信息安全幻灯片

上传人:F****n 文档编号:88144195 上传时间:2019-04-19 格式:PPT 页数:105 大小:7.56MB
返回 下载 相关 举报
信息安全幻灯片_第1页
第1页 / 共105页
信息安全幻灯片_第2页
第2页 / 共105页
信息安全幻灯片_第3页
第3页 / 共105页
信息安全幻灯片_第4页
第4页 / 共105页
信息安全幻灯片_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《信息安全幻灯片》由会员分享,可在线阅读,更多相关《信息安全幻灯片(105页珍藏版)》请在金锄头文库上搜索。

1、互联网与信息安全,主讲教师: 孙 夫 雄 信息与安全工程学院 2010年9月,作 者:国家反计算机入侵和防病毒研究中心 组编;张奎亭,单蓉胜,罗诗尧 编著 出 版 社:电子工业出版社 当 当 价:¥31.20,几个小问题,上网安全吗? 如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么? 如何进行安全防护,避免各类攻击? 什么是安全意识?如何培养安全意识?,双击以下哪些文档可能引发病毒感染?,几个生活中经常遇到的情况,自己使用数码相机拍了几张隐私相片,突然有同学或朋友需要借用数码相机,怎么办? 自己U盘中保存着一份隐私(机密)文件,同时也有一些公开文件。现在在外面急着打印某份公开文件,怎么

2、办? 在与朋友视频聊天结束之后,是否拔掉摄像头或扭转方向? 自己想下载某个显IP的QQ软件版本,但不知道具体下载位置,怎么办?,使用U盘时,是否在“我的电脑”中双击打开U盘盘符? 播放从网上下载的一个AVI格式电影,有可能中毒吗? 访问网页会中毒吗? ,关于本课程,课程名称:互联网与信息安全 课程编号:B1380010 学时与学分:32学时,2学分 考核方式:考查 先修课程:计算机应用基础 适用专业:全校通识课程。,关于本课程,课程教学目标: 学完此课程后,对windows系统会有较全面的认识,通过学习提高个人对信息安全威胁的防护意识和技能。,上机要求: 上机是本课程必不可少的组成部分,上机时

3、数与授课时数为1:1。通过实践建立感性知识,加深对教学内容的理解非常有用-星期五晚上7:00-8:30,文波2楼- 3楼。,关于教材,教材:信息安全之个人防护,国家反计算机入侵和防病毒研究中心 组编 INSPC认证的信息安全公共基础教程-信息网络安全专业人员认证培训体系(Information Network Security Professional Certification)(简称INSPC),公共基础认证 (Common BasaL Certification: CBC),认证对象:高中(含中专)以上学历,使用PC进行办公、学习和生活娱乐的个人电脑用户;专业人员进阶认证的基础。 认证目

4、标: 普及信息安全基本知识和政策法规,提高信息网络安全防范意识; 形成个人电脑操作良好规范,提高电脑使用效率; 掌握个人电脑安全防护技能,防止病毒、木马等恶意程序对系统的破坏; 掌握个人电脑网络安全防范技能。防止常见的网络攻击手段对系统的侵害; 掌握系统和用户数据备份技能,保护个人电脑用尸数据安全。,教程内容概述,第1章 信息安全概述,介绍了信息资产、信息安全基本概念以个人防护为重点,概述了作为普通用户应该从形成良好的计算机使用操作规范、增强安全防范意识等方面提高防护能力。 第 2章 Windows XP系统基本安全,包括系统的启动、登录、账户管理、默认安装服务、系统优化等内容;,教程内容概述

5、,第3章 Windows XP系统文件安全。 第4章 Windows XP系统数据安全。 第5章 Windows XP系统高阶安全,如进程管理,日志审计操作,网络故障查错和安全模板的配置和管理。 第6章 Internet上网安全 第7章 Internet网络应用安全 第8章 计算机木马防范 第9章 计算机病毒防范 第10章 计算机远程管理,参考教材,师生沟通渠道: Blackboard 电子教育平台,打开Internet Explorer IE浏览器,双击该图标,单击该图标,,鼠标左键单击该 连接图标,用户名:学号 密码:学号 点击“登陆”按钮,鼠标左键单击”课程文档”,鼠标左键单击”作业 ”

6、,鼠标左键单击”讨论板”,建立实验环境,虚拟机: 安装一个虚拟机软件VMware,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟机操作系统的界面。,VMWare的常用的是两种联网方式: (1)Used Bridged networking 虚拟机操作系统的IP地址可设置成与主机操作系统在同一网段,虚拟机操作系统相当于网络内的一立的机器,网络内其他机器可访问虚拟机上的操作系统,虚拟机的操作系统也可访问网络内其他机器。 (2)User network address translation(NAT) 实现主机的操作系统与虚拟机上的操作

