




已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概述信息安全概念,信息安全概述,1。网络信息的安全威胁是什么?2.信息安全的概念。信息安全案例教程:技术与应用。信息安全的概念。由于“信息”、“网络”和“安全”等概念的内涵和外延在不断扩大和变化,“信息安全”没有统一的定义。因此,本节将引导大家从以下几个方面了解信息安全:对信息安全的感性认识、安全事件的机制以及几个主要的安全要求。3,信息安全案例教程:技术和应用,1:从对信息安全的感性理解理解信息安全,如果我们计算机的操作系统已经被修补,我们能说这台机器是安全的吗?即使操作系统已经及时修补,系统中仍然存在未被发现的漏洞。0 day漏洞是指在系统供应商知道或没有发布相关补丁之前掌握或公开的漏洞信息。4,否,信息安全案例教程:技术和应用,1:从对信息安全的感性理解理解信息安全,如果我们的邮箱帐户使用强密码,我们能说邮箱是安全的吗?即使使用强密码,用户也无法正确保存密码,如被欺骗、泄露或被窥视。另一方面,由于网站服务提供商的管理不善,将用户密码以明文形式保存以及泄露用户密码都将导致强密码失效。5,否,信息安全案例教程:技术和应用,1:从对信息安全的感性理解中理解信息安全,如果我们的计算机与互联网完全断开,我们的计算机安全能得到保证吗?即使我们的计算机与互联网完全断开,机器的硬件仍有被盗或被自然灾害等损坏的风险。计算机中的数据仍有可能通过移动存储设备传输。6,否,信息安全案例教程:技术与应用,1:从对信息安全的感性理解中理解信息安全。基于上述分析,我们很难给什么是“安全”下一个完整的定义,但我们不妨从反面给出“不安全”的定义。例如,系统没有及时打补丁;使用弱密码,如“1234”或甚至“password”作为帐户密码;随意从网络上下载应用程序;打开陌生用户发送的电子邮件附件;使用未加密的无线网络时。信息安全案例教程:技术与应用,2:从安全事件的发生机制来理解信息安全,可以说安全事件的发生是由外部威胁和内部漏洞决定的。在这里讨论信息安全的概念时,没有直接提到攻击,因为安全事件比明显的特定攻击更普遍。在本章中,棱镜计划的披露不是斯诺登发起的网络攻击。泄露其机密信息确实是一个安全事件。8,信息安全案例教程:技术和应用,2:从安全事件的发生机制理解信息安全,(1)对信息系统的威胁指:对信息系统的潜在和有害因素。对信息系统安全的威胁是多方面的。由于不同威胁的存在和重要性随着环境的变化而变化,目前还没有统一的方法来准确区分和分类各种威胁。本书将网络中的信息安全威胁分为三个层面:网络霸权对国家层面的国家行为的威胁、非国家行为者的网络恐怖主义、网络谣言和网络社会动员;针对组织和个人的网络攻击威胁;针对个人的网络欺凌等威胁。9,信息安全案例教程:技术和应用,2:从安全事件的发生机制理解信息安全,(2)信息系统中的弱点,有时也称为漏洞、弱点和漏洞。物理安全、操作系统、应用软件、TCP/IP网络协议和人为因素中存在已知或未知的漏洞,为安全事件的发生提供了条件。,10,信息安全案例教程:技术与应用,2:从安全事件的发生机制理解信息安全,(2)弱点1)物理计算机系统的物理安全,主要表现在物理可访问性和电磁泄漏等问题。此外,物理安全问题还包括环境安全、位置安全、物理访问限制、物理环境安全和地理因素。例如,机房内设备的数量超过了空调的承载能力。移动存储体积小,便于携带,即插即用,容量大等特点实际上是这类设备的弱点。11,信息安全案例教程:技术与应用,2:从安全事件的发生机制理解信息安全,(2)弱点,(2)软件系统计算机软件可分为三类:操作系统软件,应用平台软件(如数据库管理系统)和应用业务软件,它们形成一个层次结构的软件系统。可以说,由于程序员的疏忽和开发中的不规则性,任何软件系统都是脆弱的。12,信息安全案例教程:技术和应用,2:从安全事件的发生机制理解信息安全,(2)弱点3)在设计网络和通信协议TCP/IP协议栈时,只考虑互连和资源共享问题,而没有考虑和不能同时解决网络中的大量安全问题。例如,电子邮件没有经过身份验证和加密。13,信息安全案例教程:技术与应用,2:从安全事件的发生机制理解信息安全,(2)弱点4)人的弱点人是信息活动的主体,人的因素实际上是影响信息安全问题的最重要的因素,如以下三种情况。人为和无意的错误。人为的恶意攻击。管理因素。14,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(1)CIA安全要求模型,15,机密性、完整性、可用性,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(1)CIA安全要求模型1)机密性是指确保信息资源仅由合法实体(如用户、流程等)访问。)以便信息不会泄露给未经授权的实体。这里所指的信息不仅包括国家秘密,还包括各种社会组织和企业的工作秘密和商业秘密、个人秘密和个人隐私(如浏览习惯、购物习惯等)。)。机密性还包括保护数据的存在,这有时会比数据本身暴露更多的信息。16,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(1)CIA安全要求模型1)机密性实现机密性的方法通常是对信息进行加密,或对信息进行分类并向访问者分配访问权限,系统根据用户的身份权限控制对不同安全级别信息的访问。