>>第十一章信息安全技术基础 口11.1信息安全基础 11.2计算机病毒及防治 11.3黑客与防范 11.4职业道德规范与知识产权保护
>> 第十一章 信息安全技术基础 □ 11.1 信息安全基础 □ 11.2 计算机病毒及防治 □ 11.3 黑客与防范 □ 11.4 职业道德规范与知识产权保护
小四N第11章信息安全技术基础 11.1 信息安全基础 ▣基本概念 口常用信息安全防御技术 口网络安全
2 第 11 章 信息安全技术基础 11.1 信息安全基础 基本概念 常用信息安全防御技术 网络安全
、八第11章信息安全技术基础 >11.1.1基本概念 口什么是信息安全:信息安全是一个广泛而 抽象的概念,主要包括信息的保密性、真 实性、完整性、未授权拷贝和所寄生系统 的安全性五方面内容。不同领域不同方面 对其概念的阐述有所不同。 ▣其定义分为两大类: ◆一是具体信息系统的安全; ◆二是某一特定信息体系的安全。 3
3 第 11 章 信息安全技术基础 什么是信息安全:信息安全是一个广泛而 抽象的概念,主要包括信息的保密性、真 实性、完整性、未授权拷贝和所寄生系统 的安全性五方面内容。不同领域不同方面 对其概念的阐述有所不同。 其定义分为两大类: ◆一是具体信息系统的安全; ◆二是某一特定信息体系的安全。 >> 11.1.1 基本概念
小四小第11章信息安全技术基础 >11.1.1基本概念 ▣信息安全包括以下5个基本要素或特性: (5)不可抵赖性 也称作不可否认 保密性 信息安全 不可抵 性。不可抵赖性 5要素 赖性 是面向通信双方 (人、实体或进 程)信息真实同 一的安全要求, 完整性 可靠性 它包括收、发双 方均不可抵赖。 可用性 4
4 第 11 章 信息安全技术基础 信息安全 5要素 可靠性 可用性 保密性 完整性 不可抵 赖性 >> 11.1.1 基本概念 信息安全包括以下5个基本要素或特性: (1)保密性: 信息不泄露给 非授权的个人、 实体和过程, 或供其使用。 常用的保密技 术有防帧收、 防辐射、信息 加密、物理保 密等。 (2)完整性: 数据和资源未 被改变,真实 可靠。常用的 保障信息完整 性方法有协议、 纠错编码方法、 密码校验、数 字签名、公证 等。 (3)可用性: 授权用户可以 根据需要随时 访问所需信息。 (4)可靠性: 系统在规定条 件下和规定时 间内、完成规 定功能的概率。 (5)不可抵赖性: 也称作不可否认 性。不可抵赖性 是面向通信双方 (人、实体或进 程)信息真实同 一的安全要求, 它包括收、发双 方均不可抵赖
八第11章信息安全技术基础 > >11.1.1基本概念 ▣信息安全的目标致力于保障以上5个特性不 被破坏。由于这5个特性既相互独立,又彼 此重叠,互相制约,因此,如何在这些特 性中寻找一个平衡点以构建安全的信息系 统是信息安全面临的一个重要挑战。 ▣信息安全首先是实体的安全。实体安全是 指对机房、网络设备、线路和主机等的安 全防范。信息安全防御技术包括主动防御 技术和被动防御技术
5 第 11 章 信息安全技术基础 信息安全的目标致力于保障以上5个特性不 被破坏。由于这5个特性既相互独立,又彼 此重叠,互相制约,因此,如何在这些特 性中寻找一个平衡点以构建安全的信息系 统是信息安全面临的一个重要挑战。 信息安全首先是实体的安全。实体安全是 指对机房、网络设备、线路和主机等的安 全防范。信息安全防御技术包括主动防御 技术和被动防御技术。 >> 11.1.1 基本概念
