信息安全概述jiaocheng.ppt_第1页
信息安全概述jiaocheng.ppt_第2页
信息安全概述jiaocheng.ppt_第3页
信息安全概述jiaocheng.ppt_第4页
信息安全概述jiaocheng.ppt_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一讲 信息安全概述,2,本讲概要,本讲介绍信息安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本讲内容包含以下几部分:,信息安全的现状; 信息安全的定义; 信息安全面临的威胁; 信息安全的CIA模型; 信息安全的体系结构;,3,本讲学习目标,通过本章的学习,学员应能够了解:,了解信息安全的现状; 了解信息安全面临威胁; 了解安全的计算机及网络的基本特征。,4,在我们的生活中,经常可以听到下面的报道:,XX网站受到黑客攻击 XX计算机系统受到攻击,造成客户数据丢失 目前又出现XX计算机病毒,已扩散到各大洲 ,网络安全的背景,计算机网络在带给我们便利的同时已经体现出了它的脆弱性,5,57

2、,205,799,1,484,2,397,3,881,6,279,10,160,16,438,26,598,2007,2009,2011,2013,2015,每小时预计增加的恶意程序数量,病毒指数级增长,数据来源:AV-T,6,网络威胁快速增长的2008年,恶意程序为了获取客户机密信息或金钱而层出不穷,总量达到1500万左右,单月增长超过64万支,7,网络病毒全球范围内高速扩散,8,企业内部的破坏更加危险,尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。,摘自ICSA/FBI,2001,统计显示:来自企业内部的网络破坏更加危险

3、。,员工的不正常使用也是企业内网的一个重要不安全因素。,9,黑客攻击与网络病毒日趋融合,10,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,11,国际信息安全事件大事记,Gary McKinnon于 2002年11月间在英国被指控非法侵入美国军方90多个电脑系统,年仅15岁的MafiaBoy在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。,12,2005年6月18日,为万事达、维萨和美国运通卡等主要信用卡服务的一个数据处理中心网络被黑客程序侵入,约万账户的号码和有效期信息已被恶意黑客截

4、获。 江苏省徐州市某银行软件维护员孙某,只存入10元,却先后取出33.8万元,因为他写了一个自动增加存款余额的程序。 英国一特工在火车上睡着,丢失了机密公文包。 。,安全事故案例,13,我国信息化状况,计世咨询 20042003-04六大行业信息化状况 ,单位:亿元,CNNIC发布第十七次中国互联网络发展状况统计报告,截至2005年12月31日,我国网民人数达到1.11亿 2007年行业信息化IT投入将达到4236亿 今年来我国几大行业IT投入情况:,14,我国当前信息安全的现状,1.计算机系统遭受病毒感染和破坏的情况相当严重。,15,我国当前信息安全的现状,总部,下属机构,黑客,信息泄密 信

5、息被篡改,Internet,2.电脑黑客活动已形成重要威胁。,16,我国当前信息安全的现状,3.信息基础设施面临网络安全的挑战。,非法用户,非法登录,合法用户,越权访问,计算机网络,信息被越权访问 信息被非授权访问,17,我国当前信息安全的现状,4.网络政治颠覆活动频繁。,18,什么是信息,通过在数据上施加某些约定而赋予这些数据的特殊含义 (GMITS) 通常我们把信息理解为消息、信号、数据、情报和知识等 信息是无形的,可借助多种介质存储和传递 对现代企业而言,信息是宝贵的资源和资产 信息是一种资产,像其他的业务资产一样对企业具有价值,因此要妥善加以保护 (BS7799),19,哪些是信息,网

6、络上的数据 纸质文件 软件 物理环境 人员 设备 公司形象和声誉 ,20,信息的分类,按照人、组织结构划分 按照信息媒体划分 按照信息内容划分 按照直接处理系统划分 ,21,信息的处理方式,22,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失 导致数据无法访问,信息系统的弱点,信息存储的弱点,23,信息系统的弱点,信息传输的弱点,总部,下属机构,黑客,信息泄密 信息被篡改,Internet,24,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他,信息存储

7、安全 信息传输安全 信息访问安全 其他,身份鉴别 访问授权 机密性 完整性 不可否认性 可用性,计算机病毒 外部攻击 内部破坏 其他风险 软件弱点,是否存在管理方面的风险需 有无制定相应的安全制度,安全拓扑 安全路由,Internet,25,国际标准化组织对具体的威胁定义 :,伪装(pseudonym): 非法连接(illegal association): 非授权访问(no-authorized access): 重放(replay) 拒绝服务(denial of service): 抵赖(repudiation): 信息泄露(leakage of information): 业务流量分析(

8、traffic analysis) 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or destruction) 推断或演绎信息(deduction of information): 非法篡改(illegal modification of programs):,26,非法用户,非法登录,合法用户,越权访问,信息系统的弱点,计算机网络,信息被非法访问,信息被越权访问 信息被非授权访问,27,什么是信息安全,信息安全InfoSec:,信息安全InfoSec(Information Security)的任务,就是要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。,28,信息安全管理标准,TCSEC / CC (可信赖系统评估准则 / 信息技术安全评估通用标准),29,操作系统安全级别,Unix、Linux和Windows NT都是C2级

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论