信息安全技術(shù)基礎(chǔ)講義課件_第1頁
信息安全技術(shù)基礎(chǔ)講義課件_第2頁
信息安全技術(shù)基礎(chǔ)講義課件_第3頁
信息安全技術(shù)基礎(chǔ)講義課件_第4頁
信息安全技術(shù)基礎(chǔ)講義課件_第5頁
已閱讀5頁,還剩119頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)基礎(chǔ)

CollegeofInformationScienceandTechnology,ShijiazhuangTiedaoUniversity信息安全技術(shù)基礎(chǔ)學習目的出發(fā)點:了解信息安全方向、使用信息安全技術(shù)、培養(yǎng)信息安全意識學習目的:熟悉信息安全的主要研究領(lǐng)域了解信息安全中的一些基本概念為今后進一步深入學習相關(guān)知識獲得相關(guān)引導(dǎo)培養(yǎng)我們識別信息安全威脅、規(guī)避信息安全風險的能力提高我們基本的信息安全防護能力增強我們的信息安全道德倫理和法制觀念學習目的出發(fā)點:參考用書通過圖書館信息安全概論信息安全技術(shù)網(wǎng)上資料參考用書通過圖書館課程考核評價考勤30%,點名次數(shù)num為1或2或3次,每次分數(shù)為30/num;課程報告:70%課程安排:1-12周周一這個時間段;課程考核評價考勤30%,點名次數(shù)num為1或2或3次,每次課程安排我們面臨的威脅和應(yīng)對措施密碼學基礎(chǔ)

惡意代碼

黑客攻防

上網(wǎng)安全

安全配置和管理

課程安排我們面臨的威脅和應(yīng)對措施上課需要注意的一些問題請假不超過1次,否則無效,請假必須課前說清楚,點到時請假無效;每次課的課件有興趣的同學可以copy走,我在課后不保留講過的課件;上課三不準:不準出現(xiàn)鈴聲、不準講話、不準來回走動;上課需要注意的一些問題請假不超過1次,否則無效,請假必須課前我們身邊發(fā)生過哪些信息安全事件?我們身邊發(fā)生過哪些信息安全事件?第一部分信息安全及威脅分析第一部分信息安全及威脅分析.

主要內(nèi)容

什么是信息與信息安全 信息面臨哪些安全威脅 信息安全防護手段有哪些 一些典型的信息安全事件.主要內(nèi)容1.什么是信息與信息安全?以下哪些屬于信息?我是石家莊鐵道大學的一名學生手機上的一張私人相片與朋友的一張合影、一段視頻教務(wù)系統(tǒng)中的選修課程及學生名單手機收到的天氣預(yù)報短信:“今天晚上有雨”四六級考試試卷黑板上寫著的一句話“本周老師出差,不上課!”移動硬盤中存放的一份絕密技術(shù)文件清華大學網(wǎng)站上的新聞與網(wǎng)友的一段QQ聊天記錄…1.什么是信息與信息安全?以下哪些屬于信息?我是石家莊鐵道大信息無處不在……信息無處不在……什么是信息?什么是信息?1.1什么是信息?信息是客體相對于主體的變化這種變化是相對的,主體標準或客體本身的變化都可能產(chǎn)生信息客體要到主體接收到的時候,并經(jīng)過分析認為有意義,才算是信息!舉例氣溫23攝氏度考試試卷1.1什么是信息?信息是客體相對于主體的變化這種變化是相對的信息系統(tǒng)信息系統(tǒng)(IS,InformationSystem)是指利用計算機、網(wǎng)絡(luò)、數(shù)據(jù)庫等現(xiàn)代信息技術(shù),處理組織中的數(shù)據(jù)、業(yè)務(wù)、管理和決策等問題,并為組織目標服務(wù)的綜合系統(tǒng)。信息系統(tǒng)信息系統(tǒng)(IS,InformationSystem信息為什么存在安全問題?信息為什么存在安全問題?信息的主要特點

信息是有價值的

信息的價值是相對的

信息是流動的信源---信道-信宿信息的主要特點信源---信道-信宿信息的價值在哪些情況下會喪失?保密性(泄密…)可用性(被盜、損壞…)完整性(被惡意修改…)不可否認性(賴賬…)…信息的價值在哪些情況下會喪失?保密性(泄密…)可用性(被盜、1.2什么是信息安全?

