03模块8信息安全的基本要素、常见威胁和防御措施_第1页
03模块8信息安全的基本要素、常见威胁和防御措施_第2页
03模块8信息安全的基本要素、常见威胁和防御措施_第3页
03模块8信息安全的基本要素、常见威胁和防御措施_第4页
03模块8信息安全的基本要素、常见威胁和防御措施_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

08信息技术(拓展模块)模块8信息安全信息安全是指信息产生、制作、传播、收集、处理、选取等信息使用过程中的信息资源安全。建立信息安全意识,了解信息安全相关技术,掌握常用的信息安全应用,是现代信息社会对高素质技术技能人才的基本要求。本主题包含信息安全意识、信息安全技术、信息安全应用等内容。8.2了解信息安全相关技术088.2.1信息安全的基本要素8.2.2信息安全的常见威胁8.2.3信息安全防御措施本节介绍信息安全的基本要素、信息安全常见威胁与常用防御措施8.2了解信息安全相关技术8.2.1信息安全的基本要素案列:广州市某停车场管理员报案称其收费室电脑在夜间会“自动操作”,在无人使用的情况下“自己删除”相关停车收费数据。经取证分析,警方发现该信息系统被恶意装入“远程控制软件”,这样网络黑客就可以远程控制收费室电脑,对停车收费资金数据进行删改等操作。这是一起典型的威胁信息安全的案件8.2了解信息安全相关技术8.2.1信息安全的基本要素真实性确保信息各个要素都真实且齐全保证信息来源、交互双方身份真实可控性控制信息内容、流向和行为监测控制信息内容、人、位置、方法不可抵赖性信息交互过程可审查保证信息发送和接收双方无法否认信息安全的特征保密性防止信息非法泄露保证信息只能被授权实体使用完整性防止信息发生非授权篡改只能被具有修改权限的实体修改可用性保障信息资源被授权实体随时访问保证信息随时可提供服务信息安全威胁是指某个实体(用户或进程)对某一信息资源的保密性、完整性、可用性、真实性、可控性和不可抵赖性等要素可能造成危害等不期望事件发生的潜在原因。8.2了解信息安全相关技术信息安全威胁的分类8.2.2信息安全的常见威胁8.2了解信息安全相关技术8.2.2信息安全的常见威胁自然因素主要破坏信息资源完整性和可用性有害程序攻击主要破坏信息资源保密性、完整性、可控性和真实性假冒和业务欺骗主要破坏信息资源保密性、完整性、可用性、真实性和可控性窃听业务流分析和重放主要破坏信息资源保密性、完整性、可控性和真实性外部人员恶意攻击主要破坏信息资源保密性、完整性、可用性和可控性抵赖主要破坏信息资源不可抵赖性信息安全常见威胁内部人员不良行为主要破坏信息资源保密性、完整性、可用性、可控性和真实性物理入侵主要破坏信息资源保密性、完整性、可用性、和可控性8.2了解信息安全相关技术1.物理防御措施信息系统、网络服务、通信链路等物理设备和线路应避免遭受自然灾害、物理环境因素的破坏和影响包括对传导发射的保护和对辐射的防护两个方面8.2.3信息安全防御措施2.技术防御措施防火墙技术入侵检测技术病毒防护技术加密技术认证技术3.管理防御措施加强信息安全意识完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论