7、系统的双向访问。但网络内其他机器不能访问虚拟机上的操作系统,虚拟机可通过主机操作系统的NAT协议访问网络内其他机器。 一般来说,Bridged方式最方便好用,因为这种连接方式将使虚拟机就好像是一立的计算机一样。,第章 信息安全概述,本章目标:,信息资产的价值和特点 信息安全的基本概念和属性 提高对信息安全重要性的认识 了解信息安全技术体系结构、管理标准及相关法律法规,1.1 信息与信息资产,信息与能源、物质并列为人类社会活动的三大要素,现代社会、人类进步的突出标志之一就是对信息的表达、加工以及传播手段的不断革新。 信息系统的安全性如果不能得到保证,将大大制约信息化的深度发展,同时也将威胁到国家

8、的政治、经济、军事、文化和社会生活的备个万面,影响社会的稳定、和谐发展。,信息的定义,从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。 狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。 ISO 13335信息技术安全管理指南定义:信息是通过在数据上施加某此约定而赋予这此数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播,同时。信息也是一种重要资产,具有价值,需要保护。,通常的信息资产分类,不论数据的形式是什么,不论是文字、数字、图形(像)和声音等,在计算机中都转换成二进制符号0和1来保存和处理。,信息的特点,1.信息与接受对象以及要达到的

9、目的有关. 2.信息的价值与接受信息的对象有关。 3信息有多种多样的传递手段。 4信息在使用中不仅不会被消耗掉,还可以加以复制,这就为信息资源的共享创造了条件。,1.2 信息安全基本概念,信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。 1.物理安全,IBM: ASCI White,8 192个 CPU 最大平均速度 7.304 TF (1012),超级计算机,谁更重要?,各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新

10、形势下保密工作的一项重要工作 目前常用的计算机硬磁盘已达上百G的容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。,磁盘管理,计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。,据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。 国外有的甚至规定记录绝密信息资料的磁

11、盘只准用一次,不用时就必须销毁,不准抹后重录。,对于删除和格式化的磁盘,可以利用X-ways Forensics 和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。,2. 通信安全,消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。 其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。,信号可以描述为数字,也可以描述为文字、图形、音响等 在电学中具有两种稳定状态以代表0和1的东西很多。如:电压的高和低,开关的开和关,脉冲的有和无,晶体管的导通和截止等等。,3 辐射安全,人机界面不能使用密码,而只能使用通用的信息

12、表示方法,如显示器显示、打印机打印信息等。 信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。,4 计算机安全,美国国防部在1985年正式提出了可信计算系统评估标准(TCSEC,也被称为橙皮书)。橙皮书按照下列级别定义了计算机系统。,1985年 美国可信计算机系统评估准则(TCSEC),1991年欧洲信息技术安全性评估准则(ITSEC),1993年加拿大可信计算机产品评估准则 (CTCPEC),1993年美国联邦准则(TCSEC),1996年 国际通用准则(CC),1999年 国际标准 (ISO15408),图1-2 信息安全测评标准发展,我国于

13、2001年3月正式颁布了GB/T 18336-2001信息技术 安全技术 信息技术安全性评估准则(等同于ISO/IEC15408:1999)。,5 网络安全,计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。 比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。,Who are you?,网络中,我如何能相信你,6 信息安全,信息安全是一个复合的问趣,上述的安全问题综合在一起就构成了信息安全。在考虑信息安全的保护方案中,必须综合考虑物理、通信传输、辐射、计算机系统和网络安全的问题。 定义:信息安全是为

14、数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,6 信息安全,信息安全的保护对象:包括了计算机硬件、软件和数据。 信息安全的目标:信息资产被泄露意味着保密性受到影响,被更改意味着完整性受到影响,被破坏意味着可用性受到影响。而保密性、完整性和可用性三个基本属性是信息安全的最终目标。 实现信息安全目标的途径: 技术措施和管理措施。,1.2.3 信息安全的基本属性,信息安全,保密性 Confidentiality,完整性 可用性 Integrity Availability,1保密性: 确保信息在存储、使用、传输过程中不会泄露给非授

15、权的用户或者实体。 2完整性: 确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。 3可用性: 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。,假冒:指非法用户假冒合法用户身份获取敏感信息 截取:指非法用户截获通信网络的数据 篡改:指非法用户改动所截获的信息和数据,否认:通信的单方或多方事后否认曾经参与某次活动,13 信息安全典型事件,1CIH病毒事件 CIH病毒是由台湾一位名叫陈盈豪的青年编写 CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从

16、1999年的4月Z6日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。,2.“熊猫烧香”病毒事件,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ; 终止大量的反病毒软件和防火墙软件进程, 病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香“搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香“图案。,132 黑客攻击事件,2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号