,讲稿
8、共四十九页哦第一节第一节 信息安全概述信息安全概述n管理和策略通过一些规章制度和教育来保障网络信息系统的特殊技术。包括安全立法、安全教育、员工筛选和综合管理,设置安全管理中心,实施统一分层和统一管理。第九页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n三、信息安全的目标三、信息安全的目标n n网网网网络络络络安安安安全全全全的的目目标标是是保保护护信信息息的的保保密密性性、完完整整性性、可可用用性性、抗抗否否认性和可靠性。认性和可靠性。n保保密密性性指指信信息息不不泄泄漏漏给给非非授授权权用用户户,不不被被非非法法利利用用,即即使使非非授授权权用用户户得得到到信信息息也也无无法法知
9、知晓晓信信息息的的内内容容。保保密密性性通通常常通通过过访访问问控控制制阻阻止止非非授授权权用用户户获获得得机机密密信信息息,通通过过加加密密技技术术阻阻止止非非授授权权用用户户获获知信息内容。知信息内容。n(1)人人们们使使用用口口令令对对进进入入系系统统的的用用户户进进行行身身份份鉴鉴别别,非非法法用用户户没没有有口令就口令就“进不来进不来”,这就保证了信息系统的机密性。,这就保证了信息系统的机密性。n(2)即即使使攻攻击击者者破破解解了了口口令令,而而进进入入系系统统,加加密密机机制制也也会会使使得得他他们们“看不懂看不懂”关键信息。关键信息。第十页,讲稿共四十九页哦第一节第一节 信息安
10、全概述信息安全概述n完整性:信息完整性一方面指信息在生成、传输、存储和使用过程中不被篡改丢失、缺损等;另一方面是指信息处理方法的正确性。不正当的操作,如误删文件,有可能造成重要信息丢失。n使用加密机制,可以保证信息系统的完整性,攻击者无法使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息进行修改或者复制。对加密信息进行修改或者复制。n使用数字签名技术来检测信息是否在发送过程中被篡改。使用数字签名技术来检测信息是否在发送过程中被篡改。第十一页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n可用性可用性n可用性是指得到授权的实体在需要时可以得到所需要可用性是指得到授权的实体在需
11、要时可以得到所需要的网络资源和服务。这是指信息或者信息系统可被合的网络资源和服务。这是指信息或者信息系统可被合法用户访问,并按其要求运行的特性。法用户访问,并按其要求运行的特性。n技术措施或网络安全设备:技术措施或网络安全设备:n(1)使用防火墙,把攻击者阻挡在网络外部,让)使用防火墙,把攻击者阻挡在网络外部,让他们他们“进不来进不来”。n(2)即使攻击者进入了网络内部,由于有加密机)即使攻击者进入了网络内部,由于有加密机制,会使他们制,会使他们“改不了改不了”和和“拿不走拿不走”关键信息和关键信息和资源资源第十二页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n不可否认性n不可否认
12、性是保证用户无法在事后否认曾对信息进行生成、签发、接收等行为。例如接受者不能否认收到消息,发送者也不接受者不能否认收到消息,发送者也不能否认发送过消息。如果攻击者进行了非能否认发送过消息。如果攻击者进行了非法操作,系统管理员使用审计机制或签名法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。一般使用数字机制也可让他们无处遁形。一般使用数字签名和证书机制来保证不可否认性签名和证书机制来保证不可否认性第十三页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n可靠性可靠性n可靠性是网络信息系统能够在规定条件下和规定可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特
13、性。的时间内完成规定的功能的特性。n可靠性包括:硬件可靠性、软件可靠性、通讯可靠可靠性包括:硬件可靠性、软件可靠性、通讯可靠性、人员可靠性、环境可靠性。性、人员可靠性、环境可靠性。第十四页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n信息安全的目标信息安全的目标 第十五页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n四、信息安全问题产生的原因四、信息安全问题产生的原因 nInternet是是一一个个开开放放式式的的网网络络,不不属属于于任任何何组组织织或或国国家家,任任何何组组织织或或个个人人都都可可以以无无拘拘无无束束地地上上网网,整整个个网网络络处处于于半半透透明明
14、状状态态运运行行,完完全全依依靠靠用用户户自自觉觉维维护护与与运运行行,它它的的发发展展几几乎乎是是在在无无组组织织的的自自由由状状态态下下进进行行的的。到到目目前前为为止止,世世界界范范围围内内还还没没有有出出台台一一个个完完善善的的法法律律和和管管理理体体系系来来对对其其发发展展加加以以规规范范和和引引导导。因因此此,它它是是一一个个无无主主管管的的自自由由“王王国国”,容易受到攻击。,容易受到攻击。第十六页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n四、信息安全问题产生的原因四、信息安全问题产生的原因 nInternet的的自自身身结结构构也也决决定定了了其其必必然然具具有
