信息安全技术综述知识讲稿课件

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术综述知识讲稿
计算机与网络系统的安全威胁
n 技术本身存在着安全弱点
- 以Unix和TCP/IP为例。Unix用户具有通用编程能力,能
够向系统生成、安装、控制和操作自己的程序;用户可以 通过远程邮件和文件的传送访问其他用户;用户可通过 uucp程序从一个系统拷贝文件到另一个系统等。TCP/IP 协议集大多数低层协议为广播方式,网上的任何机器均有 可能窃听到情报;在协议规程中缺乏可靠的对通信双方身 份的认证手段,无法确定信息包地址的真伪,有“假冒” 的可能;较易推测出系统中所使用的序号,从而较容易从 系统的“后门”进入系统;
信息安全技术综述知识讲稿
信息安全技术
n 密码技术(加解密算法、认证) n 访问控制(安全操作系统、防火墙) n 入侵检测和响应技术 n 系 统 拯 救、恢复 技 术 n 安全评估、安 全 分 析 与 模 拟 技 术
信息安全技术综述知识讲稿
n 信息安全的发展阶段 n 信息安全的基本内容 n 入侵与漏洞检测技术 n PKI技术
入侵方法涉及到操作系统方方面面的漏洞,如 系统设计缺陷、编码缺陷、系统配置缺陷、运 行管理缺陷,甚至系统中预留的后门等。在 Internet上有大量的黑客站点,发布大量系统 漏洞资料和探讨攻击方法。全世界的黑客都可 以利用这些共享资源来进行攻击方法的研究与 传播,使得新的攻击方法能够以最快的速度成 为现实的入侵武器。更为令人担忧的是有组织 的活动,国外已将信息战手段同核武器、生化 武器并列在一起,作为战略威慑加以讨论,破 坏者所具备的能力,对我们而言仍是一个很大 的未知 数。
信息安全技术综述知识讲稿
信息安全的目标(续)
n 授权合法性
¨ 安全管理人员能够控制用户的权限, 分配或终 止用户的访问、操作、接入等权利,被授权用 户的访问不能被拒绝。
n 不可抵赖性
¨ 信息的发送方不能抵赖曾经发送信息,不能否 认自己的行为。
信息安全技术综述知识讲稿
计算机安全的目标
n 保密性(Confidentiality) - 防止信息泄露给未授权用户(或攻击者)
n 完整性(Integrity) - 防止信息被未授权用户修改
n 可用性(Availability) - 不拒绝授权用户的访问。拒绝服务主要包括三个方面的含义:临时
降低系统的性能,系统崩溃而需要人工重新启动,或因数据永久丢失 而导致的较大范围的系统崩溃。
信息安全技术综述知识讲稿
信息安全技术综述知识讲稿
n 计算机出现后, 计 算 机 系 统 的 安 全 成 为 突 出 问 题。 与 通 信 安 全 保 密 相 比, 它 的 内 容 更 广 泛 了, 包 括 硬 件、 软 件 和 处 理 的 数 据 安 全 。
n Internet发展以后,必 须 把 整 个 信 息 网 络 作 为 一 个 整 体 加 以 研 究 和 解 决。 在 系 统 内 部, 涉 及 的 内 容 有 通 信 安 全、 计 算 机 安 全、 操 作 安 全、 数据 安 全、 实 体 安 全 等; 在 系 统 的 外 部, 涉 及 使 用 管 理 和 法 律 两 方 面, 所 以 保 障 信 息 安 全 是 一 个 复 杂 的 系 统 工 程。
信息安全技术综述知识讲稿
n 信息安全的发展阶段 n 信息安全的基本内容 n 入侵与漏洞检测技术 n PKI技术
信息安全技术综述知识讲稿
信息安全的目标
n wenku.baidu.com息的保密性 n 信息的完整性
¨ 信息完整一致的, 没有被非授权用户篡改。
n 身份的真实性
¨ 用户身份不能被假冒或伪装, 可以有效鉴别用 户的身份
信息安全技术综述
2003.4
信息安全技术综述知识讲稿
n 信息安全的发展阶段 n 信息安全的基本内容 n 入侵与漏洞检测技术 n PKI技术
信息安全技术综述知识讲稿
信息安全的三个发展阶段
n 计算机出现之前,主 要 是 解 决 通 信 的 安 全 保 密 问 题。 此 后 发 展 出 了 各 种 加 密 技 术( 密 码 学), 同 时 也 出 现 了 相 应 的 解 密 技 术( 密 码 分 析 学)。
信息安全技术综述知识讲稿
入侵检测和漏洞检测系统是网络安全 系统的一个重要组成部分,它不但可以 实现复杂烦琐的信息系统安全管理,而 且还可以从目标信息系统和网络资源中 采集信息,分析来自网络外部和内部的 入侵信号和网络系统中的漏洞,有时还 能实时地对攻击作出反应。
信息安全技术综述知识讲稿
n 入侵检测具有监视分析用户和系统的行 为、审计系统配置和漏洞、评估敏感系 统和数据的完整 、识别攻击行为、对异 常行为进行统计、自动地收集和系统相 关的补丁、进行审计跟踪识别违反安全 法规的行为、使用诱骗服务器记录黑客 行为等功能,使系统管理员可以较有效 地监视、审计、评估自己的系统。
- 主要表现在安全协议标准不统一,安全产品处 在初期发展阶段,缺少网络环境下用于产品评 价的安全性准则和评价工具,系统管理人员缺 少安全意识和安全管理培训等。在系统安全受 到威胁时,缺少应有的完整的安全管理方法、 步骤和安全对策,如事故通报、风险评估、改 正安全缺陷、评估损失、相应的补救恢复措施 等。
信息安全技术综述知识讲稿
n 漏洞检测就是对重要计算机信息系统进行检查, 发现其中可被黑客利用的漏洞。这种技术通常 采用两种策略,即被动式策略和主动式策略。 被动式策略是基于主机的检测,对系统中不合 适的设置、脆弱的口令以及其他同安全规则相 抵触的对象进行检查;而主动式策略是基于网 络的检测,通过执行一些脚本文件对系统进行 攻击,并记录它的反应,从而发现其中的漏洞。 漏洞检测的结果实际上就是系统安全性能的一 个评估,它指出了哪些攻击是可能的,因此成 为安全方案的一个重要组成部分。
信息安全技术综述知识讲稿
n 系统的安全性差 - 主要是由于系统的软硬件设计和配置及 使用不当造成的。例如,使用过于复杂 而不太安全的操作系统、应用软件设计 不高明、系统缺乏安全配置、使用能引 起故障增生的杂乱的计算机联网、系统 构件(包括用户)缺少健全的识别过程 等因素。
信息安全技术综述知识讲稿
n 缺乏安全性实践
信息安全技术综述知识讲稿
安全预警的复杂性
n 来源的识别 n 企图的判定 n 危害程度和潜在能力的判断 n 网络技术的跟踪 n 软件设计 n 硬件的适应性
信息安全技术综述知识讲稿
面对问题
n 入侵技术在不断发展 n 入侵活动可以具有很大的时间跨度和空间
跨度 n 非线性的特征还没有有效的识别模型
信息安全技术综述知识讲稿
相关文档
最新文档