對信息的保密性、可用性和完整性的保持。

不可否認性+可控性Confidentiality

IAntegrityvailabilityCIA1.2什么是信息安全?Confidentiality In1.我們擁有的信息及其價值作為大學生,我們擁有哪些信息?該信息的價值有多大?可能面臨哪些風險?為保護該信息需要付出多少成本?價值*風險>成本?為之付出成本值得嗎?1.我們擁有的信息及其價值作為大學生,我們擁有哪些信息?該信無處不在的信息我們的信息包括哪些?身份信息聯(lián)系方式社會關(guān)系其他信息:數(shù)碼相片/私人信件/口令/電子郵件/聊天記錄/好友名單/上網(wǎng)記錄/視頻聊天/電話清單/協(xié)議/保密文件/課程作業(yè)/…無處不在的信息我們的信息包括哪些?身份信息其他信息:數(shù)碼相片2.信息面臨哪些安全威脅?2.信息面臨哪些安全威脅?正常過程正常過程攻擊模式主動攻擊試圖改變系統(tǒng)的資源或者偽裝成系統(tǒng)中的合法用戶進行操作。

被動攻擊試圖獲取和使用系統(tǒng)中的信息,但是不會對系統(tǒng)的資源產(chǎn)生破壞。被動攻擊和主動攻擊攻擊模式主動攻擊試圖改變系統(tǒng)的資源或者偽裝成系統(tǒng)中的合法用戶信息安全技術(shù)基礎(chǔ)講義被動攻擊

被動攻擊的兩種形式:

消息內(nèi)容泄露和流量分析

被動攻擊具有偷聽或者監(jiān)控傳輸?shù)男再|(zhì),目的就是獲取正在傳輸?shù)男畔?監(jiān)視明文:監(jiān)視網(wǎng)絡(luò)的攻擊者獲取未加保護措施的擁護信息或數(shù)據(jù);解密加密不善的通信數(shù)據(jù)被動攻擊被動攻擊的兩種形式:被動攻擊具有偷聽或者監(jiān)控傳輸?shù)南?nèi)容泄露攻擊電話交談、電子郵件和傳輸文件中都有可能包含敏感或機密信息。我們需要防止攻擊者獲取這些消息。消息內(nèi)容泄露攻擊電話交談、電子郵件和傳輸文件中都有可能包含敏流量分析攻擊即使做了加密保護,而攻擊者仍然有可能觀察到這些消息的模式,推測出通信雙方的位置和身份并且觀察到交換信息的頻率和長度。流量分析攻擊即使做了加密保護,而攻擊者仍然有可能觀察到這些主動攻擊

正常的信息流動:1)中斷:2)截?。?)修改:4)捏造:

信源信源 信源 信源 信源信宿 信宿 信宿 信宿 信宿1)中斷: 信源信宿主動攻擊舉例:修改傳輸中的數(shù)據(jù)會話劫持:未授權(quán)使用一個已經(jīng)建立的會話;偽裝成授權(quán)的用戶和服務(wù)器,得以未授權(quán)訪問資源利用主機或網(wǎng)絡(luò)信任:通過操縱文件使虛擬/遠方主機提供服務(wù),從而利用或傳輸?shù)男湃尾迦牖蚶脨阂獯a(如特洛伊木馬,病毒,蠕蟲)拒絕服務(wù)ARP欺騙主動攻擊舉例:*攻擊的一般過程預(yù)攻擊內(nèi)容:獲得域名及IP分布獲得拓撲及OS等獲得端口和服務(wù)獲得應(yīng)用系統(tǒng)情況跟蹤新漏洞發(fā)布目的:收集信息,進行進一步攻擊決策攻擊內(nèi)容:獲得遠程權(quán)限進入遠程系統(tǒng)提升本地權(quán)限進一步擴展權(quán)限進行實質(zhì)性操作目的:進行攻擊,獲得系統(tǒng)的一定權(quán)限后攻擊內(nèi)容:植入后門木馬刪除日志修補明顯的漏洞進一步滲透擴展目的:消除痕跡,長期維持一定的權(quán)限*攻擊的一般過程預(yù)攻擊內(nèi)容:目的:攻擊內(nèi)容:目的:后攻擊內(nèi)容實施攻擊的步驟第一步:隱藏自已的位置第二步:尋找目標主機并分析目標主機第三步:獲取帳號和密碼,登錄主機第四步:獲得控制權(quán)第五步:竊取網(wǎng)絡(luò)資源和特權(quán)實施攻擊的步驟第一步:隱藏自已的位置端口掃描httpftptelnetsmtp攻擊過程示例:端口掃描http攻擊過程示例:口令暴力攻擊用戶名:john口令:john1234攻擊過程示例:口令暴力攻擊用戶名:john攻擊過程示例:用john登錄服務(wù)器利用漏洞獲得超級用戶權(quán)限留后門隱藏用戶更改主頁信息攻擊過程示例:用john登錄利用漏洞獲得留后門更改主頁信息攻擊過程示例:思考

大家提到的各種安全威脅和攻擊模式分別 破壞了信息的哪些性質(zhì)?

