信息安全及威胁分析课件_第1页
信息安全及威胁分析课件_第2页
信息安全及威胁分析课件_第3页
信息安全及威胁分析课件_第4页
信息安全及威胁分析课件_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全概论主讲:彭国军第一讲 信息安全及威胁分析武汉大学 计算机学院 讲师:彭国军信息安全概论 选修课课件我们身边发生过哪些信息安全事件?提纲什么是信息与信息安全信息面临哪些安全威胁信息安全防护手段有哪些一些典型的信息安全事件后续课程的内容1.什么是信息与信息安全?以下哪些属于信息?“我是武汉大学的一名学生”手机上的一张私人相片与恋人的一张合影、一段视频武汉大学本科生教学管理系统中的选修课程及学生名单手机收到的天气预报短信:“今天晚上有雨”信息安全概论课程的签到单上的签名四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段

2、QQ聊天记录信息无处不在什么是信息?1.1什么是信息?信息是客体相对于主体的变化这种变化是相对的,主体标准或客体本身的变化都可能产生信息客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!举例今天的课艳照门信息系统广义的信息系统计算机应用系统狭义的信息系统:信息系统(Information System)是以提供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。信息为什么存在安全问题?信息的主要特点信息是有价值的信息的价值是相对的信息是流动的信源 -信道- 信宿信息的价值通过什么来体现?保密性可用性真实有效性(完整性)不可否认性信息安全概论课程的签到单上的签名四六级考试试卷黑板

3、上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录信息的价值在哪些情况下会丧失?保密性(泄密)可用性(被盗、损坏)完整性(被恶意修改)不可否认性(赖账)1.2 什么是信息安全?对信息的保密性、可用性和完整性的保持。不可否认性+可控性CIAonfidentialityntegrityvailabilityCIA1.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?价值*风险成本?为之付出成本值得吗?无处不在的信息我们的信息包括哪些?身份信息联系方式社会关系其他信

4、息:数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/2.信息面临哪些安全威胁?目前的几种攻击模式正常的信息流动:信源信宿1)中断:信源信宿信源信宿3)修改:信源信宿2)截取:4)捏造:信源信宿思考大家提到的各种安全威胁和攻击模式分别破坏了信息的哪些性质?信源信宿1)中断:信源信宿信源信宿3)修改:信源信宿2)截取:4)捏造:3.信息安全防护信息安全防护的目的是什么?维持信息的价值。保持信息的各种安全属性。通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计算机不联网,联网计算机不涉密给涉密文件标明密级涉密人员不允许随便出境

5、技术手段身份认证,访问控制,数据加密,数字签名防火墙,杀毒软件21 物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份技术手段信息保障(Informa

6、tion Assurance)美国国防部对信息保障的定义:“通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。”PDRR=Protection+Detection+Reaction+RestorationPDR;PPDR;PPDRR信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration)的科学。24现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不

7、如说是管理不善造成的三分技术,七分管理!关键点:信息安全管理安全贵在未雨绸缪26因果关系(立体)4.典型的信息安全事件个人隐私泄露类泄密案类黑客入侵类恶意软件类国防科技类个人隐私泄露类2019年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿 泄密案黑客入侵类百度被攻击-域名劫持2019年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击

8、百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。黑客进清华官网假冒校长 称“中国大学教育就是往脑子灌屎”武汉大学招生录取结果查询网页遭到电脑黑客攻击2019年7月31日,武汉大学招生录取结果查询网页遭到电脑黑客攻击,不法分子利用电脑黑客技术,篡改招生录取查询网页,删除正式录取名单中的11人,恶意添加8人,欺骗考生和家长。据调查,其中1个考生被骗取的金额就达十几万元。 恶意软件类番茄花园洪磊案熊猫烧香案国防科技类间谍案5.后续课程的内容 密码学基

9、础 恶意代码黑客与网络犯罪、取证信息安全防护上网安全安全配置和管理密码学基础本讲主要介绍古典密码和现代密码技术,以及密码学的具体应用。密码学基本概念(基本元素,基于算法、加密密钥、解密密钥的保密模型以及密码分析的基本概念)古典密码介绍:换位和代替(如凯撒密码、网格密码、兽栏密码、Beale密码等)。DES、AES算法、RSA算法基本概念数字签名、认证、消息摘要的现实意义 密码学的具体应用实例:PGP的实际使用,文件保密柜。恶意代码本讲介绍目前各种恶意代码及程序威胁。病毒、蠕虫:结合几大病毒和蠕虫介绍病毒和蠕虫的定义、区别,课堂实际演示几种病毒感染例子。木马与后门:通过具体操作介绍木马和后门基本原理,危害,以及检测防范方法。网页恶意代码RootKit间谍软件和广告软件恶意代码检测与手工清除实例操作黑客与网络犯罪、取证本讲介绍黑客攻击与取证方面的问题黑客攻击流程、流行技术和思路介绍什么是网络犯罪什么是计算机取证,如何取证? 目前已有的信息安全防护手段和思路。反病毒软件防火墙IDS/IPSVPN隔离网闸信息安全防护上网安全个人上网遇到的一些安全问题。网络聊天中遇到的一些安全问题和网络陷阱。浏览网页的威胁、网上银行安全。收发电子邮件的威胁。网络道德、法律及个人隐私。 个人隐私数据保护、可移动磁盘的安全问题数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论