电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

信息安全技术计算环境概述

  • 资源ID:56287333       资源大小:459KB        全文页数:41页
  • 资源格式: PPT        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

信息安全技术计算环境概述

信息安全技术,第1章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第2章 数据备份技术 2.1 优化Windows XP磁盘子系统 2.2 数据存储解决方案,信息安全技术教学内容,第3章 加密与认证技术 3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法 第4章 防火墙与网络隔离技术 4.1 防火墙技术及Windows防火墙配置 4.2 网络隔离技术与网闸应用,信息安全技术教学内容,第5章 安全检测技术 5.1 入侵检测技术与网络入侵检测系统产品 5.2 漏洞检测技术和微软系统漏洞检测工具MBSA 第6章 访问控制与审计技术 6.1 访问控制技术与Windows访问控制 6.2 审计追踪技术与Windows安全审计功能,信息安全技术教学内容,第7章 病毒防范技术 7.1 病毒防范技术与杀病毒软件 7.2 解析计算机蠕虫病毒 第8章 虚拟专用网络技术 第9章 信息安全管理与灾难恢复 9.1 信息安全管理与工程 9.2 信息灾难恢复规划,信息安全技术教学内容,第10章 信息安全技术的应用 10.1 电子邮件加密软件PGP 10.2 Kerberos认证服务 10.3 公钥基础设施PKI 10.4 安全通信协议与安全电子交易协议 10.5 反垃圾邮件技术 实验11 信息安全技术实验总结 实验12 信息安全技术课程设计,信息安全技术教学内容,第 1 章 熟悉信息安全技术,1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置,第 1 章 熟悉信息安全技术,1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置,1.1 信息安全技术的计算环境,信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。,1.1 信息安全技术的计算环境,如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。,1.1.1 信息安全的目标,无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取 这些破坏可能是有意的,如黑客攻击、病毒感染等;也可能是无意的,如误操作、程序错误等。,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) : 机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。,1.1.1 信息安全的目标,可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。 不可抵赖性。指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,1.1.1 信息安全的目标,事实上,安全是种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 。,1.1.1 信息安全的目标,图1-1 信息安全的PDRR模型,PDRR倡导一种综合的安全解决方法,即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。,1.1.1 信息安全的目标,PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。,1.1.1 信息安全的目标,信息安全技术的发展,主要呈现四大趋势,即: 1) 可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。,1.1.2 信息安全技术发展的四大趋势,2) 网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。,1.1.2 信息安全技术发展的四大趋势,3) 标准化。安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准 (例如加密算法、签名算法、密码算法接口) 、安全认证与授权类标准 (例如PKI、PMI、生物认证) 、安全评估类标准 (例如安全评估准则、方法、规范) 、系统与网络类安全标准 (例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台) 、安全管理类标准 (例如防信息遗漏、质量保证、机房设计) 等。,1.1.2 信息安全技术发展的四大趋势,4) 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化/芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。,1.1.2 信息安全技术发展的四大趋势,目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种: 1) 无安全防卫:在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。,1.1.3 因特网选择的几种安全模式,2) 模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。,1.1.3 因特网选择的几种安全模式,为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。,1.1.3 因特网选择的几种安全模式,3) 主机安全防卫:这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。,1.1.3 因特网选择的几种安全模式,4) 网络安全防卫:这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段 (如:一次性密码等) ,对敏感数据在网络上传输时,采用密码保护的方式进行。,1.1.3 因特网选择的几种安全模式,在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各种信息的安全。,1.1.4 安全防卫的技术手段,(1) 计算机安全技术 1) 健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。,1.1.4 安全防卫的技术手段,2) 容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。,1.1.4 安全防卫的技术手段,(2) 防火墙技术 这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的。,1.1.4 安全防卫的技术手段,防火墙有下列几种类型: 1) 包过滤技术。通常安装在路由器上,对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议 (如TCP/UDP/ICMP/IPtunnel) 、端口号等进行筛选,在OSI协议的网络层进行。 2) 代理服务技术。通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点 (Proxy Server) 连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。,1.1.4 安全防卫的技术手段,3) 复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。 4) 审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。 5) 路由器加密技术:加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。,1.1.4 安全防卫的技术手段,(3) 信息确认技术 安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式,一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造。可靠的信息确认技术应具有:身份合法的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。,1.1.4 安全防卫的技术手段,(4) 密钥安全技术 网络安全中的加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。信息加密的方法有对称密钥加密和非对称加密,两种方法各有所长。,

注意事项

本文(信息安全技术计算环境概述)为本站会员(n****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.