信息安全概述jiaocheng

信息安全概述jiaocheng

ID:40199145

大小:1.21 MB

页数:32页

时间:2019-07-25

信息安全概述jiaocheng_第1页
信息安全概述jiaocheng_第2页
信息安全概述jiaocheng_第3页
信息安全概述jiaocheng_第4页
信息安全概述jiaocheng_第5页
资源描述:

《信息安全概述jiaocheng》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一讲信息安全概述本讲概要本讲介绍信息安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本讲内容包含以下几部分:信息安全的现状;信息安全的定义;信息安全面临的威胁;信息安全的CIA模型;信息安全的体系结构;2本讲学习目标通过本章的学习,学员应能够了解:了解信息安全的现状;了解信息安全面临威胁;了解安全的计算机及网络的基本特征。3在我们的生活中,经常可以听到下面的报道:XX网站受到黑客攻击XX计算机系统受到攻击,造成客户数据丢失目前又出现XX计算机病毒,已扩散到各大洲……网络安全的背景计算机网络在带给我们便利的同时已经体现出了它的脆弱性……4572057991,4842,397

2、3,8816,27910,16016,43826,59820072009201120132015每小时预计增加的恶意程序数量病毒指数级增长数据来源:AV-Test.org5网络威胁快速增长的2008年恶意程序为了获取客户机密信息或金钱而层出不穷逐利性多变性复杂性SpamSpywareBotnetsWormsWeb总量达到1500万左右单月增长超过64万支6网络病毒全球范围内高速扩散7企业内部的破坏更加危险尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。摘自ICSA/FBI,2001统计显示:来自企业内部的网络破坏更加危险。员工的

3、不正常使用也是企业内网的一个重要不安全因素。8黑客攻击与网络病毒日趋融合9攻击者需要的技能日趋下降攻击工具复杂性攻击者所需技能10国际信息安全事件大事记GaryMcKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统年仅15岁的MafiaBoy在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。112005年6月18日,为万事达、维萨和美国运通卡等主要信用卡服务的一个数据处理中心网络被黑客程序侵入,约4000万账户的号码和有效期信息已被恶意黑客截获。江苏省徐州市某银行

4、软件维护员孙某,只存入10元,却先后取出33.8万元,因为他写了一个自动增加存款余额的程序。英国一特工在火车上睡着,丢失了机密公文包。。。。。。安全事故案例12我国信息化状况政府教育银行保险交通电力医疗制造2003年34522620712.983.546282432004年40224522814.71005935287计世咨询2004 《2003-04六大行业信息化状况》单位:亿元CNNIC发布《第十七次中国互联网络发展状况统计报告》,截至2005年12月31日,我国网民人数达到1.11亿2007年行业信息化IT投入将达到4236亿今年来我国几大行业IT投入情况:13我国当前信息安

5、全的现状1.计算机系统遭受病毒感染和破坏的情况相当严重。14我国当前信息安全的现状搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet2.电脑黑客活动已形成重要威胁。15我国当前信息安全的现状3.信息基础设施面临网络安全的挑战。企业网络非法用户非法登录合法用户越权访问计算机网络信息被越权访问信息被非授权访问16我国当前信息安全的现状4.网络政治颠覆活动频繁。17什么是信息通过在数据上施加某些约定而赋予这些数据的特殊含义(GMITS)通常我们把信息理解为消息、信号、数据、情报和知识等信息是无形的,可借助多种介质存储和传递对现代企业而言,信息是宝贵的资源和资产信息是一种资产

6、,像其他的业务资产一样对企业具有价值,因此要妥善加以保护(BS7799)18哪些是信息网络上的数据纸质文件软件物理环境人员设备公司形象和声誉……19信息的分类按照人、组织结构划分按照信息媒体划分按照信息内容划分按照直接处理系统划分……20信息的处理方式21磁盘意外损坏光盘意外损坏磁带被意外盗走导致数据丢失导致数据无法访问信息系统的弱点信息存储的弱点22信息系统的弱点信息传输的弱点搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet23网络安全面临的威胁物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗,防毁链路老化人为破坏网络设备自身故障停电导致无法工作

7、机房电磁辐射其他信息存储安全信息传输安全信息访问安全其他身份鉴别访问授权机密性完整性不可否认性可用性计算机病毒外部攻击内部破坏其他风险软件弱点是否存在管理方面的风险需有无制定相应的安全制度安全拓扑安全路由Internet24国际标准化组织对具体的威胁定义:伪装(pseudonym):非法连接(illegalassociation):非授权访问(no-authorizedaccess):重放(replay)拒绝服务(denialofservice):抵赖(repudia

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。