信息安全技术概论

上传人:豆浆 文档编号:48374088 上传时间:2018-07-14 格式:PPT 页数:41 大小:1.39MB
返回 下载 相关 举报
信息安全技术概论_第1页
第1页 / 共41页
信息安全技术概论_第2页
第2页 / 共41页
信息安全技术概论_第3页
第3页 / 共41页
信息安全技术概论_第4页
第4页 / 共41页
信息安全技术概论_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《信息安全技术概论》由会员分享,可在线阅读,更多相关《信息安全技术概论(41页珍藏版)》请在金锄头文库上搜索。

1、21世纪高等学校精品规划教材信息安全技术基础张浩军 杨卫东 谭玉波 等编著中国水利水电出版社绪绪 论论1 1信息安全技术基础信息安全技术基础2011201220112012第一学期第一学期3信息安全技术基础 制作:张浩军学习目标学习目标信息安全基本概念和范畴信息及信息系统面临的安全威胁安全事件的分类本章介绍了信息安全问题的产生及其重 要性,信息系统面临的威胁及分类,通过本 章的学习,读者应该掌握以下内容: 34信息安全技术基础 制作:张浩军目目 录录0 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类45信息安全技术基础 制作:张浩军0 0 课程简介课程简

2、介 主讲: 学时:理论/实验 时间进度: 上课时间: 实验安排: 期末考试:56信息安全技术基础 制作:张浩军0 0 课程简介课程简介 突出网络环境下的信息安全保障体系建立和相关技术,面 向实用。 范畴安全体系密码技术安全协议网络安全安全 应用 什么是信息安全? 如何构建信息安全保障体系? 信息安全有哪些主要技术?如何应用?67信息安全技术基础 制作:张浩军0 0 课程简介课程简介 参考教材 张浩军,信息安全技术基础,中国水 利水电出版社 教辅参考78信息安全技术基础 制作:张浩军0 0 课程简介课程简介 考核: 平时成绩(10%):考勤+作业+问答 实验(20%):完成情况 大作业(30%)

3、: 期末考试(40%):89信息安全技术基础 制作:张浩军目目 录录0 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类910信息安全技术基础 制作:张浩军在网络世界中我们的信息安全吗在网络世界中我们的信息安全吗 ?10Information Security ?11信息安全技术基础 制作:张浩军 信息一种资源和交流的载体,具有普遍性、共享性、 增值性、可处理性和多效用性,对人类社会发展具有特别 重要的意义。 信息系统(Information System)由计算机及其相关 的和配套的设备、设施(含网络)构成的,按照一定的应 用目标和规则对信息进行采集、加

4、工、存储、传输、检索 等处理的人机系统。(GB/Z20986-2007)1112信息安全技术基础 制作:张浩军 信息安全事件(Information Security Incident) 指由于自然或者人为以及软硬件本身缺陷或故障的原因, 对信息系统造成危害,或对社会造成负面影响的事件。 保障信息安全 保护信息系统和信息网络中的信息资源免受各种类型的威胁 、干扰和破坏。 查找、防范、阻断引起危害和影响的潜在威胁。1213信息安全技术基础 制作:张浩军 我们可能听到的安全事件报道 使用聊天软件、访问挂马网站导致用户的账户等敏感 信息泄露 网上交易遭遇虚假商家资金被骗 病毒和木马泛滥 某某网站遭到

5、攻击 1314信息安全技术基础 制作:张浩军案例案例11“维基解密维基解密”风波风波 2010年维基解密网站(WikiLeaks)连续三次大规模公开 美国军事外交机密,包括9万份阿富汗战争文件、40万份 伊拉克战争文件、25万份秘密外交电报,对美国军方机构 的“情报安全和运作安全”构成了严重的威胁。1415信息安全技术基础 制作:张浩军案例案例11“维基解密维基解密”风波风波 2009年,该网站公布了超过1000封英格兰东安格利亚大学 气候研究所的邮件内容,邮件内容显示,气候学家擅自更 改对自己研究不利的气候数据,以证明全球气候变暖主要 是由人类活动造成的,此事导致人们对全球变暖理论产生 怀疑

