当前位置:文档之家› 计算机培训课件,信息安全

计算机培训课件,信息安全

计算机培训课件,信息安全
计算机培训课件,信息安全

计算机培训课件,信息安全

信息安全包括三个方面:

(1)实体安全又称物理安全,主要指物理介质造成的不安全因素。

(2)软件安全以称系统安全,指主机操作系统本身的安全。

(3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。

2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。

2)可用性得到授权的实体在需要时可以得到所需要的资源和服务。

3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。

7)可审查性对出现的*络安全问题提供调查的依据和手段。

9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入*络,即“进不来”,从而保证*络系统的可用性。

2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对*络资源及信息的可控性。

3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。

5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对*络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

9.1.3信息安全所面临的威胁信息安全所面临的威胁大致可分为自然威胁和人为威胁。

人为威胁主要有:

1、人为攻击1)被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

分为两类:

一类是获取消息的内容,很容易理解;

一类是进行业务流分析。

?被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2)主动攻击攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。

主动攻击包括:

①拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:

一是迫使服务器的缓冲区满,不接收新的请求;

二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

②分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。

③中断是对系统的可用性进行攻击,如破坏计算机硬件、*络或文件管理系统。

④篡改是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改*络中传送的消息内容等。

⑤伪造是对系统的真实性进行攻击,如在*络中插入伪造的消息或在文件中插入伪造的记录。

⑥回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,

从而产生一个非授权的效果。

?绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2、安全缺陷如果*络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对*络信息安全构成威胁。遗憾的是,目前所有的*络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

3、软件漏洞由于软件程序的复杂性和编程的多样性,在*络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响*络信息安全。

4、结构隐患结构隐患一般指*络拓扑结构的隐患和*络硬件的安全缺陷。*络拓扑结构本身有可能给*络的安全带来问题。作为*络信息系统的躯体,*络硬件的安全隐患也是*络结构隐患的重要方面。

9.1.4常见的破坏信息系统的方式?破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。

1、未经授权访问在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。

未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。

有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。

常见的访问密码保护系统的方式是暴力破解。

2、信息篡改信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。

3、拒绝服务拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。

4、计算机病毒病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它

能通过因特*,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特*用户服务请求的拒绝。

5、间谍软件间谍软件是指在用户不知情的情况下,通过因特*连接偷偷收集用户信息的软件。

间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。

目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。

监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。

广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、*卡购物活动、硬件或软件设置等信息。

6、垃圾邮件垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。

7、Cookie文件Cookie文件指的是从*站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。

Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。

专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。

9.1.5常见信息安全技术目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术1、数据加密技术(1)密码基本概念①明文需要隐蔽的原始信息,明文可以被人们直接阅读。

②密文加密后的报文,不能被直接识别的信息。

③加密和解密将明文处理成密文的代码形式被称为加密;

将密文恢复成明文的过程被称为解密。

④加密算法和解密算法对明文进行加密的过程中使用的一组规则,被称为加密算法;

对密文进行解密的过程中使用的一组规则,被称为解密算法。

⑤密钥加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使

用的密钥被称为加密密钥;

解密算法使用的密钥被称为解密密钥。

(2)单钥加密和双钥加密传统密码体制所用的加密密钥和解密密钥相同,或从一个用推出另一个,被称为单钥(对称密码体制)。

加密密钥和解密密钥不相同,从一个难以推出另一个,则被称为双钥(非对称密码体制)。

(3)目前流行的加密方法:对称加密、非对称加密、单向散列函数加密。

2、认证技术认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,对开放环境中的各种信息系统的安全有重要作用。认证使用的技术主要有消息认证、身份认证和数字签名。

(1)消息认证消息认证是指通过对消息或者与消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证等。

(2)身份认证身份认证用于鉴别用户身份,包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。

常用的身份认证方式有:

①静态密码方式②动态口令认证③USBKey认证④生物识别技术⑤CA认证(3)数字签名/公钥数字签名/电子签章数字签名是以电子形式存储于信息中,或作为附件或逻辑上与之有联系的数据,用于辨别签署人的身份,并表明签署人对数据中所包含的信息的认可。

