计算机培训课件信息安全word
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机培训课件,信息安全
第9章信息安全9.1信息安全概述9.1.1信息安全的基本概念1、信息安全的定义信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。
信息安全包括三个方面:
(1)实体安全又称物理安全,主要指物理介质造成的不安全因素。
(2)软件安全以称系统安全,指主机操作系统本身的安全。
(3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。
2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。
2)可用性得到授权的实体在需要时可以得到所需要的
资源和服务。
3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储
或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。
7)可审查性对出现的网络安全问题提供调查的依据和手段。
9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。
5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
9.1.3信息安全所面临的威胁信息安全所面临的威胁大致可分为自然威胁和人为威胁。
人为威胁主要有:
1、人为攻击1)被动攻击主要是收集信息而不是进行访
问,数据的合法用户对这种活动一点也不会觉察到。
分为两类:
一类是获取消息的内容,很容易理解;
一类是进行业务流分析。
Ø被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
2)主动攻击攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。
主动攻击包括:
①拒绝服务攻击(DoS)
攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。
攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;
二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
②分布式拒绝服务(DDoS)
攻击者借助“客户/服务器”技术,将多个计算机联合
起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。
③中断是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。
④篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
⑤伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录。
⑥回答(重放)
回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。
Ø绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
2、安全缺陷如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对网络信息安全构成
威胁。遗憾的是,目前所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。
3、软件漏洞由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息安全。
4、结构隐患结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。
9.1.4常见的破坏信息系统的方式Ø破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。
1、未经授权访问在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。
未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。
有心攻击者会想方设法给自己系统管理员的身份或提
高自己的访问级别,通过窃取密码作为已授权用户登录。
常见的访问密码保护系统的方式是暴力破解。
2、信息篡改信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。
3、拒绝服务拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。
4、计算机病毒病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它能通过因特网,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特网用户服务请求的拒绝。
5、间谍软件间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。