[企业管理]第12章 信息安全技术

上传人:油条 文档编号:49543800 上传时间:2018-07-30 格式:PPT 页数:50 大小:553.50KB
返回 下载 相关 举报
[企业管理]第12章 信息安全技术_第1页
第1页 / 共50页
[企业管理]第12章 信息安全技术_第2页
第2页 / 共50页
[企业管理]第12章 信息安全技术_第3页
第3页 / 共50页
[企业管理]第12章 信息安全技术_第4页
第4页 / 共50页
[企业管理]第12章 信息安全技术_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《[企业管理]第12章 信息安全技术》由会员分享,可在线阅读,更多相关《[企业管理]第12章 信息安全技术(50页珍藏版)》请在金锄头文库上搜索。

1、第12章 信息安全技术Date1佳木斯大学计算机的起源与发展共 29 页 第 页content12.1 信息安全 信息是知识的来源,可以被感知、识别、存储、复制和处 理。随着现代社会中信息化程度的不断提高,信息已经成为一 种重要的社会资源信息资源。信息资源在政治、经济、科 技、生活等各个领域中都占有举足轻重的地位。这里的信息是 指具有价值的一种资产,包括知识、数据、专利和消息等。信息技术是指获取、存储、处理、传输信息的手段和方法 。现代社会中,信息的存储、处理等工作往往借助于工具来完 成,如计算机。而信息的传递要依赖于通信技术。因此,计算 机技术和通信技术相结合是信息技术的特点。信息与信息技术

2、 Date2佳木斯大学计算机的起源与发展共 29 页 第 页content12.1 信息安全 信息系统包括信息处理系统、信息传输系统和信息存储系 统等,因此信息系统的安全要综合考虑这些系统的安全性。计算机系统作为一种主要的信息处理系统,其安全性直接 影响到整个信息系统的安全。计算机系统是由软件、硬件及数 据资源等组成的。计算机系统安全就是指保护计算机软件、硬 件和数据资源不被更改、破坏及泄露,包括物理安全和逻辑安 全。物理安全就是保障计算机系统的硬件安全,具体包括计算 机设备、网络设备、存储设备等的安全保护和管理。逻辑安全 涉及信息的完整性、机密性和可用性。信息安全 Date3佳木斯大学计算机

3、的起源与发展共 29 页 第 页content12.1 信息安全 目前,数据库面临的安全威胁主要有:数据库文件安全、 未授权用户窃取、修改数据库内容、授权用户的误操作等。数 据库的完整性包括3个方面:数据项完整性、结构完整性及 语义完整性。数据项完整性与系统的安全是密切相关的,保证 数据项的完整性主要是通过防止非法对数据库进行插入、删除 、修改等操作,还要防止意外事故对数据库的影响。结构完整 性就是保持数据库属性之间的依赖关系,可以通过关系完整性 规则进行约束。语义完整性就是保证数据语义上的正确性,可 以通过域完整性规则进行约束。信息安全 Date4佳木斯大学计算机的起源与发展共 29 页 第

4、 页content12.2 计算机网络安全 为了实现各种网络功能,互联网中采用了互联能力强、支 持多种协议的TCP/IP协议。由于在设计TCP/IP协议时只考虑到 如何实现各种网络功能而没有考虑到安全问题,因此,在开放 的互联网中存在许多安全隐患。首先是网络中的各种数据,包括用户名、密码等重要信息 都是采用明文的形式传输,因此,很难保证数据在传输时不被 泄露和篡改。其次,网络节点是采用很容易修改的IP地址作为 惟一标识,很容易受到地址欺骗等攻击。此外,TCP序列号的可 预测性、ICMP(Internet Control Messages Protocol,互联网网络安全问题 Date5佳木斯大