6、,影响极其恶劣,外界纷纷指责科学家操纵研究结果 的行为。1516信息安全技术基础 制作:张浩军案例案例22StuxnetStuxnet蠕虫攻击伊朗核电厂事件蠕虫攻击伊朗核电厂事件 2010年Stuxnet蠕虫(“震网”、“超级病毒”或“超级 工厂”)攻击伊朗核电厂。 Stuxnet是一款高度精良的恶意软件。 攻击特定系统监控与数据抓取软件Simatic WinCC SCADA (Supervisor Control And Data Acqusition)。 利用了Windows四个零日攻击漏洞,赛门铁克提供证据称 ,Stuxnet蠕虫的攻击目标是用于控制马达速度的频率转 换器驱动程序。 有媒

7、体称其真正的目标是攻破核计划。1617信息安全技术基础 制作:张浩军案例案例33国内网络安全现状国内网络安全现状严峻严峻 2010年安徽省每个月都有几百家网站被黑客攻破。 江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以 上。2010年网络诈骗立案超过2000起,包括股票类网站诈 骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等 。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而 转移支付资金,以及用木马植入电脑替换支付链接直接将 受害人的钱财转移至犯罪分子账户。1718信息安全技术基础 制作:张浩军案例案例33国内网络安全现状国内网络安全现状严峻严峻 2009年,52%的网民曾遭遇网络安

8、全事件,网民处理安全 事件所支出的相关服务费用共计153亿元人民币。(CNNIC 和CNCERT, 2010年4月) 病毒产业的收益以百亿元计,这些总数不到50家的病毒集 团获取的非法收益约 占其中一半,领先的 病毒集团一年可 有数亿元的规模。1819信息安全技术基础 制作:张浩军病毒数量趋势病毒数量趋势20信息安全技术基础 制作:张浩军21信息安全技术基础 制作:张浩军22信息安全技术基础 制作:张浩军目目 录录0 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类2223信息安全技术基础 制作:张浩军在使用信息产品和基础设施时,在使用信息产品和基础设施时

9、, 我们面临哪些威胁?我们面临哪些威胁?23Risks?24信息安全技术基础 制作:张浩军安全威胁实例安全威胁实例 我的计算机是否感染了病毒或木马? 我在网络中传输的数据是否会被别人看到、截获(拦截) 、篡改? 我从网络中接收到的数据确实来自我所信任或期望的发送 者吗?我能确信接收到的数据是正确的(没有被篡改、不 是伪造的)吗?2425信息安全技术基础 制作:张浩军安全威胁实例安全威胁实例 内部网络是否遭到入侵?内部服务器是否受到非法访问? 内部是否被窃取或篡改?内部应用软件(如内部OA系统) 是否被非法使用? 对外服务器是否受到破坏或干扰?网站主页是否被篡改, 是否被非法外挂恶意代码? 我的

10、计算机是否会被盗?保存有重要数据的移动硬盘或U 盘丢失了怎么办? 我的办公室是否会漏水?供电不稳定或打雷会不会导致我 的计算机的损坏? 如果发生地震或洪水,我的办公楼如果倒塌了,我的计算 机损坏了,重要的数据就会丢失。2526信息安全技术基础 制作:张浩军目目 录录0 课程简介1.1 信息安全问题及其重要性1.2 信息安全威胁实例1.3 信息安全事件分类2627信息安全技术基础 制作:张浩军信息安全事件如何系统分类?信息安全事件如何系统分类?27Category28信息安全技术基础 制作:张浩军 信息安全事件分类分级指南(GB/Z20986- 2007)国家标准中将信息安全事件分为7个 基本分

11、类,每个基本类型又分为若干子类2829信息安全技术基础 制作:张浩军1. 1. 有害程序事件有害程序事件 是指蓄意制造、传播有害程序(或称恶意代码、恶意软件 ),或是因受到有害程序的影响而导致的信息安全事件。计算机病毒(Virus)事件。蠕虫(Worm)事件。特洛伊木马(Trojan)事件。僵尸网络(Botnet)事件。混合攻击(Hibrid Attacks)程序事件。网页内嵌恶意代码(Embedded Malicious Software)事件。其它有害程序事件。29MalwareMalware30信息安全技术基础 制作:张浩军2. 2. 网络攻击事件网络攻击事件 指通过网络或其他技术手段,