15、有脆脆弱弱的的一一面面。当当初初构构建建计计算算机机网网络络的的目目的的是是实实现现将将信信息息通通过过网网络络从从一一台台计计算算机机传传到到另另一一台台计计算算机机上上,而而信信息息在在传传输输过过程程中中要要通通过过多多个个网网络络设设备备,从从这这些些网网络络设设备备上上都都能能不不同同程程度度地地截截获获信信息息。因因此此,网网络络本本身身的的松松散散结结构构就就加加大大了了对对它它进进行行有有效效管管理理的的难度。难度。第十七页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n四、信息安全问题产生的原因四、信息安全问题产生的原因 n从从计计算算机机技技术术的的角角度度来来看
16、看,网网络络是是软软件件与与硬硬件件的的结结合合体体。而而从从目目前前的的网网络络应应用用情情况况来来看看,每每个个网网络络上上都都有有一一些些自自行行开开发发的的应应用用软软件件在在运运行行,这这些些软软件件由由于于自自身身不不完完备备或或是是开开发发工工具具不不成成熟熟,在在运运行行中中很很有有可可能能导导致致网网络络服服务务不不正正常常或或造造成成网网络络瘫瘫痪痪。网网络络还还有有较较为为复复杂杂的的设设备备和和协协议议,保保证证复复杂杂系系统统没没有有缺缺陷陷和和漏漏洞洞是是不不可可能能的的。同同时时,网网络络的的地地域域分分布布使使安安全全管管理理难难于于顾顾及及网网络络连连接接的的
17、各各个个角角落,因此没有人能证明网络是安全的。落,因此没有人能证明网络是安全的。第十八页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n五、信息安全威胁分析五、信息安全威胁分析 n1、什么是信息安全威胁、什么是信息安全威胁 n安全威胁是对安全的一种潜在的侵害。威胁的实施称为安全威胁是对安全的一种潜在的侵害。威胁的实施称为攻击。攻击。n网络安全所面临的威胁主要可分为两大类:一是对网络网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。中信息的威胁;二是对网络中设备的威胁。n从形式上,自然灾害、意外事故、计算机犯罪、人为行从形式上,自然灾害、意外事故、计
18、算机犯罪、人为行为、为、“黑客黑客”行为、内部泄露、外部泄密、信息丢失、行为、内部泄露、外部泄密、信息丢失、电子谍报、信息战、网络协议中的缺陷等等,都是威胁电子谍报、信息战、网络协议中的缺陷等等,都是威胁网络安全的重要因素。网络安全的重要因素。n从人的因素考虑,影响网络安全的因素还存在着人为和从人的因素考虑,影响网络安全的因素还存在着人为和非人为的两种情况。非人为的两种情况。第十九页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n四、信息安全威胁分析四、信息安全威胁分析 n2、威胁的种类、威胁的种类 n危害计算机网络安全的因素分自然和人为两类。危害计算机网络安全的因素分自然和人为两类
19、。n自自然然因因素素包包括括温温度度、湿湿度度、灰灰尘尘、雷雷击击、静静电电、水水灾、火灾、地震,空气污染和设备故障等因素灾、火灾、地震,空气污染和设备故障等因素n人人为为因因素素又又有有无无意意和和故故意意之之分分,例例如如由由于于误误操操作作删删除除了数据的疏忽和过失,而人为故意的破坏如黑客行为。了数据的疏忽和过失,而人为故意的破坏如黑客行为。第二十页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n四、信息安全威胁分析四、信息安全威胁分析 n2、威胁的种类、威胁的种类 第二十一页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n五、信息安全威胁分析五、信息安全威胁分析 n
20、3、威胁的表现形式及攻击手段、威胁的表现形式及攻击手段 n目前我国信息系统面临的安全威胁主要有:目前我国信息系统面临的安全威胁主要有:n不良信息的入侵和污染;不良信息的入侵和污染;n黑客和计算机犯罪;信息间谍的潜入;信息战;黑客和计算机犯罪;信息间谍的潜入;信息战;n计算机病毒;计算机病毒;n机要信息的扩散;机要信息的扩散;n信息网络的脆弱性;信息网络的脆弱性;n信息系统装备过分依赖国外产品;信息系统装备过分依赖国外产品;第二十二页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n五、信息安全威胁分析五、信息安全威胁分析 n3、威胁的表现形式及攻击手段、威胁的表现形式及攻击手段 n攻击
21、的表现形式包括:攻击的表现形式包括:n物理破坏、窃听、数据阻断攻击、数据篡改攻击、数据伪造攻击、数据物理破坏、窃听、数据阻断攻击、数据篡改攻击、数据伪造攻击、数据重放攻击、盗用口令攻击、中间人攻击、缓冲区溢出攻击、分发攻击、重放攻击、盗用口令攻击、中间人攻击、缓冲区溢出攻击、分发攻击、野蛮攻击、野蛮攻击、SQL注入攻击、计算机病毒、蠕虫、后门攻击、欺骗攻击、拒绝服务注入攻击、计算机病毒、蠕虫、后门攻击、欺骗攻击、拒绝服务攻击、特洛伊木马等。攻击、特洛伊木马等。第二十三页,讲稿共四十九页哦第一节第一节 信息安全概述信息安全概述n五、信息安全威胁分析五、信息安全威胁分析 n4、威胁评估、威胁评估
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 讲稿
限制150内