信息安全技术基础第1章

上传人:xins****2008 文档编号:57917306 上传时间:2022-02-25 格式:PPTX 页数:41 大小:1,015.88KB
收藏 版权申诉 举报 下载
信息安全技术基础第1章_第1页
第1页 / 共41页
信息安全技术基础第1章_第2页
第2页 / 共41页
信息安全技术基础第1章_第3页
第3页 / 共41页
资源描述:

《信息安全技术基础第1章》由会员分享,可在线阅读,更多相关《信息安全技术基础第1章(41页珍藏版)》请在装配图网上搜索。

1、3信息安全技术基础制作:张浩军制作:张浩军信息安全基本概念和范畴信息安全基本概念和范畴信息及信息系统面临的安全威胁信息及信息系统面临的安全威胁安全事件的分类安全事件的分类本章介绍了信息安全问题的产生及其重本章介绍了信息安全问题的产生及其重要性,信息系统面临的威胁及分类,通过本要性,信息系统面临的威胁及分类,通过本章的学习,读者应该掌握以下内容:章的学习,读者应该掌握以下内容: 34信息安全技术基础制作:张浩军制作:张浩军0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件

2、分类45信息安全技术基础制作:张浩军制作:张浩军 主讲:主讲: 学时:理论学时:理论/ /实验实验 时间进度:时间进度: 上课时间:上课时间: 实验安排:实验安排: 期末考试:期末考试:56信息安全技术基础制作:张浩军制作:张浩军 突出网络环境下的信息安全保障体系建立和相关技术,面突出网络环境下的信息安全保障体系建立和相关技术,面向实用向实用。 范畴范畴安全体系安全体系密码技术密码技术安全协议安全协议网络安全网络安全安全安全应用应用 什么是信息安全什么是信息安全? 如何构建信息安全保障体系如何构建信息安全保障体系? 信息安全有哪些主要技术?如何应用信息安全有哪些主要技术?如何应用?67信息安全

3、技术基础制作:张浩军制作:张浩军 参考教材参考教材张浩军,张浩军,信息安全技术基础信息安全技术基础,中国水,中国水利水电出版社利水电出版社 教辅参考教辅参考78信息安全技术基础制作:张浩军制作:张浩军 考核:考核: 平时成绩(平时成绩(10%10%):考勤):考勤+ +作业作业+ +问答问答 实验(实验(20%20%):完成情况):完成情况 大作业(大作业(30%30%):): 期末考试(期末考试(40%40%):):89信息安全技术基础制作:张浩军制作:张浩军0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1

4、.3 1.3 信息安全事件分类信息安全事件分类910信息安全技术基础制作:张浩军制作:张浩军10Information Security ?11信息安全技术基础制作:张浩军制作:张浩军 信息信息一种资源和交流的载体,具有普遍性、共享性、一种资源和交流的载体,具有普遍性、共享性、增值性、可处理性和多效用性,对人类社会发展具有特别增值性、可处理性和多效用性,对人类社会发展具有特别重要的意义。重要的意义。 信息系统(信息系统(Information SystemInformation System)由计算机及其相关由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应的和配套的设备、设施

5、(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(等处理的人机系统。(GB/Z20986-2007GB/Z20986-2007)1112信息安全技术基础制作:张浩军制作:张浩军 信息安全事件(信息安全事件(Information Security IncidentInformation Security Incident)指由于自然或者人为以及软硬件本身缺陷或故障的原因,指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。对信息系统造成危害,或对社会

6、造成负面影响的事件。 保障保障信息安全信息安全保护信息系统和信息网络中的信息资源免受各种类型的威胁、保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。干扰和破坏。查找、防范、阻断引起危害和影响的潜在威胁。查找、防范、阻断引起危害和影响的潜在威胁。1213信息安全技术基础制作:张浩军制作:张浩军 我们可能听到的安全事件报道我们可能听到的安全事件报道使用聊天软件、访问挂马网站导致用户的账户等敏感使用聊天软件、访问挂马网站导致用户的账户等敏感信息泄露信息泄露网上交易遭遇虚假商家资金被骗网上交易遭遇虚假商家资金被骗病毒和木马泛滥病毒和木马泛滥某某网站遭到攻击某某网站遭到攻击 1314信

7、息安全技术基础制作:张浩军制作:张浩军 20102010年维基解密网站(年维基解密网站(WikiLeaksWikiLeaks)连续三次大规模公开)连续三次大规模公开美国军事外交机密,包括美国军事外交机密,包括9 9万份阿富汗战争文件、万份阿富汗战争文件、4040万份万份伊拉克战争文件、伊拉克战争文件、2525万份秘密外交电报,对美国军方机构万份秘密外交电报,对美国军方机构的的“情报安全和运作安全情报安全和运作安全”构成了严重的威胁。构成了严重的威胁。1415信息安全技术基础制作:张浩军制作:张浩军 20092009年,该网站公布了超过年,该网站公布了超过10001000封英格兰东安格利亚大学封