小四小第11章信息安全技术基础 >11.1.2常用信息安全防御技术 1.被动防御技术 被动防御技术主要是在网络层(IP)设防, 在外围对非法用户和越权访问进行封堵,以达到 防止外部攻击的目的。 这种技术手段只能被动 地检测攻击,而不能主动地 把变化莫测的威胁阻止在网 络或计算机系统之外。其防 护能力是静态的,设备的功 能完全依靠人工配置实现。 6
6 第 11 章 信息安全技术基础 1.被动防御技术 被动防御技术主要是在网络层(IP)设防, 在外围对非法用户和越权访问进行封堵,以达到 防止外部攻击的目的。 这种技术手段只能被动 地检测攻击,而不能主动地 把变化莫测的威胁阻止在网 络或计算机系统之外。其防 护能力是静态的,设备的功 能完全依靠人工配置实现。 >> 11.1.2 常用信息安全防御技术
小四N第11章信息安全技术基础 >11.1.2常用信息安全防御技术 (1)1 防火墙技术 >防火墙是一种特殊网络互连设备,是建立在内、 外网络边界上的过滤封锁机制,其作用是防止不 希望的、未经授权的通信进出被保护的内部网络。 >通常内部网络被认为是安全和可信赖的,而外部 网络(通常是Internet)被认为是不安全和不可 信赖的,通过边界控制达到强化内部网络安全的 目地。 7
7 第 11 章 信息安全技术基础 (1) 防火墙技术 ➢防火墙是一种特殊网络互连设备,是建立在内、 外网络边界上的过滤封锁机制,其作用是防止不 希望的、未经授权的通信进出被保护的内部网络。 ➢通常内部网络被认为是安全和可信赖的,而外部 网络(通常是Internet)被认为是不安全和不可 信赖的,通过边界控制达到强化内部网络安全的 目地。 >> 11.1.2 常用信息安全防御技术
小四N第11章信息安全技术基础 >11.1.2常用信息安全防御技术 口防火墙技术 两个安全域之间通信 流的唯一通道 Internet 内部网 Source Destination Permit Protocol Host A Host C Pass TCP Host B Host C Block UDP 根据访问控制规则决定进出 网络的行为
8 第 11 章 信息安全技术基础 防火墙技术 >> 11.1.2 常用信息安全防御技术 Internet 两个安全域之间通信 流的唯一通道 Host B Host C Block UDP Host A Host C Pass TCP Source Destination Permit Protocol 根据访问控制规则决定进出 网络的行为 内部网
、八第11章信息安全技术基础 >11.1.2常用信息安全防御技术 外围网络 内部网络 ▣防火墙的主要功能 Web 服务器 数据库腰务器 ◆访问控制 交换机 ◆内容控制 内部防火墙 内部路由器 ◆全面的日志 ◆集中管理 Internet ◆自身的安全和可用性 防火若
9 第 11 章 信息安全技术基础 防火墙的主要功能 ◆访问控制 ◆内容控制 ◆全面的日志 ◆集中管理 ◆自身的安全和可用性 >> 11.1.2 常用信息安全防御技术
小四小第11章信息安全技术基础 >11.1.2常用信息安全防御技术 ▣防火墙采用的两种基本技术(1/2) ◆包过滤技术。包过滤技术是指在防火墙的网络层中根据 数据包中的包头信息有选择地实施允许信息通过或阻断。 这种技术在防火墙上的应用非常广泛,其优点是简单、 灵活。 内部网络 ROUTER Internet 办事处 防火墙 公司总部 未授权用户 10
10 第 11 章 信息安全技术基础 防火墙采用的两种基本技术(1/2) ◆包过滤技术。包过滤技术是指在防火墙的网络层中根据 数据包中的包头信息有选择地实施允许信息通过或阻断。 这种技术在防火墙上的应用非常广泛,其优点是简单、 灵活。 >> 11.1.2 常用信息安全防御技术 公司总部 内部网络 未授权用户 办事处 防火墙