①数字签名的功能保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

最终目的是实现六种安全保障功能:必须可信,无法抵赖,不可伪造,不能重用,不许变更处理,处理快,应用广。

②数字签名算法主要由签名算法和验证算法两部分组成。

3、访问控制技术访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段。

访问控制的目的是:决定谁能够访问系统、能访问系统的何种资源以及访问这些资源的所具备的权限。

通常用于系统管理员控制用户对服务器、目录、文件等*络资源的访问。

访问控制有两个重要过程:通过鉴别来检验主体的合法身价通过授权来限制用户对资源的访问级别。

4、安全审计技术计算机安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程。

9.2计算机病毒9.2.1计算机病毒的定义与特点1、定义计算机病毒是一种人为编制的、具有破坏性的计算机程序。

2、特点:

隐蔽性、传染性、潜伏性、破坏性(表现性)、可触发性、可执行性、衍生性、寄生性3、结构(1)引导部分其作用是将病毒主体加载到内存,为传染部分做准备。

(2)传染部分其作用是将病毒代码复制到传染目标上去。

(3)破坏模块主要完成病毒的破坏功能,是计算机病毒的主体模块。它负责实施病毒的破坏动作。

四、计算机病毒的分类1.按入侵方式(连接方式)分类:

源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒 2.按计算机病毒的寄生部位(传染对象)分类:

引导扇区型病毒、文件型病毒、混合型病毒3.按破坏性分类:

良性病毒和恶性病毒4.病毒运行的平台DOS病毒、Windows病毒、WindowsNT 病毒、OS/2病毒5.新型病毒宏病毒、黑客软件、电子邮件病毒五、计算机病毒的传播途径/渠道1.存储介质:

硬盘、软件、光盘、U盘、MP3、MP4、MP5、存储卡、移动硬盘 2.计算机*络:

局域*、因特*、E-mail六、计算机感染冱的常见的症状:

七、计算机病毒的预防(1)从管理上预防(2)从技术上预防①硬件保护:

防病毒卡②软件预防:安装反病毒软件常用的杀毒软件:

瑞星Rising江民KV3000金山King360KILLQQ电脑管家诺顿Norton(美国卡巴斯基Kaspersky(俄罗斯)Anti-Virus(芬兰)NOD32(斯洛伐克)?注:杀毒软件不能检测出全部病毒,也不能清除全部病毒,清除病毒最彻底的方法是格式化。

9.2.4常见的计算机病毒1、计算机病毒的命名(1)命名的格式基本都采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中意以小数点分隔。

一般格式为:[前缀].[病毒名].[后缀]①病毒前缀前缀是指一个病毒的种类常见的有:Script(脚本病毒)、Trojan(木马病毒)、Worm(蠕虫病毒)、Harm (破坏性程序)、Macro/WM/XM/XM9(宏病毒)、Win32/W32(系统病毒),一般DOS 类型的病毒是没有前缀的。

②病毒名病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,其病毒名是“Saser”.③病毒后缀病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,例如:Nimda病毒被命名为“Worm.Nimda”;

Nimda病毒2代被命名为“Worm.Nimda.b”;

“Worm.Nimda.c”是指振荡波蠕虫病毒的变种c。

如果病毒的变种太多,也可以采用数字和字母混合的方法来表示病毒的变种。

(2)常见病毒的命名类型前缀特点例如木马病毒Trojan通过*络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息往往成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

QQ消息尾巴:Trojan.QQPSW*络游戏木马病毒:Trojan.StartPage.FHPSW、PWD表示这个病毒有盗取密码的功能黑客病毒Hack脚本病毒ScriptVBSHTML脚本病毒是用脚本语言编写,通过*页进行传播的病毒红色代码:Script.Redlof 欢乐时光:VBS.Happytime十四日:Js.Fortnight.c.s系统病毒Win32、PEWin32、W32、W95可以感染Windows操作系统的exe、dll文件,并通过这些文件进行传播CIH宏病毒Macro是脚本病毒的一种,由于其特殊性,可单独算为一类。能感染office系列的文档,然后通过office通用模板进行传播美丽莎病

