1、计算机信息安全概述精编版

上传人:ahu****ng1 文档编号:145071591 上传时间:2020-09-16 格式:PPTX 页数:21 大小:340.38KB
返回 下载 相关 举报
1、计算机信息安全概述精编版_第1页
第1页 / 共21页
1、计算机信息安全概述精编版_第2页
第2页 / 共21页
1、计算机信息安全概述精编版_第3页
第3页 / 共21页
1、计算机信息安全概述精编版_第4页
第4页 / 共21页
1、计算机信息安全概述精编版_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《1、计算机信息安全概述精编版》由会员分享,可在线阅读,更多相关《1、计算机信息安全概述精编版(21页珍藏版)》请在金锄头文库上搜索。

1、本课程主要内容,1、信息安全技术概述 2、计算机病毒与特洛伊木马 3、密码学原理 4、防火墙及入侵检测 5、网络安全相关实验介绍 6、网络攻击与防范 7、操作系统安全 8、数据安全 9、其它(IPWeb安全性等),1,一、网络安全概念,信息安全:防止对知识、事实、数据或能力的非授权的使用、误用、篡改,防止拒绝正常信息使用。信息安全是广义概念,涉及信息使用和管理的法律和技术。 信息系统安全:通常指现代通信和计算机为主体的电子信息系统的信息安全,包括了信息的通信安全、计算机系统的数据存储、访问、处理和使用安全,信息系统安全的实质是数据保密性、完整性和可用性。早期的信息系统安全主要是通信保密和自主计

2、算机数据安全。,2,网络安全概念,网络安全:80年代开始,信息系统主要形式逐渐演变为基于LAN和Internet的信息交互、共享资源、业务在线处理和协同工作。网络安全是分布网络环境下的信息系统安全的简称。 网络安全通常指Internet、 Intranet和Lan环境的信息安全,以及部署在其之上的业务系统安全。网络安全同样涉及法律、管理和技术的问题。,3,网络信息安全,网络信息包括以电子形式存在的、有价值或起一定作用的一切内容;主要有:用户信息、系统控制信息,系统和业务软件等。 信息安全指确保通信网中信息的完整性、保密性和可用性。安全包括信息传输安全、信息存储安全、信息处理安全。 网络信息安全

3、是网络安全技术处理的主要内容。,4,网络运行和服务安全,网络提供一定性能和质量的正常运营或服务安全,服务拒绝或服务质量等涉及服务信誉、时间损失;是网络数据安全以外新安全内容。 保障网络正常运营或服务需要提供的一系列措施,如操作规程、故障处理、性能管理、审计跟踪、安全等级管理、人员管理等。 网络安全中保护的资产是网络信息、服务信誉的总称。,5,网络安全复杂性,网络环境的信息系统涉及面广:集通信、计算机和信息处理系统于一体,在互连互通、全面信息共享和业务协同的基础上,涉及互联网络协议、网络软件、网络应用和网络服务广泛的安全问题。 网络攻击和防护的不对称性:攻击可利用技术、管理和人性一切可能漏洞;攻

4、击者通常拥有优势。 网络安全的动态性:计算机技术、通信技术、网络服务等都在变化之中,一切静态的安全措施是不充分或简单的,安全总处在动态适应中。 网络安全投入和效应:安全只能在和投入相比中,获得相对安全。,6,网络安全复杂性,安全系统的内部攻击:受内部用户滥用特权的攻击,其安全很难有效解决。 不可能建立完全安全的系统:操作系统和应用软件系统复杂性不可能没有缺陷,修补也不完全令人满意 ,而容错设计又恰是安全弱点,实践中不存在完全安全的系统。 安全访问控制等级和使用效率反比:访问控制和多级保护模型本身存在一定问题。 由于开放互连共享和封闭保密安全本质上是矛盾的,至今网络安全研究还没有形成完整的理论体

5、系,也没有彻底解决信息安全的方法,更多的是局部/层面方法。,7,二、信息安全概述,1、威胁计算机信息安全的因素 2、计算机信息安全研究的内容 3、OSI信息安全体系 4、计算机系统的安全策略 5、计算机系统的可靠性,8,目前计算机信息系统面临的威胁,直接对计算机系统的硬件设备进行破坏 对存放在系统存储介质上的信息进行非法获取、篡改和破坏等 在信息传输过程中对信息非法获取、篡改和破坏等,9,威胁计算机信息安全的因素,自然环境 人为失误 人为恶意破坏 软件设计等不完善,10,计算机信息安全研究的内容,计算机外部安全 计算机内部安全 计算机网络安全,11,计算机外部安全,安全规章制度 设备的物理安全

6、 防火、防盗、防水、防尘、防地震、防电磁辐射 防电磁波辐射 1985年,荷兰一位无线电技术人员就在计算机通信大会上用一台稍加改装的黑白电视机,演示了在1公里距离内接收到的计算机显示屏辐射信息,并在电视机屏幕上复原出来,可以看到与计算机显示屏上完全相同的内容。,12,计算机内部安全,计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。 计算机信息安全还可以用信息的完整性、可用性、保密性等加以说明,13,计算机网络安全,边界防卫 入侵检测 安全反应,14,OSI信息安全体系,安全服务 鉴别服务 访问控制服务 数据保密性 数据完整性 抗抵赖服务,15,OSI信息安

7、全体系,安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务填充机制 路由控制机制 公证机制,16,计算机系统的安全策略,安全策略 人、制度和技术之间的关系,17,计算机系统的可靠性,平均无故障时间MTBF 指两次故障之间能正常工作的平均值 平均修复时间MTRF 指从故障发生到修复故障使系统恢复正常运行平均所需要的时间 系统平均利用率 = MTBF / (MTBF + MTRF),18,计算机系统的可靠性,提高可靠性的两种方法 避错、容错 容错设计 硬件冗余、信息冗余、软件冗余 故障恢复策略 前向恢复、后向恢复,19,三、信息安全标准,英国标准:BS7799-1

8、国际标准:ISO/IEC 17799,20,1、有时候读书是一种巧妙地避开思考的方法。20.9.1620.9.16Wednesday, September 16, 2020 2、阅读一切好书如同和过去最杰出的人谈话。16:20:5716:20:5716:209/16/2020 4:20:57 PM 3、越是没有本领的就越加自命不凡。20.9.1616:20:5716:20Sep-2016-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。16:20:5716:20:5716:20Wednesday, September 16, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.

9、9.1620.9.1616:20:5716:20:57September 16, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月16日星期三下午4时20分57秒16:20:5720.9.16 7、最具挑战性的挑战莫过于提升自我。2020年9月下午4时20分20.9.1616:20September 16, 2020 8、业余生活要有意义,不要越轨。2020年9月16日星期三4时20分57秒16:20:5716 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。下午4时20分57秒下午4时20分16:20:5720.9.16 10、你要做多大的

10、事情,就该承受多大的压力。9/16/2020 4:20:57 PM16:20:572020/9/16 11、自己要先看得起自己,别人才会看得起你。9/16/2020 4:20 PM9/16/2020 4:20 PM20.9.1620.9.16 12、这一秒不放弃,下一秒就会有希望。16-Sep-2016 September 202020.9.16 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Wednesday, September 16, 202016-Sep-2020.9.16 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1616:20:5716 September 202016:20,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号