1)中斷:2)截?。?)修改:4)捏造:信源 信源 信源 信源信宿 信宿 信宿 信宿思考2)截?。盒旁葱潘?.信息安全防護信息安全防護的目的?維持信息的價值。保持信息的各種安全屬性。3.信息安全防護信息安全防護的目的?維持信息的價值。保持信息通過什么手段來保持信息安全?管理手段三鐵,實時監(jiān)控設(shè)備涉密計算機不聯(lián)網(wǎng),聯(lián)網(wǎng)計算機不涉密給涉密文件標明密級涉密人員不允許隨便出境…技術(shù)手段身份認證,訪問控制,數(shù)據(jù)加密,數(shù)字簽名…防火墻,殺毒軟件…通過什么手段來保持信息安全?管理手段三鐵,實時監(jiān)控設(shè)備涉密計技術(shù)手段物理安全:環(huán)境安全、設(shè)備安全、媒體安全系統(tǒng)安全:操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)的安全性網(wǎng)絡(luò)安全:網(wǎng)絡(luò)隔離、訪問控制、VPN、入侵檢測、掃描評估應(yīng)用安全:Email安全、Web訪問安全、內(nèi)容過濾、應(yīng)用系統(tǒng)安全數(shù)據(jù)加密:硬件和軟件加密,實現(xiàn)身份認證和數(shù)據(jù)信息的CIA特性認證授權(quán):口令認證、SSO認證(例如Kerberos)、證書認證等訪問控制:防火墻、訪問控制列表等審計跟蹤:入侵檢測、日志審計、辨析取證防殺病毒:單機防病毒技術(shù)逐漸發(fā)展成整體防病毒體系災(zāi)備恢復(fù):業(yè)務(wù)連續(xù)性,前提就是對數(shù)據(jù)的備份技術(shù)手段物理安全:環(huán)境安全、設(shè)備安全、媒體安全網(wǎng)絡(luò)安全:網(wǎng)絡(luò)信息保障(InformationAssurance)

美國國防部對信息保障的定義:

“通過確保信息的可用性、完整性、可識別性、 保密性和抗抵賴性來保護信息和信息系統(tǒng),同 時引入保護、檢測及響應(yīng)能力,為信息系統(tǒng)提 供恢復(fù)功能。”PDRR=Protection+Detection+Reaction+ Restoration信息保障(InformationAssurance)PDR信息安全是研究在特定的應(yīng)用環(huán)境下,依據(jù)特定的安全策略(Policy),對信息及其系統(tǒng)實施保護(Protection)、檢測(Detection)、響應(yīng)(Reaction)和恢復(fù)(Restoration)的科學。信息安全是研究在特定的應(yīng)用環(huán)境下,(Detection)、響關(guān)鍵點:信息安全管理