5、学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 控制消息协议)的重定向漏洞等特性都使得现有网络协议在使 用时存在很多安全问题。网络中协议的不安全性为网络攻击者提供了方便。黑客 攻击往往是利用系统的安全缺陷或安全漏洞进行的。网络黑 客往往通过端口扫描、网络窃听、拒绝服务、TCP/IP劫持等 方法进行攻击。网络安全问题 Date6佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 l 网络安全的主要目标是保证网络中信息的机密性、可用 性、完整性、可控性及可审查性。 l 机密性是指信息不会泄露给未授权的用户,确保信息只 被授权用户存

6、取。 l 可用性是指系统中的各种资源对授权用户必须是可用的 。 完整性是指信息在存储、传输的过程中不会被未授权的用户 破坏、篡改。 l 可控性是指对信息的访问及传播具有控制能力,对授权 范围内的信息流向可以控制,必须对检测到的入侵现象保存 足够的信息并做出有效的反应,来避免系统受 到更大的 损失。网络安全技术 Date7佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 l 可审查性是指提供记录网络安全问题的信息。 网络中信息安全面临的威胁来自很多方面:既包括自然威胁 ,也包括通信传输威胁、存储攻击威胁以及计算机系统软、 硬件缺陷而带来的威胁等。 1加密技术

7、加密技术是信息安全的核心技术,可以有效地提高数据存 储、传输、处理过程中的安全性。 2认证认证是系统的用户在进入系统或访问不同保护级别的系 统资源时,系统确认该用户是否真实、合法和惟一的手段。网络安全技术 Date8佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 认证技术是信息安全的重要组成部分,是对访问系统的用户 进行访问控制的前提。目前,被应用在认证的技术主要有: 用户名/口令技术、令牌、生物信息等。 3访问控制访问控制是对进入系统进行的控制,其作用是对需要访 问系统及数据的用户进行识别,并对系统中发生的操作根据 一定的安全策略来进行限制。访问控制是

8、信息系统安全的重 要组成部分,是实现数据机密性和完整性机制的主要手段。访问控制系统一般包括主体、客体及安全访问策略。 网络安全技术 Date9佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 传统的访问控制机制有:自主访问控制(DAC, Discretionary Access Control)和强制访问控制(MAC, Mandatory Access Control)两种。 4入侵检测任何企图危害系统及资源的活动称为入侵。由于认证、 访问控制等机制不能完全地杜绝入侵行为,在黑客成功地突 破了前面几道安全屏障后,必须有一种技术能尽可能及时地 发现入侵行为,

9、它就是入侵检测(Intrusion Detection)。网络安全技术 Date10佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 5安全审计信息系统安全审计主要是指对与安全有关的活动及相关 信息进行识别、记录、存储和分析;审计的记录用于检查网 络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活 动负责。其主要功能包括:安全审计自动响应、安全审计数 据生成、安全审计分析、安全审计浏览、安全审计事件存储 和安全审计事件选择等。安全审计能够记录系统运行过程中的各类事件、帮助发 现非法行为并保留证据。审计策略的制定对系统的安全性具 有重要影响。安全审计系统

10、是一个完整的安全体系结构中必 不可少的环节,是保证系统安全的最后一道屏障。网络安全技术 Date11佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 6数字签名签名的目的是标识签名人及其本人对文件内容的认可。 在电子商务及电子政务等活动中普遍采用的电子签名技术是 数字签名技术。因此,目前电子签名中提到的签名,一般指 的就是数字签名。数字签名是如何实现的呢?简单地说,就是 通过某种密码运算生成一系列符号及代码来代替书写或印章 进行签名。通过数字签名可以验证传输的文档是否被篡改, 能保证文档的完整性、真实性。网络安全技术 Date12佳木斯大学计算机的起源与发

