教学课件 信息技术导论(第2版)-鄂大伟.ppt

教学课件 信息技术导论(第2版)-鄂大伟.ppt

  1. 1、本文档共492页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
11.1 信息系统的安全构架 11.1.1 信息安全的含义 信息安全的含义包含如下方面: 1.信息的可靠性 信息的可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。 2.信息的可用性 信息的可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。 3.信息的保密性 信息的保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄露给非授权个人或实体,信息只为授权使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 4.信息的完整性 信息的完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。 5.信息的不可抵赖性 信息的不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。 6.信息的可控性 信息的可控性是对信息的传播及内容具有控制能力的特性。 除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥管理、可靠性等。 11.1.2 信息安全的保障体系 图11-1 信息安全的保障体系 1.保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 2.检测(Detect) 利用技术提供的工具检查系统存在的可能提供黑客攻击、计算机犯罪、病毒泛滥脆弱性。 3.反应(React) 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 4.恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 11.1.3 信息系统的安全保护等级 信息系统的安全保护等级分为以下五级: 1、第一级为自主保护级 适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。 2、第二级为指导保护级 适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。 3、第三级为监督保护级 适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。 4、第四级为强制保护级 适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。 5、第五级为专控保护级 适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。 11.1.4 信息安全研究的四个层面 1.信息系统的可靠性 以系统容错、数据备份等技术为主,目前主要研究的是容错技术。系统的可靠性、数据备份是十分重要的。 2.信息系统本身的问题 主要包括硬件和软件两个方面。硬件特别是CPU芯片,软件方面主要集中在操作系统安全和系统软件安全(比如数据库系统安全)的研究。 3.网络安全技术 网络通信中常常存在着信息泄露、网络控制信息的篡改、抵赖等隐患。 4.数据或信息的安全保护 主要指数据的安全或者信息的安全,它主要的研究内容是密码理论与技术、认证识别理论与技术、授权与访问控制理论与技术、反病毒技术等。 11.2 计算机病毒与防治 图11-3 几乎每个计算机用户都经历过病毒的袭扰 11.2.1 什么是计算机病毒 计算机病毒并非是最近才出现的新产物,事实上,早在1949年,距离第一部商用计算机的出现仍有好几年时,计算机的先驱者约翰.冯诺依曼(John Von Neumann) 在其研究计算机结构及实现机理时提出:“一部事实上足够复杂的机器能够复制自身”。这一理论已把病毒程序的蓝图勾勒出来。 2.信息资源管理的内容 面向组织的信息资源管理的主要内容有: 信息源的采集与分类 信息资源(主要是网络信息资源)的检索及其相关技术 信息资源开发、利用的标准、规范、法律、制度的制定与实施。 信息系统的管理,包括信息系统开发项目的管理、信息系统运行与维护的管理、信息系统的评价等。 信息产品与服务的管理

文档评论(0)

喜宝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档