01-信息安全《信息技术(拓展模块)》

上传人:仙*** 文档编号:216501696 上传时间:2023-06-06 格式:PPTX 页数:28 大小:6.62MB
收藏 版权申诉 举报 下载
01-信息安全《信息技术(拓展模块)》_第1页
第1页 / 共28页
01-信息安全《信息技术(拓展模块)》_第2页
第2页 / 共28页
01-信息安全《信息技术(拓展模块)》_第3页
第3页 / 共28页
资源描述:

《01-信息安全《信息技术(拓展模块)》》由会员分享,可在线阅读,更多相关《01-信息安全《信息技术(拓展模块)》(28页珍藏版)》请在装配图网上搜索。

1、信息技术2-信息安全模块任务任务一:一:信息安全的概念信息安全的概念任务描述 信息系统的大量应用,深刻影响着人类社会的发展,有信息系统的地方就有信息安全技术问题。信息安全已经成为了新时期国家安全的关键环节。信息安全深刻影响着国家安全、社会经济发展、企业发展及个人财产安全等方面,是我国现代化发展的战略要点。信息安全作为信息系统应用的重要保障,信息安全的定义究竟是什么,涉及的知识领域有哪些,其特点和属性是什么,未来的新领域都有哪些,下面将逐一进行介绍。目录第一部分信息安全的定义第二部分信息安全知识领域第三部分信息安全的发展历程第四部分信息安全的特点第五部分第六部分信息安全的属性信息安全的新领域PA

2、RT 01信息安全的定义124532.欧盟对信息安全的定义为“在既定的密级情况下,网络与信息系统抵御意外事件或者恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。”4.狭义上讲,信息安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。3.美国法典中给出的信息安全的定义为“信息安全,是防止未经授权的访问、使用、披露、中断、修改、检查、记录或者破坏信息的做法,它是一个可以用于任何形式数据(如电子、物理)的通用术语。”1

3、.国际标准化组织(International Organization for Standardization,ISO)对信息安全的定义是“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。”信息安全的定义5.广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全所要研究的领域。信息安全的定义我国的网络安全法中对网络安全的定义 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能

4、力。PART 02信息安全知识领域信息安全ProgrammingLanguages编程语言Operating Systems操作系统Networking网络技术Physics物理信息安全知识领域Cryptography密码学Mathmatics数学Psychology心理学Jurisprudence法律PART 03信息安全发展历程信息安全发展历程信息安全问题在人类社会发展中一直都存在,信息安全技术的发展大致经历了4个阶段。通信安全阶段计算机安全阶段信息安全阶段信息安全保障阶段信息安全发展历程1.通信安全阶段 通信安全阶段(20世纪40年代70年代),又称通信保密阶段。该阶段的研究重点是通过密

5、码技术解决通信保密问题,保证数据的机密性与完整性。该阶段的主要安全威胁是搭线窃听、密码学分析。该阶段的主要保护措施是加密技术,此阶段的主要标志事件如下:l1949年,克劳德艾尔伍德香农(Claude Elwood Shannon)发表保密通信的信息理论;l1976年,威特菲尔德迪菲(Whitfield Diffie)和马丁赫尔曼(Martin Hellman)在密码学的新方向一文中所提出公钥密码体制;l1977年,美国国家标准局公布数据加密标准(Data Encryption Standard,DES)。信息安全发展历程2.计算机安全阶段 计算机安全阶段(20世纪70年代80年代)的重点是确保

6、计算机系统中硬件、软件,以及正在处理、存储、传输的信息的机密性、完整性和可用性。该阶段的主要安全威胁扩展到非法访问、恶意代码、脆弱口令等。该阶段的主要保护措施是安全操作系统设计技术(Trusted Computing Base,TCB)。该阶段的主要标志是1983年美国国防部公布了可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC),该准则将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1)。信息安全发展历程3.信息安全阶段 信息安全阶段(20世纪90年代20世纪末)的重点是保护信息,即确保信息系

7、统和信息在存储、处理、传输过程中不被破坏,确保合法用户的服务并限制非授权用户的服务,以及确保具备必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性。该阶段的主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等。该阶段的主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、公钥基础设施(Public Key Infrastructure,PKI)、虚拟专用网(Virtual Private Network,VPN)、安全管理等。此阶段的主要标志是提出了新的安全评估准则信息技术-安全技术-信息技术安全性评估准则(简称CC)。信息安全发展历程4.信息安全保障阶段 信息安全保障阶段(2