11、展共 29 页 第 页content12.2 计算机网络安全 7数字证书数字证书的作用类似于日常生活中的身份证,是用于 证明网络中合法身份的。数字证书是证书授权(Certificate Authority)中心发行的,在网上可以用对方的数字证书识别 其身份。数字证书是一个经证书授权中心数字签名的、包含 公开密钥拥有者信息及公开密钥的文件。最简单的数字证书 包含一个公开密钥、名称以及证书授权中心的数字签名。网络安全技术 Date13佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 1技术保护手段网络信息系统遭到攻击和侵入,与其自身的安全技术不 过关有很大的关

12、系。特别是我国网络安全信息系统建设还处 在初级阶段,安全系统有其自身的不完备性及脆弱性,给不 法分子造成可乘之机。网络信息系统的设立以高科技为媒介 ,这使得信息环境的治理工作面临着更加严峻的挑战,只有 采取比网络入侵者更加先进的技术手段,才能清除这些同样 是高科技的产物。每个时代,高科技总有正义和邪恶的两面 ,二者之间的斗争永远不会结束。 网络安全网络安的保护手段 Date14佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 2法律保护手段为了用政策法律手段规范信息行为,打击信息侵权和信 息犯罪,维护网络安全,各国已纷纷制定了法律政策。 我国于1997年3

13、月通过的新刑法首次规定了计算机犯罪。同年 5月,国务院公布了经过修订的中华人民共和国计算机信息 网络国际管理暂行规定。这些法律法规的出台,为打击计 算机犯罪提供了法律依据。网络安全网络安的保护手段 Date15佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 3管理保护手段从管理措施上下工夫确保网络安全也显得格外重要。在 这一点上,主要指加强计算机及系统本身的安全管理,如机 房、终端、网络控制室等重要场所的安全保卫,对重要区域 或高度机密的部门应引进电子门锁、自动监视系统、自动报 警系统等设备。对工作人员进行识别验证,保证只有授权的 人员才能访问计算机系统

14、和数据。常用的方法是设置口令和 密码。系统操作人员、管理人员、稽查人员分别设置,相互 制约,避免身兼数职的管理人员权限过大。网络安全网络安的保护手段 Date16佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 4伦理道德保护手段5四种保护手段分析技术、法律、管理三种保护手段分别通过技术超越、政 策法规、管理机制对网络安全进行保护,具有强制性,可称 之为硬保护。伦理道德保护手段则通过信息人的内心准则对 网络安全进行保护,具有自觉性,称之为软保护。硬保护以 强硬的技术、法律制裁和行政管理措施为后盾,对网络安全 起到最有效的保护,其保护作用居主导地位;软保护则

15、是以 信息人的内心信念、传统习惯与社会舆论来维系,是一种发 自内心深处的自觉保护,不是一种制度化的外在调节机制, 其保护作用范围广、层次深,是对网络安全的最根本保护。网络安全网络安的保护手段 Date17佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 1认证机制Windows中的认证机制有两种:产生一个本地会话的交互 式认证和产生一个网络会话的非交互式认证。进行交互式认证时,登录处理程序winlogon调用GINA模 块负责获取用户名、口令等信息并提交给本地安全授权机构 (LSA)处理。 进行非交互式认证时,服务器和客户端的数据交换要使用通 信协议。2安

16、全审核机制安全审核机制将某些类型的安全事件(如登录事件等)记Windows的安全机制 Date18佳木斯大学计算机的起源与发展共 29 页 第 页content12.2 计算机网络安全 录到计算机上的安全日志中,从而帮助发现和跟踪可疑事件 。3内存保护机制内存保护机制监控已安装的程序,帮助确定这些程序是 否正在安全地使用系统内存。这一机制是通过硬件和软件实 施的DEP(Data Execution Prevention,数据执行保护)技术 实现的。4访问控制机制Windows的访问控制功能可用于对特定用户、计算机或用 户组的访问权限进行限制。Windows的安全机制 Date19佳木斯大学计算机的起源与发展共 29 页 第 页content12.3 计算机病毒及防范 从广义上定义,凡能够引起计算机故障、破坏计算机数 据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹、 蠕虫等均可称为计算机病

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号