第1讲 计算机网络安全概述拓展资料(什么是信息安全).ppt_第1页
第1讲 计算机网络安全概述拓展资料(什么是信息安全).ppt_第2页
第1讲 计算机网络安全概述拓展资料(什么是信息安全).ppt_第3页
第1讲 计算机网络安全概述拓展资料(什么是信息安全).ppt_第4页
第1讲 计算机网络安全概述拓展资料(什么是信息安全).ppt_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概述课程导论 什么是信息 通过在数据上施加某些约定而赋予这些数据的特殊含义 GMITS 通常我们把信息理解为消息 信号 数据 情报和知识等信息是无形的 可借助多种介质存储和传递对现代企业而言 信息是宝贵的资源和资产信息是一种资产 像其他的业务资产一样对企业具有价值 因此要妥善加以保护 BS7799 哪些是信息 网络上的数据纸质文件软件物理环境人员设备公司形象和声誉 信息的分类 按照人 组织结构划分按照信息媒体划分按照信息内容划分按照直接处理系统划分 信息的处理方式 磁盘意外损坏 光盘意外损坏 磁带被意外盗走 导致数据丢失导致数据无法访问 信息系统的弱点 信息存储的弱点 信息系统的弱点 信息传输的弱点 总部 下属机构 黑客 信息泄密信息被篡改 Internet 非法用户 非法登录 合法用户 越权访问 信息系统的弱点 计算机网络 信息被越权访问信息被非授权访问 信息系统的弱点 信息安全漏洞体现在以下几个方面 a 系统存在安全方面的问题 b 非法用户得以获得访问权 c 合法用户越级访问 d 系统受到攻击 信息安全漏洞体现在以下几个方面 a 网络协议的安全漏洞 b 操作系统的安全漏洞 c 应用程序的安全漏洞 信息系统的弱点 漏洞的危害等级A级 允许恶意入侵者访问并可能破坏整个目标系统 B级 允许本地用户提高访问权限 并可能使其获得系统控制的漏洞 C级 允许用户中断或阻断漏洞 漏洞产生的原因1 系统或软件设计中存在缺陷 2 技术实现不充分 3 配置管理或使用不当 ISO对具体的威胁定义 伪装 pseudonym 非法连接 illegalassociation 非授权访问 no authorizedaccess 拒绝服务 denialofservice 信息泄露 leakageofinformation 改变信息流 invalidmessagesequencing 篡改或破坏数据 datamodificationordestruction 非法篡改 illegalmodificationofprograms 什么是信息安全 信息安全InfoSec 信息安全InfoSec InformationSecurity 的任务 就是要采取措施 技术手段及有效管理 让这些信息资产免遭威胁 或者将威胁带来的后果降到最低程度 以此维护组织的正常运作 信息安全CIA模型 信息安全体系结构 Action plan do check 建立安全体系的过程 信息安全设计基本原则 木桶原则也称 短板效应 只重技术 轻管理也不能实现信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论