8、1世纪至今)的重点是保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用,强调系统的鲁棒性和容灾特性。该阶段的主要安全威胁发展到对集团、国家的有组织的对信息基础设施进行攻击等。该阶段的主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。此阶段的主要标志是美国推出的“保卫美国的计算机空间”的关键基础设施保障框架。PART 04信息安全的特点0102信息安全是动态的,不是一劳永逸安全风险是动态变化的,新的攻击手段出现,新的漏洞被发现等都会造成系统安全问题,云计算大数据的广泛应用,也产生了新的安全风险和威胁,要随着

9、信息系统的发展不断更新防御策略和技术信息安全是系统性的复杂问题信息系统的大量应用、系统之间的相互连接、任何一个系统有安全问题都会导致整个系统遭受安全威胁即“短板效应”,因此需要构建多层安全防御体系,构建“纵深防御”体系0304信息安全非传统安全信息安全与传统安全有着典型的不同,通过计算机病毒攻击手段控制物理设备,以达到超越物理攻击的效果,针对伊朗核电站的”Zero Day攻击“,黑客攻击造成乌克兰的断电事件、棱镜门、美国国家安全局永恒之蓝、勒索病毒等信息系统是无边界的安全,具有开放性和互通性涉及民生的关键基础设施具有覆盖广泛、大规模、复杂及应用人群多的特点、具有复杂的网络环境、多样的联网方式,

10、信息安全的威胁超越了地理位置的限制。信息安全的特点PART 05信息安全的属性信息安全的属性保密性完整性可用性可控性不可否认性 信息安全的属性主要包括保密性、完整性、可用性、可控性和不可否认性。保密性、完整性、可用性被称作信息安全的基本属性,也被称作信息安全三元组(Confidentiality Integrity Availability,CIA)。信息安全的属性保密性:指信息或者系统不被未授权的用户或进程访问。在没有获得授权的情况下就可以访问系统或者数据,就破坏了系统的保密性。保证数据保密性常用的保护方式是访问控制、数据加密、信息分级管理等。完整性:指的是数据被插入、篡改、伪造等。例如,正

11、常的文件数据被修改,正在传输的数据被伪造等。通常保障完整性的方式是通过文件的数字指纹(即哈希算法)验证文件的完整性。可用性:系统随时可用,正常的业务能够不受攻击的影响。通常通过高可靠性系统体系、有效的安全防御策略来保证系统的可用性。信息安全的属性可控性:指对危害国家的信息(包括利用加密的非法通信活动)进行监视审计,并能够控制授权范围内的信息流向及行为方式。使用授权机制,可以控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供

12、调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。PART 06信息安全的新领域信息安全的新领域1.工业控制安全123453.物联网安全5.移动互联网安全 2.云计算安全4.大数据安全信息安全的新领域-工业控制安全工业控制系统(Industrial Control System,ICS)是各种工业控制系统的总称,由各种自动化控制组件以及对实时数据进行采集、检测的控制组件共同构成确保系统自动化运行。工业控制面临的安全问题有:缺乏安全防护,工控安全标准不一致,缺乏统一的安全标准和体系;系统可控性不高,我国的工业控制协议大多都掌握在国外厂商手中,软件漏洞和后门无法控制;缺乏

13、管理标准和技术,工控系统类型繁多、技术差异较大。信息安全的新领域云计算安全 云计算通过虚拟化硬件、软件及网络等资源,按照用户和进程的需求为用户分配资源动态回收资源。云计算面临的安全问题主要有:数据管理和访问控制风险;数据管理责任风险;数据保护风险。信息安全的新领域物联网安全物联网(Internet of Things,IoT)是物物相连的互联网,核心和基础仍然是互联网,通过智能感知、识别技术等通用感知技术,广泛应用于网络的融合中。物联网主要面临的安全风险有:物联网的感知层面有物理安全、拒绝服务等安全问题;物联网的传输层面有数据篡改、欺骗、拒绝服务等安全问题;物联网的支持层面有系统安全、数据完整

14、性安全问题;物联网应用层面有被动攻击、数据安全等安全问题。信息安全的新领域大数据安全大数据指传统数据架构无法有效处理的新数据集。大数据系统面临的安全问题有:数据安全问题、个人隐私数据泄露等;技术平台安全问题。信息安全的新领域大数据安全 随着4G的普及和5G的大规模部署,移动互联网络应用已经与人们的生活产生了密切的连接,移动互联网面临的安全问题主要如下。系统安全:智能终端的主流操作系统iOS、Android等都有很多的安全漏洞,这些漏洞可能会引发信息安全问题。第三方软件的安全问题:第三方软件有可能存在安全漏洞,有些软件存在非法获取用户数据、窃听用户语音信息等问题。任务一总结 任务体中主要讲解了信息安全基本概念、涉及的知识领域、发展历程、信息安全的特点、属性及新的发展领域。重点要掌握信息安全的基本概念、信息安全的CIA属性。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!