毒:Macro.Melissa蠕虫病毒Worm通过*络或者系统漏洞来进行传播。大部分都胡向外改善带毒邮件,阻塞*络冲击波病毒(阻塞*络)小邮差(发带毒邮件)2、计算机病毒大事记(1)CIH病毒(1998年)是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。发作时不仅破坏硬盘的引导区和分区表,而且破坏BIOS,导致主板损坏。(台湾大学学生陈盈豪研制)(2)Melissa病毒(1999年)最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动改善到用户通信簿中的前50个地址,这个病毒在数小时内可传遍全球。

(3)“爱虫”病毒(Lovebug)(2000年)通过电子邮件附件传播,它利用了人类的想必,把自己伪装成一封求爱信来欺骗收件人。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小小的计算机程序征服了全世界范围内的计算机系统。

(4)红色代码病毒(2021年)史上最昂贵的计算机病毒之一,这个自我提制有恶意代码利用了微软IIS服务器中的一个漏洞。

此蠕虫病毒具有一个更恶毒的版本,被称作“红色代码II”除了对*站进行修改外,被感染的系统性能还会严重下降。

(5)Nimd病毒是历史上传播速度最快的病毒之一,在上线的22分钟之后就成为传播最广的病毒。

主要攻击目标是互联*服务器,可通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。

它会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录帐户的权限。

它使很多*络系统崩溃,服务器资源都被蠕虫占用。

(6)“灰鸽子”病毒(2021年)它是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。

感染该病毒,用户一举一动都将在黑客的监控之下,窃取贴、密码、照片、重要文件。

还可以连续捕获远程计算机的屏幕,监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。

(7)“冲击波”病毒(2021年)英文名称是Blaster/Lovsan/Lovesan,它

利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。症状:计算机会莫名其妙地死机或者重启;

IE浏览器不能正常地打开链接;

不能进行复制粘贴;

应用程序出现异常。如Word无法正常合用上*速度变慢。

(8)“振荡波”病毒(2021年)是又一个利用Windows缺陷的蠕虫病毒,可以导致计算机煤块不断重启。

(9)“熊猫烧香”病毒(2021年)使所有程序图标变成“熊猫烧香”,并使它们不能应用。它能感染系统中的exe、com、src、html、asp等文件,能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。(湖北人李俊编写)3、木马程序木马程序(Trojan)也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。

木马程序是目前比较流行的病毒文件,与一般病毒不同,它不会自我系列,也并不房间地去感染其他文件,它通过将自制伪装,来吸引用户下载执行,向施种木马者提供撕开被种主机门户,使施种者可以任意、窃取被种的文件,甚至远程操控被种主机。

一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分,隐藏在感染了木马的用户机器上)和客户羰(控制器部分,一般由黑客控制)。

木马病毒的传播方式主要有两种:一种是通过E-mail传播,控制羰将木马程序以附件的形式夹在邮件中改善出去,收集人只要打开附件系统就会感染木马;

另一种是通过软件下载传播,一些非正规的*站提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。 9.3*络安全与防火墙技术9.3.1局域*攻击1、局域*攻击的定义局域*攻击是指攻击者可以利用局域*的一些机制攻击局域*内的其它用户。

2、局域*攻击的手段手段共享资源入侵Ping洪水攻击ARP欺骗攻击(最为流行,效果明显、威力惊人)9.3.2防火墙1、防火墙的概念防火墙是一种由软件和硬件设备组合而成,在内部*络和外部*络之间、专用*与公共*之间的界面上构造的保护屏障,使互联*与内部*之间建立一个安全*关,从而保护内部*免受非

法用户的侵入。

2、防火墙的功能①所有进出*络的通信流都应该通过防火墙;

②穿过防火墙的通信流必须有安全策略的确认与授权。

?不能防御内部攻击?不能防止传送已感染病毒的软件或文件9.3.3防火墙的类型1、防火墙根据是否需要专门的硬件支持可分为硬件防火墙和软件防火墙两类。

2、根据防火墙的逻辑位置和其所具备的功能,将防火墙分为基本型防火墙和复合型防火墙。

①基本型防火墙包括包过滤防火墙和应用型防火墙;

②复合型防火墙包括主机屏蔽防火墙和子*屏蔽防火墙。

?包过滤防火墙一般用路由器来实现;

