1 / 54
文档名称:

《信息与网络安全》ppt课件.ppt

格式:ppt   大小:138KB   页数:54页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《信息与网络安全》ppt课件.ppt

上传人:相惜 2020/9/15 文件大小:138 KB

下载得到文件列表

《信息与网络安全》ppt课件.ppt

文档介绍

文档介绍:第6章信息与网络安全辽宁石油化工大学计算机与通信工程学院刘旸*,信息作为一种无形的资源,被广泛应用于政治、军事、经济、科研等各行各业,其重要性与日俱增。然而随之所带来的安全性问题也越来越多。根据美国国家科学基金会(USNationScienceFoundation)的统计,从1998年到2003年,的用户数从30000万增加10亿以上。这种情况就为今天的计算机犯罪的产生和发展提供了温床。以下是几个计算机犯罪的例子:1988年11月2日,美国康乃尔大学的学生罗伯特·莫里斯释放多个蠕虫病毒,网上近6000台主机瘫痪,据称损失高达几千万美元。1989年3月2日凌晨,3名德国黑客因涉嫌向前苏联出售机密情报被捕,他们在两年多的时间内,闯入了许多北约和美国的计算机系统,窃取了许多高度机密的信息。1996年9月,美国中央情报局的主页被一群远在瑞典的少年黑客改为中央笨蛋局。2000年10月,黑客入侵微软公司并获取微软新开发产品的机密源代码事件披露,震动了微软公司高层,其中包括比尔·盖菠本人。有的媒体冠以“黑客太黑,微软太软”的大标题,讽刺微软这样的著名公司都无法挡住黑客凶猛的攻击。“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。信息安全之所以引起人们的普遍关注,是由于信息安全问题目前已经涉及到人们日常生活的各个方面。信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息资源的使用更多的是通过计算机网络来实现的,在计算机网络上信息的处理是以数据的形式进行,在这种情况下,数据就是信息。信息安全可以分为数据安全和系统安全。①完整性(Integrity)是指信息在存储或传输的过程中,保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改或破坏。对信息安全主动攻击的最终目的是破坏信息的完整性。②保密性(Confidentiality)是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。③可用性(Availability)是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。④可靠性(Reliability)是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。⑤可控性(Controllability)是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。Date5精选PPT一些常见的安全威胁服务于扰:以非法手段窃得对信息的使用权,恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问。自身失误:网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。信息泄露:信息被泄露或透露给某个非授权的实体。破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。非法使用:某一资源被某个非授权的人,或以非授权的方式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。内部攻击:被授权以某一目的使用某一系统或资源的某个个人,却将一些权限用于其他非授权的目的。特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。抵

最近更新

供应链中的物流、信息流、资金流 20页

7.2.1-用坐标表示地理位置省公开课金奖全国赛.. 11页

传输介质与网络连接设备 85页

2025年塑料模具毕业论文 30页

2025年基于单管正激式的高效率开关电源的设计.. 20页

2025年基于LPC1754条形码打印设计毕业论文 51页

2025年9.11不等式与不等式组听课记录 2页

2025年四川大宇信息系统股份有限公司公开转让.. 173页

2025年可拆式热管换热器毕业设计说明书 88页

液相正一元醇的分子构象与光化学反应的溶剂效.. 4页

浙江省金华火腿有限公司供应链管理战略与实施.. 3页

浅谈幼儿教育中的小学化倾向几点思考 5页

浅谈体育游戏在高校体育教学中的应用 3页

浅议九年级语文主题式自主作文教学探究 3页

2025年动态低压煮沸与热能回收项目申请立项可.. 61页

浅析初中数学自主学习课堂教学模式 3页

注重思想方法 提升数学能力——小学低段学生.. 3页

2025年农村社区服务中心改建项目建设可研报告.. 32页

汝阳县实验小学音乐社团现状调查与研究 3页

老年公寓全包装修合同细则3篇 60页

2025年养生堂ve妇女节促销活动计划书—毕业论.. 3页

2023年初中英语考点总结 14页

2024年邵阳职业技术学院单招职业技能测试题库.. 187页

人教版二年级数学下册《轴对称图形》说课稿 8页

高二(下学期)期末物理试卷及答案解析 24页

耶稣降生查经稿讲章 5页

房地产财务分析报告范本(共22页) 22页

传授菩萨戒仪轨 18页

《佛教念诵集》(早课)简体注音校正版 30页

关于甲流调查报告 5页