信息安全培训教程第1章信息安全概述

信息安全培训教程第1章信息安全概述

ID:40198973

大小:254.87 KB

页数:33页

时间:2019-07-25

信息安全培训教程第1章信息安全概述_第1页
信息安全培训教程第1章信息安全概述_第2页
信息安全培训教程第1章信息安全概述_第3页
信息安全培训教程第1章信息安全概述_第4页
信息安全培训教程第1章信息安全概述_第5页
资源描述:

《信息安全培训教程第1章信息安全概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全培训教程课程使用教材《信息安全培训教程(原理篇)》李剑编著北京邮电大学出版社第一部分总论第1章信息安全概述第2章网络攻击原理与技术第3章密码学基础与应用第1章信息安全概述信息作为一种无形的资源被广泛应用于政治、军事、经济、科研等行业。随之带来的安全问题越来越多,信息安全培训变得很有意义。第1章信息安全概述1.1信息安全培训的意义计算机问世之初,计算机数量还是相当的少,随着因特网的迅速发展,由于计算机用户数的增加,为今天的计算机犯罪提供了产生和发展的温床。自1998年到2003年安全事件增加了将近37倍。第1章信息安全概述几个计算机犯罪的例子:1.1988年美国康奈尔大学

2、学生释放多个蠕虫病毒,造成因特网6000台主机瘫痪。2.1989年3名德国黑客闯入北约和美国计算机系统,窃取了许多高度机密的信息3.1996年美国中央情报局的主页被一群瑞典少年黑客改为中央笨蛋局4.2000年黑客入侵微软公司并获取新开发产品的机密代码第1章信息安全概述互联网技术的不断成熟发展与为人们的生活带来了巨大的便利,也为社会的发展注入了新的动力。随着各种新网络的的产生,人们对网络的要求越来越高,宽带技术为社会带来巨大的便利,同时也隐含着巨大的危机,信息系统的安全性已经成为非常重要的研究课题。第1章信息安全概述1.2什么是信息安全信息的概念:ISO/IEC的IT安全管理指南

3、(GMITS,即ISO/IECTR13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。第1章信息安全概述一般意义上的信息概念是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。通常情况下,可以把信息可以理解为消息、信号、数据、情报和知识。信息本身是无形的,借助于信息媒体以多种形式存在或传播,它可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络等方式进行传播。第1章信息安全概述“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存

4、在恐惧”。在各个领域都存在着安全问题,安全问题是普遍存在的。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。第1章信息安全概述信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。第1章信

5、息安全概述信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得人们在最大限度地利用信息的同时损失最小。第1章信息安全概述总的来说,凡是涉及到保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。第1章信息安全概述1.2.2信息安全威胁信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现

6、。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。下面给出一些常见的安全威胁。第1章信息安全概述(1)服务干扰:以非法手段窃得对信息的使用权,恶意添加、修改、插入、删除或重复某些无关信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,影响用户的正常使用,如一些不法分子在国外干扰我国正常卫星通信等。(2)恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信

7、息等。第1章信息安全概述(3)自身失误:网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部遭受严重破坏。(4)信息泄露:信息被泄露或透露给某个非授权的实体。(5)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。第1章信息安全概述(6)拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。(7)非法使用:某一资源被某个非授权的人,或以非

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。