信息安全技术综述知识讲稿

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
不可抵赖性
信息的发送方不能抵赖曾经发送信息,不能否 认自己的行为。
可编辑课件
计算机安全的目标
保密性(Confidentiality) - 防止信息泄露给未授权用户(或攻击者)
完整性(Integrity) - 防止信息被未授权用户修改
可用性(Availability) - 不拒绝授权用户的访问。拒绝服务主要包括三个方面的含义:临时
可编辑课件
入侵检测具有监视分析用户和系统的行 为、审计系统配置和漏洞、评估敏感系 统和数据的完整 、识别攻击行为、对异 常行为进行统计、自动地收集和系统相 关的补丁、进行审计跟踪识别违反安全 法规的行为、使用诱骗服务器记录黑客 行为等功能,使系统管理员可以较有效 地监视、审计、评估自己的系统。
可编辑课件
可编辑课件
信息安全的发展阶段 信息安全的基本内容 入侵与漏洞检测技术 PKI技术
可编辑课件
信息安全的目标
信息的保密性 信Biblioteka Baidu的完整性
信息完整一致的, 没有被非授权用户篡改。
身份的真实性
用户身份不能被假冒或伪装, 可以有效鉴别用 户的身份
可编辑课件
信息安全的目标(续)
授权合法性
安全管理人员能够控制用户的权限, 分配或终 止用户的访问、操作、接入等权利,被授权用 户的访问不能被拒绝。
可编辑课件
信息安全技术
密码技术(加解密算法、认证) 访问控制(安全操作系统、防火墙) 入侵检测和响应技术 系 统 拯 救、恢复 技 术 安全评估、安 全 分 析 与 模 拟 技 术
可编辑课件
信息安全的发展阶段 信息安全的基本内容 入侵与漏洞检测技术 PKI技术
可编辑课件
入侵检测和漏洞检测系统是网络安全 系统的一个重要组成部分,它不但可以 实现复杂烦琐的信息系统安全管理,而 且还可以从目标信息系统和网络资源中 采集信息,分析来自网络外部和内部的 入侵信号和网络系统中的漏洞,有时还 能实时地对攻击作出反应。
可编辑课件
降低系统的性能,系统崩溃而需要人工重新启动,或因数据永久丢失 而导致的较大范围的系统崩溃。
可编辑课件
可编辑课件
可编辑课件
计算机与网络系统的安全威胁
技术本身存在着安全弱点
- 以Unix和TCP/IP为例。Unix用户具有通用编程能力,能
够向系统生成、安装、控制和操作自己的程序;用户可以 通过远程邮件和文件的传送访问其他用户;用户可通过 uucp程序从一个系统拷贝文件到另一个系统等。TCP/IP 协议集大多数低层协议为广播方式,网上的任何机器均有 可能窃听到情报;在协议规程中缺乏可靠的对通信双方身 份的认证手段,无法确定信息包地址的真伪,有“假冒” 的可能;较易推测出系统中所使用的序号,从而较容易从 系统的“后门”进入系统;
漏洞检测就是对重要计算机信息系统进行检查, 发现其中可被黑客利用的漏洞。这种技术通常 采用两种策略,即被动式策略和主动式策略。 被动式策略是基于主机的检测,对系统中不合 适的设置、脆弱的口令以及其他同安全规则相 抵触的对象进行检查;而主动式策略是基于网 络的检测,通过执行一些脚本文件对系统进行 攻击,并记录它的反应,从而发现其中的漏洞。 漏洞检测的结果实际上就是系统安全性能的一 个评估,它指出了哪些攻击是可能的,因此成 为安全方案的一个重要组成部分。
可编辑课件
系统的安全性差 - 主要是由于系统的软硬件设计和配置及 使用不当造成的。例如,使用过于复杂 而不太安全的操作系统、应用软件设计 不高明、系统缺乏安全配置、使用能引 起故障增生的杂乱的计算机联网、系统 构件(包括用户)缺少健全的识别过程 等因素。
可编辑课件
缺乏安全性实践
- 主要表现在安全协议标准不统一,安全产品处 在初期发展阶段,缺少网络环境下用于产品评 价的安全性准则和评价工具,系统管理人员缺 少安全意识和安全管理培训等。在系统安全受 到威胁时,缺少应有的完整的安全管理方法、 步骤和安全对策,如事故通报、风险评估、改 正安全缺陷、评估损失、相应的补救恢复措施 等。
计算机出现后, 计 算 机 系 统 的 安 全 成 为 突 出 问 题。 与 通 信 安 全 保 密 相 比, 它 的 内 容 更 广 泛 了, 包 括 硬 件、 软 件 和 处 理 的 数 据 安 全 。
Internet发展以后,必 须 把 整 个 信 息 网 络 作 为 一 个 整 体 加 以 研 究 和 解 决。 在 系 统 内 部, 涉 及 的 内 容 有 通 信 安 全、 计 算 机 安 全、 操 作 安 全、 数据 安 全、 实 体 安 全 等; 在 系 统 的 外 部, 涉 及 使 用 管 理 和 法 律 两 方 面, 所 以 保 障 信 息 安 全 是 一 个 复 杂 的 系 统 工 程。
信息安全技术综述
2003.4
可编辑课件
信息安全的发展阶段 信息安全的基本内容 入侵与漏洞检测技术 PKI技术
可编辑课件
信息安全的三个发展阶段
计算机出现之前,主 要 是 解 决 通 信 的 安 全 保 密 问 题。 此 后 发 展 出 了 各 种 加 密 技 术( 密 码 学), 同 时 也 出 现 了 相 应 的 解 密 技 术( 密 码 分 析 学)。
可编辑课件
安全预警的复杂性
来源的识别 企图的判定 危害程度和潜在能力的判断 网络技术的跟踪 软件设计 硬件的适应性
可编辑课件
面对问题
入侵技术在不断发展 入侵活动可以具有很大的时间跨度和空间
跨度 非线性的特征还没有有效的识别模型
可编辑课件
入侵方法涉及到操作系统方方面面的漏洞,如 系统设计缺陷、编码缺陷、系统配置缺陷、运 行管理缺陷,甚至系统中预留的后门等。在 Internet上有大量的黑客站点,发布大量系统 漏洞资料和探讨攻击方法。全世界的黑客都可 以利用这些共享资源来进行攻击方法的研究与 传播,使得新的攻击方法能够以最快的速度成 为现实的入侵武器。更为令人担忧的是有组织 的活动,国外已将信息战手段同核武器、生化 武器并列在一起,作为战略威慑加以讨论,破 坏者所具备的能力,对我们而言仍是一个很大 的未知 数。
相关文档
最新文档