17,信息安全案例教程:技术和应用,3:从几个主要安全要求中理解信息安全,(1)CIA安全要求模型2)完整性是指信息资源只能由授权方或以授权方式修改,并且在存储或传输过程中不会被意外或故意修改或篡改。不仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,保护机制的硬件和软件的逻辑完整性,数据结构和存储的一致性。18,信息安全案例教程:技术和应用,3:从几个主要的安全要求理解信息安全,(1)CIA安全要求模型2)实现完整性的完整性方法通常分为预防和检测机制。预防机制通过防止任何未经授权的重写尝试或通过防止任何未经授权的重写数据尝试来确保数据的完整性。检测我可用对象包括:信息、服务、信息技术资源等。例如,在网络环境中中断网络和相关系统的正常运行就是对可用性的攻击。为了实现可用性,可以采取许多安全措施,例如备份和灾难恢复、应急响应、系统入侵容忍等。20,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(2)不可否认的其他安全要求通常也称为不可否认,这意味着信息的发送者不能否认发送的信息或部分信息,信息的接收者不能否认接收的信息或部分信息。实现不可否认性的措施主要包括:数字签名、可信第三方认证技术等。真实性是指确保信息用户和信息服务提供商是真正的权利人,并防止假冒和重复攻击。真实性的含义比认证更深,认证包括验证传输、消息和消息来源的真实性。21,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(2)其他安全要求的可控性指的是信息和信息系统的认证、授权、监控和管理,确保实体(用户、流程等)身份的真实性。),确保信息内容的安全性和合法性,并确保系统的状态可由授权方控制。管理机构可以通过信息监测、审计、过滤和其他手段监督和控制通信活动、信息内容和传播。22,信息安全案例教程:技术和应用,3:从几个主要安全要求理解信息安全,(2)其他安全要求可审查性是指使用安全机制,如审计、监控和不可否认性,它使用户(包括合法用户、攻击者、破坏者和否认者)的行为得到验证,并能为网络上出现的安全问题提供调查依据和手段。审计是对资源使用情况进行事件后分析的有效方法,也是通过记录网络上发生的各种访问情况的日志并对日志进行统计分析来发现和跟踪事件的常用方法。审计的主要对象是用户、主机和节点,主要内容是访问的主体、对象、时间和成败。(2)其他安全要求的可生存性是指计算机系统在面临各种攻击或错误时继续提供核心服务并及时恢复所有服务的能力。这是一门集计算机安全和商业风险管理于一体的新学科。它的重点不仅在于抵御计算机入侵者,还在于确保在各种网络攻击下能够实现业务目标和维护关键业务功能。24,信息安全案例教程:技术与应用,信息安全研究内容,信息安全是特定对象的安全,也是特定过程的安全。从受信息安全保护的对象来看,包括信息基础设施、计算环境、边界和连接、信息内容和信息应用;从过程的角度来看,信息是保护信息生产、存储、传输、处理、使用和销毁的全过程。25,信息安全案例教程:技术与应用,信息安全研究内容,围绕构建信息安全体系结构的三个关键要素:人员、技术和管理。信息安全技术介绍了七个主要方面:设备和环境安全、数据安全、身份和访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全,涵盖从硬件到软件、从主机到网络、从数据到内容等不同级别的安全问题和解决方案。此外,信息安全管理还介绍了信息安全管理系统和信息安全工程,涵盖了规划、评估、实施和评估等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年宝鸡方塘高级中学教师招聘(34人)模拟试卷及答案详解(名校卷)
- 2025湖南张家界市市场监督管理局招聘公益性岗位人员1人模拟试卷参考答案详解
- 2025辽宁沈阳市政府国资委市属国有企业外部董事人才库拟入库人员模拟试卷完整参考答案详解
- 2025黑龙江哈尔滨“丁香人才周”(春季)事业单位引才招聘考前自测高频考点模拟试题及参考答案详解一套
- 2025年临沂职业学院公开招聘教师和教辅人员(24名)考前自测高频考点模拟试题及答案详解(全优)
- 2025年临沂郯城县技工学校公开招聘教师(26人)考前自测高频考点模拟试题及一套完整答案详解
- 2025广东广州市越秀区建设街招聘辅助人员1人考前自测高频考点模拟试题及1套完整答案详解
- 2025江苏苏州市相城区教育系统招聘事业编制教师66人考前自测高频考点模拟试题(含答案详解)
- 2025湖南怀化新晃县公益性岗位人员招聘9人模拟试卷带答案详解
- 2025江苏师范大学招聘工作人员78人(第一批)考前自测高频考点模拟试题及答案详解(易错题)
- 安徽省农村信用社联合社2026年校园招聘备考考试题库附答案解析
- 化工安全三级培训考试题及答案解析
- 2025加工定做合同范本
- 2025湖北宜昌市不动产交易和登记中心招聘编外聘用人员17人考试参考试题及答案解析
- 教PEP版六年级英语上册第一次月考试卷(Unit 1-2).(含答案含听力原文)
- 铁路局安全理论培训课件
- 物流配送调度管理系统设计方案
- 35kV线路工程电杆安装施工方案
- 2025年乡镇工会集体协商指导员招聘考试试题库及答案
- 2025-2026学年苏教版(2024)小学科学二年级上册教学计划及进度表
- 2025年度环评文件技术复核服务方案投标文件(技术方案)
评论
0/150
提交评论