您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第3讲 信息安全技术
第3讲信息安全技术课前检查ISO13335标准首次给出了关于IT安全的(1),(2),可用性,审计性,认证性,可靠性六个方面含义。保密性完整性信息安全的五个属性是(1),(2)可用性,可控性,(3)保密性完整性不可否认性信息安全在通信保密阶段对信息安全的关注局限在____安全属性。A不可否认性B可用性C保密性D完整性C为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A保密性B完整性C不可否认性D可用性E真实性F可靠性ADA第3讲信息安全技术安全技术主要包括:信息加密技术数字签名技术身份认证技术访问控制技术网络安全技术反病毒技术数据备份与恢复信息安全管理学习目标技能目标1.学会常见的信息安全技术2.能运用信息安全技术防护信息安全3.能使用相应安全技术完成安全防范工作知识目标1.了解信息安全技术包含哪些内容。2.掌握信息安全技术的种类和核心技术。3.熟悉常见的信息安全技术。信息安全监测评估技术信息安全管理技术核心基础安全技术密码技术信息隐藏技术安全基础设施技术信息认证技术访问控制技术基础设施安全技术主机系统安全技术网络系统安全技术基础学科数学物理微电子通信计算机应用安全技术网络与系统攻防技术系统防护与应急响应技术安全审计技术恶意代码检测与防护技术内容安全技术主要的信息安全技术信息保密技术主要的信息安全技术数字签名技术主要的信息安全技术课堂实践试举例说明在实际生活应用中,哪些应用到了数字签名身份认证技术身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。三种方式判定:一是根据你所知道的信息来证明你的身份(whatyouknow);二是根据你所拥有的东西来证明你的身份(whatyouhave);三是直接根据你独一无二的身体特征来证明你的身份(whoyouare)。主要的信息安全技术生物特征识别技术主要的信息安全技术课堂实践试举例说明在实际生活应用中,哪些应用到了身份认证和生物特征识别技术访问控制技术访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括三个要素,即:主体、客体和控制策略。主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。客体:是接受其他实体访问的被动实体,可以是被操作的信息、资源、对象。控制策略:是主体对客体的操作行为集和约束条件集。主要的信息安全技术访问控制技术主要的信息安全技术入侵检测技术入侵检测系统(IntrusionDetectionSystem,简称IDS)是为保证计算机系统的安全,设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在识别入侵和攻击时具有一定的智能,主要体现为:在入侵特征的提取和汇总响应的合并与融合在检测到入侵后能够主动采取响应措施等方面主要的信息安全技术入侵检测技术主要的信息安全技术入侵检测技术主要的信息安全技术按照实现技术分为:异常检测模型和误用检测模型两类。异常检测模型(AnomalyDetection):通过检测与可接受行为之间的偏差来判断入侵行为。首先总结正常操作应该具有的特征,当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。误用检测模型(MisuseDetection):通过检测与已知的不可接受行为之间的匹配程度来判断入侵行为。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。主要的信息安全技术防火墙技术防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙采用的是一种隔离控制技术,在某个内部网络和不安全的外部网络(如Internet)之间设置屏障,阻止外部网络对内部信息资源的非法访问,也可以阻止重要信息从内部网络被非法输出。防火墙作为主要的网络安全性保护软件,已经得到广泛的应用。主要的信息安全技术防火墙技术主要的信息安全技术VPN技术VPN(VirtualPrivateNetwork)虚拟专用网,是建立在公共网络平台上的虚拟专用网络。产生背景:远程办公、公司各分支机构、公司与合作伙伴、供应商、公司与客户之间需要建立连接通道以进行安全的信息传送。VPN通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。作用:可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。主要的信息安全技术VPN技术主要的信息安全技术防火墙技术一般来说,防火墙由四大要素组成:安全策略:是一个防火墙能否充分发挥其作用的关键。哪些数据不能通过防火墙、哪些数据可以通过防火墙;防火墙应该如何具备部署;应该采取哪些方式来处理紧急的安全事件;以及如何进行审计和取证的工作。内部网:需要受保护的网。外部网:需要防范的外部网络。技术手段:具体的实施技术。主要的信息安全技术防火墙技术一个好的防火墙系统应具备以下三方面的条件:内部和外部之间的所有网络数据流必须经过防火墙。否则就失去了防火墙的主要意义了。只有符合安全策略的数据流才能通过防火墙。这也是防火墙的主要功能---审计和过滤数据。防火墙自身应对渗透免疫。主要的信息安全技术反病毒技术计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(《中华人民共和国计算机信息系统安全保护条例》定义)。计算机病毒的特点主要有传染性未经授权执行隐蔽性潜伏性破坏性主要的信息安全技术反病毒技术防止计算机病毒的一些常识杀毒软件经常更新定时全盘病毒木马扫描使用防火墙或者杀毒软件自带防火墙使用安全监视软件不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址使用移动存储器前,最好要先查杀病毒,然后再使用主要的信息安全技术数据备份与恢复数据备份就相当于给数据买保险。首先是选择备份软件和计划使用的备份技术,备份数据的存储设备、存储介质。其次是确定备份的内容、备份方式、备份时间。根据备份的具体数据采用合理的备份策略进行数据库备份。系统级备份与普通数据备份的不同在于,它不仅仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便需要时迅速恢复整个系统。与系统备份对应的概念是灾难恢复。灾难恢复同普通数据恢复的区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复系统,而普通数据恢复则不能。也就是说,数据恢复只能处理狭义的数据失效,而灾难恢复则可以处理广义的数据失效。主要的信息安全技术数据备份与恢复目前常用的备份策略:完全备份、增量备份、差异备份、累加备份。完全备份:就是复制指定计算机或文件系统上的所有文件。增量备份:就是只备份在上一次备份后增加、改动的部分数据。增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。差异备份:就是只备份在上一次完全备份后有变化的部分数据。如果只存在两次备份,则增量备份和差异备份的内容一样。累加备份:采用数据库的管理方式,记录累计每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可以恢复到指定的时间点。主要的信息安全技术数据备份与恢复主要的信息安全技术信息安全管理“三分技术、七分管理”主要的信息安全技术信息安全管理密码和密钥管理设备管理软件管理存储媒介管理网络管理场地管理人事管理其它主要的信息安全技术信息安全管理体系是组织机构单位按照信息安全管理体系相关标准的要求,制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。信息安全管理体系的具体内容:通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。主要的信息安全技术课堂实践完成教材实践检验内容
本文标题:第3讲 信息安全技术
链接地址:https://www.777doc.com/doc-6133725 .html