8、英格兰东安格利亚大学气候研究所的邮件内容,邮件内容显示,气候学家擅自更气候研究所的邮件内容,邮件内容显示,气候学家擅自更改对自己研究不利的气候数据,以证明全球气候变暖主要改对自己研究不利的气候数据,以证明全球气候变暖主要是由人类活动造成的,此事导致人们对全球变暖理论产生是由人类活动造成的,此事导致人们对全球变暖理论产生怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果的行为。的行为。1516信息安全技术基础制作:张浩军制作:张浩军 20102010年年StuxnetStuxnet蠕虫(蠕虫(“震网震网”、“超级病毒超级病毒”或或“超级超级工厂工

9、厂”)攻击伊朗核电厂。)攻击伊朗核电厂。 StuxnetStuxnet是一款高度精良的恶意软件。是一款高度精良的恶意软件。 攻击特定系统监控与数据抓取软件攻击特定系统监控与数据抓取软件SimaticSimatic WinCCWinCC SCADA SCADA(Supervisor Control And Data Supervisor Control And Data AcqusitionAcqusition)。)。 利用了利用了WindowsWindows四个零日攻击漏洞,赛门铁克提供证据称,四个零日攻击漏洞,赛门铁克提供证据称,StuxnetStuxnet蠕虫的攻击目标是用于控制马达速度的

10、频率转换蠕虫的攻击目标是用于控制马达速度的频率转换器驱动程序。器驱动程序。 有媒体称其真正的目标是攻破核计划。有媒体称其真正的目标是攻破核计划。1617信息安全技术基础制作:张浩军制作:张浩军 20102010年安徽省每个月都有几百家网站被黑客攻破。年安徽省每个月都有几百家网站被黑客攻破。 江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以上。上。20102010年网络诈骗立案超过年网络诈骗立案超过20002000起,包括股票类网站诈起,包括股票类网站诈骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。骗、购物网站诈骗、中奖诈骗、虚假信息视频

11、聊天诈骗等。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转移支付资金,以及用木马植入电脑替换支付链接直接将受移支付资金,以及用木马植入电脑替换支付链接直接将受害人的钱财转移至犯罪分子账户。害人的钱财转移至犯罪分子账户。1718信息安全技术基础制作:张浩军制作:张浩军 20092009年,年,52%52%的网民曾遭遇网络安全事件,网民处理安全的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计事件所支出的相关服务费用共计153153亿元人民币。(亿元人民币。(CNNICCNNIC和和CNCERTCNCERT, 20102010年

12、年4 4月)月) 病毒产业的收益以百亿元计,这些总数不到病毒产业的收益以百亿元计,这些总数不到5050家的病毒集家的病毒集团获取的非法收益约团获取的非法收益约占其中一半,领先的占其中一半,领先的病毒集团一年可病毒集团一年可有数亿元的规模。有数亿元的规模。1819信息安全技术基础制作:张浩军制作:张浩军20信息安全技术基础制作:张浩军制作:张浩军21信息安全技术基础制作:张浩军制作:张浩军22信息安全技术基础制作:张浩军制作:张浩军0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信

13、息安全事件分类2223信息安全技术基础制作:张浩军制作:张浩军23Risks?24信息安全技术基础制作:张浩军制作:张浩军 我的计算机是否感染了病毒或木马?我的计算机是否感染了病毒或木马? 我在网络中传输的数据是否会被别人看到、截获(拦截)、我在网络中传输的数据是否会被别人看到、截获(拦截)、篡改?篡改? 我从网络中接收到的数据确实来自我所信任或期望的发送我从网络中接收到的数据确实来自我所信任或期望的发送者吗?我能确信接收到的数据是正确的(没有被篡改、不者吗?我能确信接收到的数据是正确的(没有被篡改、不是伪造的)吗?是伪造的)吗?2425信息安全技术基础制作:张浩军制作:张浩军 内部网络是否遭

14、到入侵?内部服务器是否受到非法访问?内部网络是否遭到入侵?内部服务器是否受到非法访问?内部是否被窃取或篡改?内部应用软件(如内部内部是否被窃取或篡改?内部应用软件(如内部OAOA系统)系统)是否被非法使用?是否被非法使用? 对外服务器是否受到破坏或干扰?网站主页是否被篡改对外服务器是否受到破坏或干扰?网站主页是否被篡改, ,是否被非法外挂恶意代码?是否被非法外挂恶意代码? 我的计算机是否会被盗?保存有重要数据的移动硬盘或我的计算机是否会被盗?保存有重要数据的移动硬盘或U U盘丢失了怎么办?盘丢失了怎么办? 我的办公室是否会漏水?供电不稳定或打雷会不会导致我我的办公室是否会漏水?供电不稳定或打雷

15、会不会导致我的计算机的损坏?的计算机的损坏? 如果发生地震或洪水,我的办公楼如果倒塌了,我的计算如果发生地震或洪水,我的办公楼如果倒塌了,我的计算机损坏了,重要的数据就会丢失。机损坏了,重要的数据就会丢失。2526信息安全技术基础制作:张浩军制作:张浩军0 0 课程简介课程简介1.1 1.1 信息安全问题及其重要性信息安全问题及其重要性1.2 1.2 信息安全威胁实例信息安全威胁实例1.3 1.3 信息安全事件分类信息安全事件分类2627信息安全技术基础制作:张浩军制作:张浩军27Category28信息安全技术基础制作:张浩军制作:张浩军 信息安全事件分类分级指南(信息安全事件分类分级指南(