現(xiàn)實世界里大多數(shù)安全事件的發(fā)生和安全隱患的存在,與其說是技術(shù)上的原因,不如說是管理不善造成的三分技術(shù),七分管理!關(guān)鍵點:信息安全管理 現(xiàn)實世界里大多數(shù)安全事件的發(fā)生三分技術(shù)安全貴在未雨綢繆安全貴在未雨綢繆因果關(guān)系(立體)因果關(guān)系(立體)4.典型的信息安全事件個人隱私泄露類泄密案類黑客入侵類惡意軟件類國防科技類4.典型的信息安全事件個人隱私泄露類黑客入侵類個人隱私泄露類個人隱私泄露類信息安全技術(shù)基礎(chǔ)講義信息安全技術(shù)基礎(chǔ)講義2010年3月7日和8日兩天,可謂是電子科大女生的狂歡日。女生們紛紛拿著筆,來到學校食堂門外的“心愿板”前,在貼好的便利貼上寫下自己的心愿……2010年3月7日和8日兩天,可謂是電子科大女生的狂歡日。女泄密案泄密案信息安全技術(shù)基礎(chǔ)講義黑客入侵類黑客入侵類百度被攻擊--域名劫持2010年1月12日上午7點鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。主要表現(xiàn)為跳轉(zhuǎn)到一雅虎出錯頁面、伊朗網(wǎng)軍圖片,出現(xiàn)“天外符號”等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國內(nèi)絕大部分省市。百度被攻擊--域名劫持2010年1月12日上午7點鐘開始,全黑客進清華官網(wǎng)假冒校長稱“中國大學教育就是往腦子灌屎”黑客進清華官網(wǎng)假冒校長稱“中國大學教信息安全技術(shù)基礎(chǔ)講義武漢大學招生錄取結(jié)果查詢網(wǎng)頁遭到電腦黑客攻擊2007年7月31日,武漢大學招生錄取結(jié)果查詢網(wǎng)頁遭到電腦黑客攻擊,不法分子利用電腦黑客技術(shù),篡改招生錄取查詢網(wǎng)頁,刪除正式錄取名單中的11人,惡意添加8人,欺騙考生和家長。據(jù)調(diào)查,其中1個考生被騙取的金額就達十幾萬元。武漢大學招生錄取結(jié)果查詢網(wǎng)頁遭到電腦2007年7月31日,武惡意軟件類惡意軟件類番茄花園—洪磊案番茄花園—洪磊案熊貓燒香案熊貓燒香案信息安全技術(shù)基礎(chǔ)講義國防科技類國防科技類間諜案間諜案信息安全技術(shù)基礎(chǔ)講義信息安全技術(shù)基礎(chǔ)

CollegeofInformationScienceandTechnology,ShijiazhuangTiedaoUniversity信息安全技術(shù)基礎(chǔ)學習目的出發(fā)點:了解信息安全方向、使用信息安全技術(shù)、培養(yǎng)信息安全意識學習目的:熟悉信息安全的主要研究領(lǐng)域了解信息安全中的一些基本概念為今后進一步深入學習相關(guān)知識獲得相關(guān)引導(dǎo)培養(yǎng)我們識別信息安全威脅、規(guī)避信息安全風險的能力提高我們基本的信息安全防護能力增強我們的信息安全道德倫理和法制觀念學習目的出發(fā)點:參考用書通過圖書館信息安全概論信息安全技術(shù)網(wǎng)上資料參考用書通過圖書館課程考核評價考勤30%,點名次數(shù)num為1或2或3次,每次分數(shù)為30/num;課程報告:70%課程安排:1-12周周一這個時間段;課程考核評價考勤30%,點名次數(shù)num為1或2或3次,每次課程安排我們面臨的威脅和應(yīng)對措施密碼學基礎(chǔ)

惡意代碼

黑客攻防

上網(wǎng)安全

安全配置和管理

課程安排我們面臨的威脅和應(yīng)對措施上課需要注意的一些問題請假不超過1次,否則無效,請假必須課前說清楚,點到時請假無效;每次課的課件有興趣的同學可以copy走,我在課后不保留講過的課件;上課三不準:不準出現(xiàn)鈴聲、不準講話、不準來回走動;上課需要注意的一些問題請假不超過1次,否則無效,請假必須課前我們身邊發(fā)生過哪些信息安全事件?我們身邊發(fā)生過哪些信息安全事件?第一部分信息安全及威脅分析第一部分信息安全及威脅分析.

主要內(nèi)容

什么是信息與信息安全 信息面臨哪些安全威脅 信息安全防護手段有哪些 一些典型的信息安全事件.主要內(nèi)容1.什么是信息與信息安全?以下哪些屬于信息?我是石家莊鐵道大學的一名學生手機上的一張私人相片與朋友的一張合影、一段視頻教務(wù)系統(tǒng)中的選修課程及學生名單手機收到的天氣預(yù)報短信:“今天晚上有雨”四六級考試試卷黑板上寫著的一句話“本周老師出差,不上課!”移動硬盤中存放的一份絕密技術(shù)文件清華大學網(wǎng)站上的新聞與網(wǎng)友的一段QQ聊天記錄…1.什么是信息與信息安全?以下哪些屬于信息?我是石家莊鐵道大信息無處不在……信息無處不在……什么是信息?什么是信息?1.1什么是信息?信息是客體相對于主體的變化這種變化是相對的,主體標準或客體本身的變化都可能產(chǎn)生信息客體要到主體接收到的時候,并經(jīng)過分析認為有意義,才算是信息!舉例氣溫23攝氏度考試試卷1.1什么是信息?信息是客體相對于主體的變化這種變化是相對的信息系統(tǒng)信息系統(tǒng)(IS,InformationSystem)是指利用計算機、網(wǎng)絡(luò)、數(shù)據(jù)庫等現(xiàn)代信息技術(shù),處理組織中的數(shù)據(jù)、業(yè)務(wù)、管理和決策等問題,并為組織目標服務(wù)的綜合系統(tǒng)。信息系統(tǒng)信息系統(tǒng)(IS,InformationSystem信息為什么存在安全問題?信息為什么存在安全問題?信息的主要特點

