信息安全概述第一讲3.ppt

  1. 1、本文档共87页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 1 章 信息安全概述 1. 网络接口层大致对应 OSI 的数据链路层和物理层,它负 责接收 IP 数据包,并通过网络传输介质发送数据包。网络接 口层的安全通常是指链路级的安全。假设在两个主机或路由 器之间构建一条专用的通信链路,采用加密技术确保传输的 数据不被窃听而泄密,可在通信链路的两端安装链路加密机 来实现,这种加密与物理层相关,对传输的电气符号比特流 第 1 章 信息安全概述 2. 完整性是指数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 数据的完整性的目的是保证计算机系统上的数据和信息处于 一种完整和未受损害的状态,这就是说数据不会因为有意或 无意的事件而被改变或丢失。 数据的完整性还要求数据 的来源具有正确性和可信性,也就是说需要首先验证数据是 真实可信的,然后再验证数据是否被破坏。 影响数据完整性的主要因素是人为的蓄意破坏,也包括 第 1 章 信息安全概述 3. 可用性是指对信息或资源的期望使用能力,即可授权实 体或用户访问并按要求使用信息的特性。 简单地说,就是保 证信息在需要时能为授权者所用,防止由于主、客观因素造 成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网 络和有关系统的正常运行等都属于对可用性的攻击。 Internet 蠕虫就是依靠在网络上大量复制并且传播,占用大量 CPU 处 理时间,导致系统越来越慢,直到网络发生崩溃,用户的正 常数据请求不能得到处理,这就是一个典型的“拒绝服务” 攻击。当然,数据不可用也可能是由软件缺陷造成的,如微 软的 Windows 第 1 章 信息安全概述 4. 可控性是人们对信息的传播路径、范围及其内容所具有 的控制能力,即不允许不良内容通过公共网络进行传输,使 信息在合法用户的有效掌控之中。 5. 不可否认性也称不可抵赖性。在信息交换过程中,确信 参与方的真实同一性,即所有参与者都不能否认和抵赖曾经 完成的操作和承诺。 简单地说,就是发送信息方不能否认发 送过信息,信息的接收方不能否认接收过信息。利用信息源 证据可以防止发信方否认已发送过信息,利用接收证据可以 防止接收方事后否认已经接收到信息。 数据签名技术 是解决 第 1 章 信息安全概述 引起网络不安全的原因有内因和外因之分。 内因是指网络和系统的自身缺陷与脆弱性,外因是指国 家、政治、商业和个人的利益冲突。归纳起来, 导致网络不 安全的根本原因是系统漏洞、协议的开放性和人为因素。 系 统漏洞又称为陷阱,它通常是由操作系统开发者设置的,这 样他们就能在用户失去了对系统的所有访问权时仍能进入系 统,这就像汽车上的安全门一样,平时不用,在发生灾难或 正常门被封的情况下,人们可以使用安全门逃生。人为因素 包括黑客攻击、计算机犯罪和信息安全管理缺失。网络的管 理制度和相关法律法规的不完善也是导致网络不安全的重要 因素。 1.3 第 1 章 信息安全概述 1.3.1 从安全专家的角度来看, Internet 从建立开始就缺乏安全 的总体构想和设计,主要体现在计算机系统的脆弱性和数据 库管理系统 (DBMS) 1. 目前常用的操作系统 Windows 2000/XP/2019 、 UNIX 、 Linux 第 1 章 信息安全概述 首先,无论哪一种操作系统,其体系结构本身就是一种 不安全的因素。系统支持继承和扩展能力便给自身留下了一 个漏洞,操作系统的程序可以动态连接,包括 I/O 的驱动程序 与系统服务都可以用打补丁的方法升级和进行动态连接,这 种方法虽然给系统的扩展和升级提供了方便,但同时也会被 黑客利用,这种使用打补丁与渗透开发的操作系统是不可能 第 1 章 信息安全概述 其次,系统支持在网络上传输文件,这也为病毒和黑客 程序的传播提供了方便 ; 系统支持创建进程,特别是支持在 网络的节点上进行远程的创建与激活,被创建的进程还具有 继承创建进程的权力,这样黑客可以利用这一点进行远程控 再者,系统存在超级用户,如果入侵者得到了超级用户 第 1 章 信息安全概述 2. 数据库管理系统在操作系统平台上都是以文件形式管理 数据库的,入侵者可以直接利用操作系统的漏洞来窃取数据 库文件,或直接利用操作系统工具非法伪造、篡改数据库文 件内容。因此, DBMS 的安全必须与操作系统的安全配套, 这无疑是 DBMS 先天的不足。 第 1 章 信息安全概述 1.3.2 计算机网络的互通互连基于公开的通信协议,只要符合 通信协议,任何计算机都可以接入 Internet 网络间的连接是基于主机上的实体彼此信任的原则,而 彼此信任的原则在现代社会本身就受到挑战。在网络的节点 上可以进行远程进程的创建与激活,而且被创建的进程还具 有继续创建进程的权力,这种远程访问

文档评论(0)

jinchenl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档