信息安全概述37130

信息安全概述37130

ID:38347174

大小:3.84 MB

页数:48页

时间:2019-06-10

信息安全概述37130_第1页
信息安全概述37130_第2页
信息安全概述37130_第3页
信息安全概述37130_第4页
信息安全概述37130_第5页
资源描述:

《信息安全概述37130》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全课程地位与作用是计算机网络专业——网络工程师方向的延续和引申课程,其前续课程为网络工程与管理。网络安全是当今计算机技术领域最为热点的问题,全面了解安全理论、安全产品和安全技术,是网络工程师必备的知识和技能。在建设和配置网络工程时,安全配置是其重要的组成方面。我们的目标不是掌握艰深的安全理论和研究前沿的安全技术,而是对常见的安全产品、主要的入侵和防御技术、流行的木马和病毒有一初步的了解,并能进行常规的安全配置。增强安全意识、培养职业道德。2课程主要内容网络安全知识概述(第1、2章,补充网络命令)防火墙技术(第5

2、章)黑客攻防剖析(第3,12章,补充网络监听与扫描技术)数据加密技术(补充加密技术、数字签名、口令破解与攻防)病毒技术与防御(第9、10、11、13章)VPN技术(补充)操作系统安全配置(补充:以windows为例)网络安全解决方案(补充)3课程特点与学习方法关于教材内容较多且复杂,要抓住重点整体把握,综合运用注重实用,一定要动手操作关于认证4第一讲信息安全概述本讲概要本讲介绍信息安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本讲内容包含以下几部分:信息安全的现状;信息安全的定义;信息安全面临的威胁;信息安

3、全的CIA模型;信息安全的体系结构;6在我们的生活中,经常可以听到下面的报道:XX网站受到黑客攻击XX计算机系统受到攻击,造成客户数据丢失目前又出现XX计算机病毒,已扩散到各大洲……网络安全的背景计算机网络在带给我们便利的同时已经体现出了它的脆弱性……7572057991,4842,3973,8816,27910,16016,43826,59820072009201120132015每小时预计增加的恶意程序数量病毒指数级增长数据来源:AV-Test.org8网络威胁快速增长的2008年恶意程序为了获取客户机密信息或金

4、钱而层出不穷逐利性多变性复杂性SpamSpywareBotnetsWormsWeb总量达到1500万左右单月增长超过64万支9网络病毒全球范围内高速扩散10企业内部的破坏更加危险尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。摘自ICSA/FBI,2001统计显示:来自企业内部的网络破坏更加危险。员工的不正常使用也是企业内网的一个重要不安全因素。11黑客攻击与网络病毒日趋融合12攻击者需要的技能日趋下降攻击工具复杂性攻击者所需技能13我国当前信息安全的现状1.计算

5、机系统遭受病毒感染和破坏的情况相当严重。14我国当前信息安全的现状搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet2.电脑黑客活动已形成重要威胁。15我国当前信息安全的现状3.信息基础设施面临网络安全的挑战。企业网络非法用户非法登录合法用户越权访问计算机网络信息被越权访问信息被非授权访问16我国当前信息安全的现状4.网络政治颠覆活动频繁。17什么是信息通过在数据上施加某些约定而赋予这些数据的特殊含义(GMITS)通常我们把信息理解为消息、信号、数据、情报和知识等信息是无形的,可借助多种介质存储和传递对

6、现代企业而言,信息是宝贵的资源和资产信息是一种资产,像其他的业务资产一样对企业具有价值,因此要妥善加以保护(BS7799)ISO/IEC的IT安全管理指南(GMITS,即ISO/IECTR13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。BS7799?18磁盘意外损坏光盘意外损坏磁带被意外盗走导致数据丢失导致数据无法访问信息系统的弱点信息存储的弱点19信息系统的弱点信息传输的弱点搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet20国际标准化组

7、织对具体的威胁定义:伪装(pseudonym):非法连接(illegalassociation):非授权访问(no-authorizedaccess):重放(replay)拒绝服务(denialofservice):抵赖(repudiation):信息泄露(leakageofinformation):业务流量分析(trafficanalysis)改变信息流(invalidmessagesequencing)篡改或破坏数据(datamodificationordestruction)推断或演绎信息(deductiono

8、finformation):非法篡改(illegalmodificationofprograms):21计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。