信息与网络安全简介教学讲义

上传人:yuzo****123 文档编号:140967459 上传时间:2020-08-03 格式:PPT 页数:27 大小:378KB
返回 下载 相关 举报
信息与网络安全简介教学讲义_第1页
第1页 / 共27页
信息与网络安全简介教学讲义_第2页
第2页 / 共27页
信息与网络安全简介教学讲义_第3页
第3页 / 共27页
信息与网络安全简介教学讲义_第4页
第4页 / 共27页
信息与网络安全简介教学讲义_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《信息与网络安全简介教学讲义》由会员分享,可在线阅读,更多相关《信息与网络安全简介教学讲义(27页珍藏版)》请在金锄头文库上搜索。

1、信息与网络安全简介(An Overview of Information and Network Security),本章內容,1.1信息安全的威胁 1.2信息安全的基本要求 1.3信息安全的范围 1.4信息系统的安全分析 1.5安全的信息系统架构 1.6法律观点,2,3,1.1 信息安全的威胁,信息安全的目的在于保护所有信息系统资源 防止未经授权者得到有价值的信息。 防止未经授权者偷窃或复制软件。 避免计算机资源(例如打印机、内存等)被盗用。 避免计算机设备受到灾害的侵袭。,1.2 信息安全的基本需求,5,信息安全 基本需求,机密性,审核,访问控制,不可否认性,验证性,可用性,完整性,6,确

2、保信息的机密,防止机密信息泄露給未经授权的用户。机密性数据內容不能被而仅能被授权者所访问 。未经授权者所窃取, 存取包括读出、浏览及列印。另外数据是否存在于系统也是一项很重要信息。 可通过资料加密程序来达到数据的保密性或机密性。,保密性或机密性,7,完整性,数据内容仅能被合法授权者所更改,不能被未经授权者所篡改或伪造。 数据完整性必须确保数据传输时不会遭受篡改,以保证数据传输內容的完整性。 “数字签名”可用来确保数据在传输过程中不会被黑客篡改及伪造,从而保证数据的完整性 。,8,验证性,验证性包括身份验证(Entity Authentication)及数据或消息来源验证(Data or Mes

3、sage Authentication)。 信息来源的验证 是要能确认数据信息的传输来源,以避免有恶意的传送者假冒原始传送者传送不安全的信息内容。 。 一般均利用数字签名或数据加密等方式来解决信息的来源验证问题 。 身份验证 对于用户身份的识别而言,系统必须快速且正确地验证身份。 。 为了预防暴力攻击者的恶意侵犯,对于用户身份验证的时效性比信息验证要严谨。 。,9,可用性,确保信息系统运行过程的正确性,以防止恶意行为导致信息系统毁坏(Destroy)或延迟(Prolong) 。,10,不可否认性,在信息安全需求中,对于传送方或接收方,都不能否认曾进行数据传输、接收和交易等行为,即传送方不得否认

4、曾传送过某份数据,而接收方也无法否认未曾接收到某信息数据。 数字签名及公开密钥基础设施(Public Key Infrastructure,PKI)对用户身份及信息来源做身份验证(User Authentication)及数据来源验证(Message Authentication),并可再与用户在系统上的活动进行连接,从而实现权责分明及不可否认性。,11,访问控制,信息系统内每位用户依其服务等级而有不同的使用权限。服务等级越高者其权限越大,相反的,服务等级越小者其权限越小 。 访问控制主要是根据系统的授权策略,对用户做授权验证,以确认其是否为合法授权者,防止未经授权者访问计算机系统及网络资源。

5、,12,审核,信息系统不可能达到绝对安全,也就是百分之百的安全。 因此,必须通过审核记录(Audit Log)来追踪非法用户,一旦发生入侵攻击事件,就可以尽快找到发生事件的原因,以作为恢复系统(Recovery)并预防此类入侵的手法,从而防止系统再一次被入侵。,13,信息安全的领域相当广泛,所有可确保信息系统正常运行并确保机密数据的保密性及完整性的机制都涵盖在内。,1.3 信息安全的范围,14,信息管理系统架构,15,组织中完整的安全系统元件,用户 系统的用户可能是组织中的员工或顾客。 操作介面 对于不同等级的用户,必须提供不同的页面。 后端处理程序 负责处理回应用户所要求的服务,若用户要取得

6、数据库中的数据,也必须通过此系统元件存取,后端程序可说是系統中的灵魂。,组织中完整的安全系统元件(续),数据库 负责保存重要数据与一般数据。依据不同需求,有不同的数据格式与存储方式 。,17,1.4 信息系統的安全分析,18,弱点分析,对整个系统架构进行了解及测试,系统架设了哪些硬件,例如路由器(Router)、桥接器(Bridge)、网关(Gateway)及防火墙(Firewall)等;使用了哪一种操作系统,例如Linux、WinNT及Novell Network;使用了哪些通信协议,例如TCPIP、Ethernet及ISDN等;安装了哪些应用软件,例如FTP、WWW及工资管理信息系统等;哪

7、些人会使用本系统,授权了哪些权限给用户等。 管理者了解这些信息后,进而分析系统的弱点在哪里,哪些人有可能会来攻击,他们的目的是什么,以及要攻击哪些地方。,19,威胁分析,了解系统的弱点之后,接着要分析系统可能会遭受到的安全威胁及攻击。常见的入侵并影响系统安全的方式有利用电子邮件、利用Telnet远程登录、发送计算机病毒、试图得到具有高存储权限的账号、删除或移动文件等 。 系统管理员应随时上网浏览最新的黑客入侵信息,以防止计算机系统与网络安全危机的发生。,20,对策分析,针对这些弱点及所面临的安全威胁,应制定相应的安全策略及所需的安全机制。例如访问控制、用户认证、加密及数字签名等。,21,风险分

8、析,不仅要定期评估及分析系统的风险,而且对于部分重要数据还必须采取进一步的防御。例如定期做备份及恢复处理等,确保当系统发生安全问题时重要数据不被损坏,从而降低问题发生时所带来的风险及损失。,安全漏洞所造成的损失,包括有形损失及无形损失 有形损失包括硬件及软件设备、人力成本、开支成本及其他因工作延迟所造成的损失 。 无形损失是指公司形象受到影响,其损失费用则无法计算。 通常投资在信息安全方面的费用应小于系统发生安全漏洞后所造成的损失,但要大于其损失的十分之一。 例如,若预计某系统一旦发生安全事件所造成的损失为1000万元,那么所投资的成本就应该在100万到1000万元之间。,23,1.5 安全的

9、信息系统架构,外围层牵涉到有关计算机系统周边外围的环境因素。 外部层是用户与系統间介面层次,所牵涉到的是个别用户所能操作的系統。 中心层是內部层与外部层的沟通桥梁。 內部层牵涉到数据实际存储及管理的方式。 分析层牵涉到系統的管理及安全威胁的分析。 法律层牵涉到有关信息安全相关的法律条文。,以信息安全角度来区分,24,计算机操作系统安全架构(以角色观点),25,计算机操作系統安全架构(以技术观点),26,信息流向及颗粒性,数据流向 一旦某信息拥有者將部分或全部权利授予他(她)人后,就很难掌握此信息。 此信息的权利很可能被授予者再转授予第三者。 颗粒性 任意性访问控制方法是将一个文件当作访问控制的基本单位。基本上,系统应该允许用户访问到数据内某一原子(Atomic)数据 。 強制性访问控制或者为多层性访问控制。,27,1.6 法律观点,计算机系统的安全架构除了要有外围层、外部层、中心层、内部层及分析层外,还需要有相关的法律来约束用户的行为 。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号