信息是有價值的

信息的價值是相對的

信息是流動的信源---信道-信宿信息的主要特點信源---信道-信宿信息的價值在哪些情況下會喪失?保密性(泄密…)可用性(被盜、損壞…)完整性(被惡意修改…)不可否認性(賴賬…)…信息的價值在哪些情況下會喪失?保密性(泄密…)可用性(被盜、1.2什么是信息安全?

對信息的保密性、可用性和完整性的保持。

不可否認性+可控性Confidentiality

IAntegrityvailabilityCIA1.2什么是信息安全?Confidentiality In1.我們擁有的信息及其價值作為大學生,我們擁有哪些信息?該信息的價值有多大?可能面臨哪些風險?為保護該信息需要付出多少成本?價值*風險>成本?為之付出成本值得嗎?1.我們擁有的信息及其價值作為大學生,我們擁有哪些信息?該信無處不在的信息我們的信息包括哪些?身份信息聯(lián)系方式社會關(guān)系其他信息:數(shù)碼相片/私人信件/口令/電子郵件/聊天記錄/好友名單/上網(wǎng)記錄/視頻聊天/電話清單/協(xié)議/保密文件/課程作業(yè)/…無處不在的信息我們的信息包括哪些?身份信息其他信息:數(shù)碼相片2.信息面臨哪些安全威脅?2.信息面臨哪些安全威脅?正常過程正常過程攻擊模式主動攻擊試圖改變系統(tǒng)的資源或者偽裝成系統(tǒng)中的合法用戶進行操作。

被動攻擊試圖獲取和使用系統(tǒng)中的信息,但是不會對系統(tǒng)的資源產(chǎn)生破壞。被動攻擊和主動攻擊攻擊模式主動攻擊試圖改變系統(tǒng)的資源或者偽裝成系統(tǒng)中的合法用戶信息安全技術(shù)基礎(chǔ)講義被動攻擊

被動攻擊的兩種形式:

消息內(nèi)容泄露和流量分析

被動攻擊具有偷聽或者監(jiān)控傳輸?shù)男再|(zhì),目的就是獲取正在傳輸?shù)男畔?監(jiān)視明文:監(jiān)視網(wǎng)絡(luò)的攻擊者獲取未加保護措施的擁護信息或數(shù)據(jù);解密加密不善的通信數(shù)據(jù)被動攻擊被動攻擊的兩種形式:被動攻擊具有偷聽或者監(jiān)控傳輸?shù)南?nèi)容泄露攻擊電話交談、電子郵件和傳輸文件中都有可能包含敏感或機密信息。我們需要防止攻擊者獲取這些消息。消息內(nèi)容泄露攻擊電話交談、電子郵件和傳輸文件中都有可能包含敏流量分析攻擊即使做了加密保護,而攻擊者仍然有可能觀察到這些消息的模式,推測出通信雙方的位置和身份并且觀察到交換信息的頻率和長度。流量分析攻擊即使做了加密保護,而攻擊者仍然有可能觀察到這些主動攻擊

正常的信息流動:1)中斷:2)截取:3)修改:4)捏造:

