信息安全及威胁分析

信息安全及威胁分析

ID:39833879

大小:2.41 MB

页数:56页

时间:2019-07-12

信息安全及威胁分析_第1页
信息安全及威胁分析_第2页
信息安全及威胁分析_第3页
信息安全及威胁分析_第4页
信息安全及威胁分析_第5页
资源描述:

《信息安全及威胁分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全概论主讲:彭国军第一讲信息安全及威胁分析武汉大学计算机学院讲师:彭国军信息安全概论选修课课件我们身边发生过哪些信息安全事件?提纲什么是信息与信息安全信息面临哪些安全威胁信息安全防护手段有哪些一些典型的信息安全事件后续课程的内容1.什么是信息与信息安全?以下哪些属于信息?“我是武汉大学的一名学生”手机上的一张私人相片与恋人的一张合影、一段视频武汉大学本科生教学管理系统中的选修课程及学生名单手机收到的天气预报短信:“今天晚上有雨”《信息安全概论》课程的签到单上的签名四六级考试试卷黑板上写着的一

2、句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录…信息无处不在……什么是信息?1.1什么是信息?信息是客体相对于主体的变化这种变化是相对的,主体标准或客体本身的变化都可能产生信息客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!举例今天的课艳照门信息系统广义的信息系统≠计算机应用系统狭义的信息系统:信息系统(InformationSystem)是以提供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。信息为什么存在安全问题

3、?信息的主要特点信息是有价值的信息的价值是相对的信息是流动的信源---信道-信宿信息的价值通过什么来体现?保密性可用性真实有效性(完整性)不可否认性…《信息安全概论》课程的签到单上的签名四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、损坏…)完整性(被恶意修改…)不可否认性(赖账…)…1.2什么是信息安全?对信息的保密性、可用性和完整性的保持。不可否认

4、性+可控性CIAonfidentialityntegrityvailabilityCIA1.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?价值*风险>成本?为之付出成本值得吗?无处不在的信息我们的信息包括哪些?身份信息联系方式社会关系其他信息:数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/…2.信息面临哪些安全威胁?目前的几种攻击模式正常的信息流动:信源信宿1

5、)中断:信源信宿信源信宿3)修改:信源信宿2)截取:4)捏造:信源信宿思考大家提到的各种安全威胁和攻击模式分别破坏了信息的哪些性质?信源信宿1)中断:信源信宿信源信宿3)修改:信源信宿2)截取:4)捏造:3.信息安全防护信息安全防护的目的是什么?维持信息的价值。保持信息的各种安全属性。通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计算机不联网,联网计算机不涉密给涉密文件标明密级涉密人员不允许随便出境…技术手段身份认证,访问控制,数据加密,数字签名…防火墙,杀毒软件…21物理安全:环境安

6、全、设备安全、媒体安全系统安全:操作系统及数据库系统的安全性网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估应用安全:Email安全、Web访问安全、内容过滤、应用系统安全数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等访问控制:防火墙、访问控制列表等审计跟踪:入侵检测、日志审计、辨析取证防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系灾备恢复:业务连续性,前提就是对数据的备份技术手段信息保障(Informati

7、onAssurance)美国国防部对信息保障的定义:“通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。”PDRR=Protection+Detection+Reaction+RestorationPDR;PPDR;PPDRR信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restorat

8、ion)的科学。24现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的三分技术,七分管理!关键点:信息安全管理安全贵在未雨绸缪26因果关系(立体)4.典型的信息安全事件个人隐私泄露类泄密案类黑客入侵类恶意软件类国防科技类个人隐私泄露类2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿……泄密案黑客入侵类百度被攻击--域名劫持2010年1月12日上午7点钟

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。