12、利用信息系统的配置缺陷、 协议缺陷、程序缺陷,或使用暴力攻击对信息系统实施攻 击,并造成信息系统异常或对信息系统当前运行造成潜在 危害的信息安全事件。30(1)拒绝服务攻击事件(2)后门攻击事件(3)漏洞攻击事件(4)网络扫描窃听事件(5)网络钓鱼事件(6)干扰事件(7)其他网络攻击事件31信息安全技术基础 制作:张浩军3. 3. 信息破坏事件信息破坏事件 指通过网络或其他技术手段,造成信息系统中的信息被篡 改、假冒、泄漏、窃取等而导致的信息安全事件。31(1)信息篡改事件(2)信息假冒事件(3)信息泄漏事件(4)信息窃取事件(5)信息丢失事件(6)其它信息破坏事件32信息安全技术基础 制作:

13、张浩军4. 4. 信息内容安全事件信息内容安全事件 指利用信息网络发布、传播危害国家安全、社会稳定和公 共利益的内容的安全事件。32(1)违反宪法和法律、行政法规的信息安全事件。(2)针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件。(3)组织串连、煽动集会游行的信息安全事件。(4)其他信息内容安全事件。33信息安全技术基础 制作:张浩军网络舆情及监测网络舆情及监测 舆情是指在一定的社会空间内,围绕中介性社会事件的发 生、发展和变化,民众对社会管理者产生和持有的社会政 治态度。它是较多群众关于社会中各种现象、问题所表达 的信念、态度、意见和情绪等等表现的总和。网

14、络舆情形 成迅速,对社会影响巨大。 直接性、突发性、偏差性 在现实生活中遇到挫折,对社会问题片面认识等等,都会 利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色 的言论。3334信息安全技术基础 制作:张浩军5. 5. 设备设施故障设备设施故障 指由于信息系统自身故障或外围保障设施故障而导致的信 息安全事件,以及人为的使用非技术手段有意或无意的造 成信息系统破坏而导致的信息安全事件。34(1)软硬件自身故障(2)外围保障设施故障(3)人为破坏事故(4)其它设备设施故障35信息安全技术基础 制作:张浩军6. 6. 灾害性事件灾害性事件 指由于不可抗力对信息系统造成物理破坏而导致的信息安 全事件

15、。灾害性事件包括水灾、台风、地震、雷击、坍塌 、火灾、恐怖袭击、战争等导致的信息安全事件。3536信息安全技术基础 制作:张浩军“911911恐怖袭击事件恐怖袭击事件” 引发的数据灾难引发的数据灾难 世贸中心,曾经是美国乃至全球财 富的象征,在这座建筑群中,聚集 了众多全球一流的大公司,不少是 银行、证券和IT行业的翘楚,如世 界著名的摩根-斯坦利公司、AT&T 公司、SUN公司、瑞士银行等。3637信息安全技术基础 制作:张浩军“911911恐怖袭击事件恐怖袭击事件” 引发的数据灾难引发的数据灾难 随着大厦的轰然坍塌,无数人认为 摩根-斯坦利将成为这一恐怖事件 的殉葬品之一。然而,该公司竟然

16、 奇迹般地宣布,全球营业部第二天 可以照常工作。3738信息安全技术基础 制作:张浩军什么是黑客?什么是黑客? 源于英文Hacker,原指热心于计算机技术,水平高超的电 脑专家,尤其是程序设计人员。但到了今天,黑客一词已 被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,对 这些人的正确英文叫法是Cracker,有人翻译成“骇客” 。38那些喜欢发掘程序系统内部实现细节、并延展那些喜欢发掘程序系统内部实现细节、并延展 自己的能力的人;那些狂热地沉浸在编程乐趣自己的能力的人;那些狂热地沉浸在编程乐趣 的人;那些能够体会侵入他人系统价值的人;的人;那些能够体会侵入他人系统价值的人; 那些擅长快速编程的人;特定程序的专家,经那些擅长快速编程的人;特定程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号