信源信源 信源 信源 信源信宿 信宿 信宿 信宿 信宿1)中斷: 信源信宿主動攻擊舉例:修改傳輸中的數(shù)據(jù)會話劫持:未授權(quán)使用一個已經(jīng)建立的會話;偽裝成授權(quán)的用戶和服務(wù)器,得以未授權(quán)訪問資源利用主機或網(wǎng)絡(luò)信任:通過操縱文件使虛擬/遠方主機提供服務(wù),從而利用或傳輸?shù)男湃尾迦牖蚶脨阂獯a(如特洛伊木馬,病毒,蠕蟲)拒絕服務(wù)ARP欺騙主動攻擊舉例:*攻擊的一般過程預(yù)攻擊內(nèi)容:獲得域名及IP分布獲得拓撲及OS等獲得端口和服務(wù)獲得應(yīng)用系統(tǒng)情況跟蹤新漏洞發(fā)布目的:收集信息,進行進一步攻擊決策攻擊內(nèi)容:獲得遠程權(quán)限進入遠程系統(tǒng)提升本地權(quán)限進一步擴展權(quán)限進行實質(zhì)性操作目的:進行攻擊,獲得系統(tǒng)的一定權(quán)限后攻擊內(nèi)容:植入后門木馬刪除日志修補明顯的漏洞進一步滲透擴展目的:消除痕跡,長期維持一定的權(quán)限*攻擊的一般過程預(yù)攻擊內(nèi)容:目的:攻擊內(nèi)容:目的:后攻擊內(nèi)容實施攻擊的步驟第一步:隱藏自已的位置第二步:尋找目標主機并分析目標主機第三步:獲取帳號和密碼,登錄主機第四步:獲得控制權(quán)第五步:竊取網(wǎng)絡(luò)資源和特權(quán)實施攻擊的步驟第一步:隱藏自已的位置端口掃描httpftptelnetsmtp攻擊過程示例:端口掃描http攻擊過程示例:口令暴力攻擊用戶名:john口令:john1234攻擊過程示例:口令暴力攻擊用戶名:john攻擊過程示例:用john登錄服務(wù)器利用漏洞獲得超級用戶權(quán)限留后門隱藏用戶更改主頁信息攻擊過程示例:用john登錄利用漏洞獲得留后門更改主頁信息攻擊過程示例:思考

大家提到的各種安全威脅和攻擊模式分別 破壞了信息的哪些性質(zhì)?

1)中斷:2)截?。?)修改:4)捏造:信源 信源 信源 信源信宿 信宿 信宿 信宿思考2)截?。盒旁葱潘?.信息安全防護信息安全防護的目的?維持信息的價值。保持信息的各種安全屬性。3.信息安全防護信息安全防護的目的?維持信息的價值。保持信息通過什么手段來保持信息安全?管理手段三鐵,實時監(jiān)控設(shè)備涉密計算機不聯(lián)網(wǎng),聯(lián)網(wǎng)計算機不涉密給涉密文件標明密級涉密人員不允許隨便出境…技術(shù)手段身份認證,訪問控制,數(shù)據(jù)加密,數(shù)字簽名…防火墻,殺毒軟件…通過什么手段來保持信息安全?管理手段三鐵,實時監(jiān)控設(shè)備涉密計技術(shù)手段物理安全:環(huán)境安全、設(shè)備安全、媒體安全系統(tǒng)安全:操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)的安全性網(wǎng)絡(luò)安全:網(wǎng)絡(luò)隔離、訪問控制、VPN、入侵檢測、掃描評估應(yīng)用安全:Email安全、Web訪問安全、內(nèi)容過濾、應(yīng)用系統(tǒng)安全數(shù)據(jù)加密:硬件和軟件加密,實現(xiàn)身份認證和數(shù)據(jù)信息的CIA特性認證授權(quán):口令認證、SSO認證(例如Kerberos)、證書認證等訪問控制:防火墻、訪問控制列表等審計跟蹤:入侵檢測、日志審計、辨析取證防殺病毒:單機防病毒技術(shù)逐漸發(fā)展成整體防病毒體系災(zāi)備恢復(fù):業(yè)務(wù)連續(xù)性,前提就是對數(shù)據(jù)的備份技術(shù)手段物理安全:環(huán)境安全、設(shè)備安全、媒體安全網(wǎng)絡(luò)安全:網(wǎng)絡(luò)信息保障(InformationAssurance)

美國國防部對信息保障的定義:

“通過確保信息的可用性、完整性、可識別性、 保密性和抗抵賴性來保護信息和信息系統(tǒng),同 時引入保護、檢測及響應(yīng)能力,為信息系統(tǒng)提 供恢復(fù)功能?!盤DRR=Protection+Detection+Reaction+ Restoration信息保障(InformationAssurance)PDR信息安全是研究在特定的應(yīng)用環(huán)境下,依據(jù)特定的安全策

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論