信息安全概述(PPT 45张)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13.1.3 信息系统的安全隐患
2.缺乏必要的数据安全防范机制 为保护信息系统的安全,就必须采用必要的安全机制。必要的安全机制有:访问控制 机 制、数据加密机制、操作系统漏洞修补机制和防火墙机制。缺乏必要的数据安全防范 机制, 或者数据安全防范机制不完整,必然为恶意攻击留下可乘之机,这是极其危险的。 (1)缺乏或不完善的访问控制机制 访问控制也称存取控制(Access Control ),是最基本的安全防范措施之一。访问控制 是通过用户标识和口令阻截未授权用户访问数据资源,限制合法用户使用数据权限的 一种制。缺乏或不完善的访问控制机制直接威胁信息数据的安全。 (2)不使用数据加密 如果数据未加密就进行网络传输是非常危险的。由于网络的开放性,网络技术和协议 是公开的,攻击者远程截获数据变得非常容易。如果商业、金融系统中的数据不进行 加密就在网络中传输,后果是不堪设想的。
13.1.3 信息系统的安全隐患
1.缺乏数据存储冗余设备 为保证在数据存储设备在发生故障的情况 下数据库中的数据不被丢失或破坏,就需要 磁盘镜像、双机热备份这样的冗余存储设备。 财务系统的数据安全隐患是最普遍存在的典 型例子。 目前,各行各业都在大量使用计算机作为 数据处理的主要手段,多数情况下重要的数 据都存放在计算机上,通过定期备份数据来 保证数据安全。一旦计算机磁盘损坏,总会
13.1信息安全概述
信息是社会发展的重要战略资源,也是 衡量国家综合国力的一个重要参数。随着 计算机网络的发展,政治、军事、经济、 科学等各个领域的信息越来越依赖计算机 的信息存储方式,信息安全保护的难度也 大大高于传统方式的信息存储模式。信息 的地位与作用因信息技术的快速发展而急 剧上升,信息安全问题同样因此而日显突 出。
13.1.3 信息系统的安全隐患
( 3)忽视操作系统漏洞修补 对信息安全的攻击需要通过计算机服务器、网络设备所使用的操作系统中存在的漏洞 进 行。任何软件都存在一定的缺陷,在发布后需要进行不断升级、修补。Windows 2000, WindowsXP, Windows 2003自发布以来,已经公布了10余种补丁程序。通过安装补丁 程序来修补系统代码漏洞,是防止网络攻击的重要手段。 用户可以登录到微软公司网站下载系统补丁,也可以通过系统自带的Windows Upgrade 程序进行升级。如果不对操作系统漏洞及时修补,会为数据和信息系统留下巨大的安 全隐患。 (4)未建立防火墙机制 防火墙是在网络之间执行控制策略,阻止非法入侵的安全机制。通常,防火墙要实现 下列功能。 过滤进出网络的数据,强制性实施安全策略。 管理进出网络的访问行为。 记录通过防火墙的信息内容和活动。 对网络攻击检测和报警。 如果没有建立防火墙机制,将为非法攻击者大开方便之门。
13.2信息存储安全技术
ቤተ መጻሕፍቲ ባይዱ
13.1.4 信息安全的任务
信息安全的任务是保护信息和信息系统的安 全。为保障信息系统的安全,需要做到下列几点。 (1)建立完整、可靠的数据存储冗余备份设备 和行之有效的数据灾难恢复办法。 (2)建立严谨的访问控制机制,拒绝非法访问。 (3)利用数据加密手段,防范数据被攻击。 (4)系统及时升级、及时修补,封堵自身的安 全漏洞。 (5)安装防火墙,在用户和网络之间、网络与
13.1.2 信息系统的不安全因素
1.信息存储 在以信息为基础的商业时代,保持关键数据和应用系统始终处于运行状态,已成为基本 的要求。如果不采取可靠的措施,尤其是存储措施,一旦由于意外而丢失数据,将会造成巨 大的损失。 存储设备故障的可能性是客观存在的。例如:掉电、电流突然波动、机械自然老化等。 为此,需要通过可靠的数据备份技术,确保在存储设备出现故障的情况下,数据信息仍然保 持其完整性。磁盘镜像、磁盘双工和双机热备份是保障主要的数据存储设备可靠性的技术。 2.信息通信传输 信息通信传输威胁是反应信息在计算机网络上通信过程中面临的一种严重的威胁,体现 出数据流通过程中的一种外部威胁,主要来自人为因素。 美国国家安全局在2000年公布的《信息保障技术框架IATF》中定义对信息系统的攻击 分为被动攻击和主动攻击。 被动攻击:是指对数据的非法截取。主要是监视公共媒体。它只截获数据,但不对数据 进行篡改。例如:监视明文、解密通信数据、口令嗅探、通信量分析等。 主动攻击:指避开或打破安全防护、引入恶意代码(如计算机病毒),破坏数据和系统的完整性。 主动攻击的主要破坏有4种:篡改数据、数据或系统破坏、拒绝服务及伪造身份连接。
信息安全
考试内容和要求 1.了解信息安全的基本概念。 2.掌握信息存储安全技术。 3.掌握各种安全防范技术的基本原 理。 4.掌握计算机病毒的基本知识、计
学习目标
理解信息安全的基本概念 掌握信息存储安全技术 掌握各种安全防范技术的基本原理 掌握病毒基本知识及反病毒技术 了解网络道德及相关法规
13.1.1 信息安全和信息系统安全
1.信息安全
信息的安全是指信息在存储、处理和传输状态下能够保证其完整性、保密性和可用性。 完整性:是指信息在传输、交换、存储和处理过程中保持非修改、非破坏、非丢失的特 性,即保持信息的原样性。数据信息的首要安全是其完整性。 保密性:是指信息不泄漏给非授权的实体和个人,或供其使用的特性。军用信息的安全 尤为注重保密性(相比较而言,商用信息则更注重于信息的完整性。 可用性:指信息的合法使用者能够访问为其提供的数据,并能正常使用或在非正常情况 下,能迅速恢复并投入使用的特征。 2.信息系统安全 信息系统的安全指存储信息的计算机、数据库的安全和传输信息网络的安全。 存储信息的计算机、数据库如果受到损坏,信息将被丢失或损坏。信息的泄露、窃取 和篡改也是通过破坏由计算机、数据库和网络所组成的信息系统的安全来进行的。 由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是需要的结果,确 保信息系统的安全是保证信息安全的手段。