第3讲 信息安全技术_第1页
第3讲 信息安全技术_第2页
第3讲 信息安全技术_第3页
第3讲 信息安全技术_第4页
第3讲 信息安全技术_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3讲信息安全技术,课前检查,ISO13335标准首次给出了关于IT安全的(1),(2),可用性,审计性,认证性,可靠性六个方面含义。保密性完整性信息安全的五个属性是(1),(2)可用性,可控性,(3)保密性完整性不可否认性信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A不可否认性B可用性C保密性D完整性C,为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。A保密性B完整性C不可否认性D可用性E真实性F可靠性ADA,第3讲信息安全技术,安全技术主要包括:信息加密技术数字签名技术身份认证技术访问控制技术网络安全技术反病毒技术数据备份与恢复信息安全管理,学习目标,2.掌握信息安全技术的种类和核心技术。,3.熟悉常见的信息安全技术。,主要的信息安全技术,信息保密技术,主要的信息安全技术,数字签名技术,主要的信息安全技术,课堂实践,试举例说明在实际生活应用中,哪些应用到了数字签名,身份认证技术身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。三种方式判定:一是根据你所知道的信息来证明你的身份(whatyouknow);二是根据你所拥有的东西来证明你的身份(whatyouhave);三是直接根据你独一无二的身体特征来证明你的身份(whoyouare)。,主要的信息安全技术,生物特征识别技术,主要的信息安全技术,课堂实践,试举例说明在实际生活应用中,哪些应用到了身份认证和生物特征识别技术,访问控制技术访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括三个要素,即:主体、客体和控制策略。主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。客体:是接受其他实体访问的被动实体,可以是被操作的信息、资源、对象。控制策略:是主体对客体的操作行为集和约束条件集。,主要的信息安全技术,访问控制技术,主要的信息安全技术,入侵检测技术入侵检测系统(IntrusionDetectionSystem,简称IDS)是为保证计算机系统的安全,设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在识别入侵和攻击时具有一定的智能,主要体现为:在入侵特征的提取和汇总响应的合并与融合在检测到入侵后能够主动采取响应措施等方面,主要的信息安全技术,入侵检测技术,主要的信息安全技术,入侵检测技术,主要的信息安全技术,按照实现技术分为:异常检测模型和误用检测模型两类。异常检测模型(AnomalyDetection):通过检测与可接受行为之间的偏差来判断入侵行为。首先总结正常操作应该具有的特征,当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。误用检测模型(MisuseDetection):通过检测与已知的不可接受行为之间的匹配程度来判断入侵行为。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。,主要的信息安全技术,防火墙技术防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙采用的是一种隔离控制技术,在某个内部网络和不安全的外部网络(如Internet)之间设置屏障,阻止外部网络对内部信息资源的非法访问,也可以阻止重要信息从内部网络被非法输出。防火墙作为主要的网络安全性保护软件,已经得到广泛的应用。,主要的信息安全技术,防火墙技术,主要的信息安全技术,VPN技术VPN(VirtualPrivateNetwork)虚拟专用网,是建立在公共网络平台上的虚拟专用网络。产生背景:远程办公、公司各分支机构、公司与合作伙伴、供应商、公司与客户之间需要建立连接通道以进行安全的信息传送。VPN通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。作用:可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。,主要的信息安全技术,VPN技术,主要的信息安全技术,防火墙技术一般来说,防火墙由四大要素组成:安全策略:是一个防火墙能否充分发挥其作用的关键。哪些数据不能通过防火墙、哪些数据可以通过防火墙;防火墙应该如何具备部署;应该采取哪些方式来处理紧急的安全事件;以及如何进行审计和取证的工作。内部网:需要受保护的网。外部网:需要防范的外部网络。技术手段:具体的实施技术。,主要的信息安全技术,防火墙技术一个好的防火墙系统应具备以下三方面的条件:内部和外部之间的所有网络数据流必须经过防火墙。否则就失去了防火墙的主要意义了。只有符合安全策略的数据流才能通过防火墙。这也是防火墙的主要功能审计和过滤数据。防火墙自身应对渗透免疫。,主要的信息安全技术,反病毒技术计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(中华人民共和国计算机信息系统安全保护条例定义)。计算机病毒的特点主要有传染性未经授权执行隐蔽性潜伏性破坏性,主要的信息安全技术,反病毒技术防止计算机病毒的一些常识杀毒软件经常更新定时全盘病毒木马扫描使用防火墙或者杀毒软件自带防火墙使用安全监视软件不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址使用移动存储器前,最好要先查杀病毒,然后再使用,主要的信息安全技术,数据备份与恢复数据备份就相当于给数据买保险。首先是选择备份软件和计划使用的备份技术,备份数据的存储设备、存储介质。其次是确定备份的内容、备份方式、备份时间。根据备份的具体数据采用合理的备份策略进行数据库备份。系统级备份与普通数据备份的不同在于,它不仅仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便需要时迅速恢复整个系统。与系统备份对应的概念是灾难恢复。灾难恢复同普通数据恢复的区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复系统,而普通数据恢复则不能。也就是说,数据恢复只能处理狭义的数据失效,而灾难恢复则可以处理广义的数据失效。,主要的信息安全技术,数据备份与恢复目前常用的备份策略:完全备份、增量备份、差异备份、累加备份。完全备份:就是复制指定计算机或文件系统上的所有文件。增量备份:就是只备份在上一次备份后增加、改动的部分数据。增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。差异备份:就是只备份在上一次完全备份后有变化的部分数据。如果只存在两次备份,则增量备份和差异备份的内容一样。累加备份:采用数据库的管理方式,记录累计每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可以恢复到指定的时间点。,主要的信息安全技术,数据备份与恢复,主要的信息安全技术,信息安全管理“三分技术、七分管理”,主要的信息安全技术,主要的信息安全技术,信息安全管理体系是组织机构单位按照信息安全管理体系相关标准的要求,制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。信息安全管理体系的具体内容:通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论