预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共60页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络与信息安全信息安全涉及的领域信息安全的演化过程信息安全的演化过程(续)信息安全的演化过程(续)信息可信可控信息保障信息对抗社会心理安全如何理解信息安全如何理解信息安全(续)在我们日常生活中,听到的、看到的哪些与信息安全有关?引子:生活中的信息安全信息安全概述1、背景1、背景2、安全问题2、安全问题2、安全问题3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患3、安全隐患4、我国信息安全现状4、我国信息安全现状什么是信息?ISO/IEC的IT安全管理指南(GMITS,即ISO/IEC13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。而对现代企业来说,信息是一种资产。什么是信息安全建立在网络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。什么是信息安全信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。保密性(Confidentiality)完整性(Integrity)可用性(Availability)真实性(Authenticity)不可否认性(Non-repudiation)可控性(Controllability)可核查性(可追究性)(Accountability)CIA概念的阐述源自信息技术安全评估标准(InformationTechnologySecurityEvaluationCriteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。2信息安全要素机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改数据完整,hash;数据顺序完整,编号连续,时间正确。可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。防中断真实性:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。认证这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)不可否认性:这种服务可取二种形式。数字签名1)源发证明:提供给信息接收者以证据,防止发送者谎称未发送过这些信息2)交付证明:提供给信息发送者以证据,防止接收者谎称未接收过这些信息可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。可审查性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。3信息安全技术4信息安全管理5安全的概念5安全的概念5安全的概念5安全的概念5信息保障(IA)概念--PDRR模型1、安全威胁2、威胁的种类2、威胁的种类2、威胁的种类3、威胁的表现形式3、威胁的表现形式信息安全应解决的问题信息安全应解决的问题网络安全贯穿于整个7层模型。下图表示了对应网络的安全体系层次模型:1、安全的体系结构1、安全的体系结构2、全方位的安全体系2、全方位的安全体系安全体系的三维结构本次课总结下次课前预习