- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章信息系统安全概述课件.ppt
中国计算机学会“21世纪大学本科计算机专业系列教材”信息安全原理及应用 阙喜戎 等 编著 侦探Morse的疑惑 本课程前言 课程定位:网络中的信息安全 课程重点:重在应用 课程主要内容:加密、鉴别、认证 课程目标:阐述现代密技术的原理及其在信息安全中的应用。了解密码学基础理论(信息理论基础、复杂性理论基础);理解加密算法及其理论基础(密码学的技术实现);掌握密码协议和安全协议(密码学的实际运用);常用系统安全及网络安全(实用技术) 课程学习要求:原理要理解,数论不深究 本课程主要参考资料 刘玉珍等译.《密码编码学与网络安全——原理与实践》.电子工业出版社,第三版,2004 崔宝江.《信息安全实验指导》.国防工业出版社,2005 蔡红柳.《信息安全技术及应用实验》.科学出版社.2005 徐迎晓.《Java安全性编程实例》.清华大学出版社,2004 《西北农林科技大学本科生学分制学籍管理规定》(校教发[2008]233号) 第十七条 学生因病因事不能上课须在学院教学秘书处办理请假手续,请假时数累计超过该课程教学时数1/3以上者,按缺课处理,无故旷课达6学时(迟到两次折合1学时)以上者,缺交作业(含实验报告)达1/3以上者,或未完成教师要求的报告、实验者,不得参加该课程考核,按缺课处理,并在成绩记载时注明“缺考”字样。缺考的课程不得补考,必须重修,旷课、迟到、缺交作业等由任课教师负责记录。 第1章 信息系统安全概述 网络信息系统的脆弱性 网络信息系统:互相连接起来的独立自主的计算机信息系统的集合。 从技术角度看,网络信息系统脆弱性的主要原因: 网络的开放性:协议公开性使得容易被攻击;网络共享使得远程攻击得以实现;基于主机的信任社团容易假冒。 组成网络的通信系统和信息系统的自身缺陷: 微机安全结构过于简单;信息技术使得微机成为公用计算机;网络把计算机变成网络中的组成部分;操作系统存在安全缺陷。 黑客(hacker)及病毒。 黑客 黑客的破坏性—— 解密网上黑客七大类 黑客与红客——史上最强五大黑客与红客 有害程序(1) 1.计算机病毒 (1)能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序; (2)传统病毒:引导型、文件型、宏病毒; (3)邮件病毒。 2.程序后门 (1)绕开系统的安全检查,直接的程序入口,通常是由程序设计人员为各种目的预留的。 (2)后门形成途径:黑客入侵植入;设备或程序员预留;远程服务预留 隐蔽通道分析——卿斯汉 有害程序(2) 3.特洛伊木马 冒充正常程序的有害程序,或包含在有用程序中的隐藏代码。当用户试图运行的时候将造成破坏。不能自我复制和传播。 4.细菌 本身没有强烈的破坏性,但通过自我复制,耗尽系统资源。 5.蠕虫 是通过某种网络载体,利用网络联机关系,从一个系统蔓延到另一个系统的程序。 “莫里斯蠕虫” 计算机网络中有害程序危害的特点 网络的出现改变了病毒的传播方式 几何级数式的传播。 扩大了危害范围。 增强了攻击的破坏力。 网络信息系统的主要威胁 从协议层次看,常见主要威胁: 物理层:窃取、插入、删除等,但需要一定的设备。 数据链路层:数据监听(预防措施:划分网段;交换机代替集线器;利用VLAN实现点对点通信)。 网络层 :IPV4没有考虑到安全问题。(常见攻击:IP欺骗;侦听源路由;路由协议如RIP攻击;利用ICMP的重定向破坏路由) 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(SYN Flooding拒绝服务、伪造源端口、源地址) 应用层:存在认证、访问控制、完整性、必威体育官网网址性等所有安全问题。(DNS缺少加密认证、NFS的RPC调用、Finger漏洞、匿名FTP和远程登录) 安全攻击的方式 正常的信息流从一个源(如一个文件或主存储器的一个区域)流到一个目的地(如另一个文件或一个用户)如图所示。 安全攻击方式:中断 中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。 如:部分硬件的毁坏、一条通信线路的切断或某文件管理系统的失效。 安全攻击方式:截获 截获:一个未授权方获取了对某个资产的访问,这是机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。 如:在网线上搭线窃听以获取数据,违法复制文件或程序等。 安全攻击方式:篡改 篡改:未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 如:改变数据文件的值,改变程序使得它的执行结果不同,篡改在网络中传输的消息的内容等等。 安全攻击方式:伪造 伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。 如:在网络中插入伪造的消息或为文件增加记录等。 攻击的种类 《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类: 被动攻击。 主动攻击。 物理临近攻击
您可能关注的文档
最近下载
- 2025和田辅警考试真题.docx VIP
- 2023年上海市大数据中心招聘考试真题.docx VIP
- 历届奥林匹克物理竞赛试题及解答.docx
- 2025上海市大数据中心招聘15人笔试模拟试题及答案解析.docx VIP
- 保险营销原理与实务(第二版)全套PPT课件.pptx
- 福建省福州延安中学2023-2024学年八年级上册月考数学试题(含解析).pdf VIP
- 外教社大学跨文化英语视听说教程 第2册.docx VIP
- 2022年上海市大数据中心招聘考试试题及答案.docx VIP
- 开学工作汇报材料PPT.pptx VIP
- (高清版)DB51∕T 2969-2022 工业园区(集中区)安全风险评估导则.pdf VIP
文档评论(0)