特点:容易实现、代价较小、但无法有效地区分同一IP地址的不同用户,安全性较差。

?应用型防火墙(双宿主机*关防火墙)采用协议代理服务来实现特点:易于建立和维护、造价较低、比包过滤防火墙更安全,但缺少透明性。

?主机屏蔽防火墙由一个应用型防火墙和一个包过滤路由器混合而成;

优点是有两道防线,安全性较好,但对路由器的路由表设置要求较高。

?子*屏蔽防火墙由两个包过滤防火墙和一个应用型防火墙共同组成;

是最安全的一种防火墙体系结构,但其实现的代价高,不易配置,*络的访问速度也要减慢,且其费用也明显高于其他几种防火墙。

名称实现方法优点缺点包过滤防火墙路由器容易实现代价较小无法有效地区分同一IP地址的不同用户安全性较差应用型防火墙协议代理服务易于建立和维护造价较低比包过滤防火墙更安全缺少透明性主机屏蔽防火墙一个应用型防火墙一个包过滤路由器有两道防线安全性较好对路由器的路由表设置要求较高子*屏蔽防火墙两个包过滤防火墙一个应用型防火墙最安全的一种防火墙体系结构实现的代价高不易配置*络的访问速度也要减慢且其费用也明显高于其他几种防火墙9.3.4反黑客技术?黑客专门入侵系统进行不法行为的计算机高手。

9.4*络道德9.4.1计算机犯罪1、定义行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。

2、计算机犯罪的特点犯罪智能化犯罪手段隐蔽跨国性匿名性犯罪分子低龄化和内部人员多犯罪后果严重

3、计算机犯罪的手段9.5信息安全政策与法规、知识产权

计算机安全培训

信息和技术安全 1.公司的保密制度 1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、 归档由指定人员处理。 1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎 纸,未经碎纸的文件不允许丢弃处理。 1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁 碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽 屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。 1.4.未经公司领导批准,不得向外界提供公司的任何保密资料 1.5.未经公司领导批准,不得向外界提供客户的任何资料 1.6.妥善保管好各种财务账册、公司证照、印章 2.电脑保密措施 2.1.不要将机密文件及可能是受保护文件随意存放,文件的存 放在分类分目录存放于指定位置。 2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以 避免泄密或文件的损坏。 2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计 算机中病毒或木马,并尽快请电脑室人员来检查。 2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE, COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细 查杀后再使用,或请电脑室人员处理。 2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计 算机发生异常而自己无法解决时,就立即通知电脑室外,请专 业人员解决。

2.6.不要随便安装或使用不明来源的软件或程序;不要随便运 行或删除电脑上的文件或程序;不要随意计算机参数等。 2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回 寄这些邮件。 2.8.不向他人披露密码,防止他人接触计算机系统造成意外。 2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。 预设的密码及由别人提供的密码应立不能采用。定期用杀毒程 序扫描计算机系统。对于新的软件、档案或电子邮件,应选用 杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适 当的处理后才可开启使用。 2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络 及互联网进行传送。在适当的情况下,利用数定证书为信息及 数据加密或加上数字签名。 2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭 电子邮件应用系统或其它应用软件中可自动处理的功能,以防 电脑病毒入侵。 2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非 要使用,应有人在其身旁监督。 2.1 3.不要随意将公司或个人的文件发送给他人,或打开给他人 查看或使用。 2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。 3.公司的保密措施 3.1.公司中层以上领导,要自觉带头遵守保密制度。 3.2.公司各部门要运用各种形式经常对所属员工进行保密教育, 增强保密观念。

计算机培训课件,信息安全

计算机培训课件,信息安全 信息安全包括三个方面: (1)实体安全又称物理安全,主要指物理介质造成的不安全因素。 (2)软件安全以称系统安全,指主机操作系统本身的安全。 (3)数据安全以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。 2、信息安全的特征1)可靠性系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。 2)可用性得到授权的实体在需要时可以得到所需要的资源和服务。 3)保密性确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知4)完整性信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失5)不可抵赖性所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 6)可控制性对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。 7)可审查性对出现的*络安全问题提供调查的依据和手段。 9.1.2信息安全的目的1、使用访问控制机制,阻止非授权用户进入*络,即“进不来”,从而保证*络系统的可用性。 2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对*络资源及信息的可控性。 3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。 4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。 5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对*络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

相关主题
文本预览
相关文档 最新文档