常用信息安全技术介绍课件.pptVIP

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

常用信息安全技术介绍广东石化公司信息中心2013年9月

什么是信息安全信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息1

信息安全问题产生的根源内因:信息系统复杂性:过程复杂,结构复杂,应用复杂外因:人为和环境:威胁与破坏2

网络不安全的根本原因系统漏洞信息安全漏洞是信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷以不同形式存在于信息系统的各个层次和环节之中,而且随着信息系统的变化而改变。一旦被恶意主体所利用,就会造成对信息系统的安全损害,从而影响构建于信息系统之上正常服务的运行,危害信息系统及信息的安全属性。3

网络不安全的根本原因协议的开放性网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。网络的国际性意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以网络的安全面临着国际化的挑战。网络的自由性大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。4

计算机病毒的威胁由于企业介入用户数量较多,并且分布广泛,网络环境较为复杂,信息系统分布众多,使得病毒的传播较为容易。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽。5

黑客攻击的风险由于海外网络分布较广,和国内的环境相比不太相同,黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听等手段,对网络进行攻击,对数据进行窃取。6

黑客攻击的风险企业的各项数据,包括生产数据、财务数据、人员数据等,在网络中传输数据面临着各种安全风险:被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱、信息错误从而造成工作失误;非法用户假冒合法身份,发送虚假信息,给正常的经营秩序造成混乱、破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。7

身份认证和访问控制存在的风险企业信息系统一般供特定范围的用户使用,包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。由于网络的不可控性,安全的身份认证和访问控制就显得尤为重要。8

常见信息安全技术密码学系统安全网络安全协议网络攻击技术攻击实施技术入侵检测技术网络防御技术计算机病毒访问控制技术9

密码学基本术语密码学(Cryptology)?研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学(Cryptography)和密码分析学(Cryptanalysis)。10

古典密码1.古典密体制的安全性在于保持算法本身的保密性,受到算法限制。不适合大模生–不适合大的或者人大的–用无法了解算法的安全性–2.古典密主要有以下几种:代替密(SubstitutionCipher)–位密(TranspositionCipher)–代替密与位密的合–11

对称密码算法和非对称密码算法称密算法(Symmetriccipher):加密密和解密密相同,或上等同,即从一个易于推出另一个。又称算法(Conventionalcipher)、秘密密算法或密算法。DES、3DES、IDEA、AES–非称密算法(Asymmetriccipher):加密密和解密密不同,从一个很推出另一个。又叫公密算法(Public-keycipher)。其中的加密密可以公开,称公开密(publickey),称公;解密密必保密,称私人密(privatekey),称私。RSA、ECC、ElGamal–12

加密和解密加密(Encryption):将明文密文的程。把可懂的言不可懂的言,里的言指人能懂的言和机器能懂的言。解密(Decryption):加密的逆程,即由密文恢复出原明文的程。把不可懂的言成可懂的言。明文密文密文明文加密算法解密算法密钥密钥加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey)。13

PGP加密PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,

文档评论(0)

181****9050 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都流风亮科技文化有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MAD5X4DGXA

1亿VIP精品文档

相关文档