16、GB/Z20986-GB/Z20986-20072007)国家标准中将信息安全事件分为)国家标准中将信息安全事件分为7 7个个基本分类,每个基本类型又分为若干子类基本分类,每个基本类型又分为若干子类2829信息安全技术基础制作:张浩军制作:张浩军 是指蓄意制造、传播有害程序(或称恶意代码、恶意软是指蓄意制造、传播有害程序(或称恶意代码、恶意软件),或是因受到有害程序的影响而导致的信息安全事件。件),或是因受到有害程序的影响而导致的信息安全事件。计算机病毒计算机病毒(Virus)(Virus)事件。事件。蠕虫蠕虫(Worm)(Worm)事件。事件。特洛伊木马特洛伊木马(Trojan)(Troja

17、n)事件。事件。僵尸网络僵尸网络( (BotnetBotnet) )事件。事件。混合攻击混合攻击( (HibridHibrid Attacks) Attacks)程序事件。程序事件。网页内嵌恶意代码网页内嵌恶意代码(Embedded Malicious Software)(Embedded Malicious Software)事件。事件。其它有害程序事件。其它有害程序事件。2930信息安全技术基础制作:张浩军制作:张浩军 指通过网络或其他技术手段,利用信息系统的配置缺陷、指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷协议缺陷、程序缺陷, ,或使用暴力攻击对信息系统实施攻

18、或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。危害的信息安全事件。30(1)拒绝服务攻击事件(2)后门攻击事件(3)漏洞攻击事件(4)网络扫描窃听事件(5)网络钓鱼事件(6)干扰事件(7)其他网络攻击事件31信息安全技术基础制作:张浩军制作:张浩军 指通过网络或其他技术手段,造成信息系统中的信息被篡指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。改、假冒、泄漏、窃取等而导致的信息安全事件。31(1)信息篡改事件(2)信息假冒事件(3)信息泄漏事件

19、(4)信息窃取事件(5)信息丢失事件(6)其它信息破坏事件32信息安全技术基础制作:张浩军制作:张浩军 指利用信息网络发布、传播危害国家安全、社会稳定和公指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。共利益的内容的安全事件。32(1)违反宪法和法律、行政法规的信息安全事件。(2)针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件。(3)组织串连、煽动集会游行的信息安全事件。(4)其他信息内容安全事件。33信息安全技术基础制作:张浩军制作:张浩军 舆情是指在一定的社会空间内,围绕中介性社会事件的发舆情是指在一定的社会空间内,围绕中介性社会

20、事件的发生、发展和变化,民众对社会管理者产生和持有的社会政生、发展和变化,民众对社会管理者产生和持有的社会政治态度。它是较多群众关于社会中各种现象、问题所表达治态度。它是较多群众关于社会中各种现象、问题所表达的信念、态度、意见和情绪等等表现的总和。网络舆情形的信念、态度、意见和情绪等等表现的总和。网络舆情形成迅速,对社会影响巨大。成迅速,对社会影响巨大。 直接性直接性、突发性突发性、偏差性偏差性 在现实生活中遇到挫折在现实生活中遇到挫折, ,对社会问题片面认识等等,都会对社会问题片面认识等等,都会利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色利用网络得以宣泄。因此在网络上更容易出现庸俗、灰

21、色的言论。的言论。3334信息安全技术基础制作:张浩军制作:张浩军 指由于信息系统自身故障或外围保障设施故障而导致的信指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。成信息系统破坏而导致的信息安全事件。34(1)软硬件自身故障(2)外围保障设施故障(3)人为破坏事故(4)其它设备设施故障35信息安全技术基础制作:张浩军制作:张浩军 指由于不可抗力对信息系统造成物理破坏而导致的信息安指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、

22、台风、地震、雷击、坍塌、全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。火灾、恐怖袭击、战争等导致的信息安全事件。3536信息安全技术基础制作:张浩军制作:张浩军 世贸中心,曾经是美国乃至全球世贸中心,曾经是美国乃至全球财富的象征,在这座建筑群中,财富的象征,在这座建筑群中,聚集了众多全球一流的大公司,聚集了众多全球一流的大公司,不少是银行、证券和不少是银行、证券和ITIT行业的翘行业的翘楚,如世界著名的摩根楚,如世界著名的摩根- -斯坦利公斯坦利公司、司、AT&TAT&T公司、公司、SUNSUN公司、瑞士银公司、瑞士银行等。行等。3637信息安全

23、技术基础制作:张浩军制作:张浩军 随着大厦的轰然坍塌,无数人认随着大厦的轰然坍塌,无数人认为摩根为摩根- -斯坦利将成为这一恐怖事斯坦利将成为这一恐怖事件的殉葬品之一。然而,该公司件的殉葬品之一。然而,该公司竟然奇迹般地宣布,全球营业部竟然奇迹般地宣布,全球营业部第二天可以照常工作。第二天可以照常工作。3738信息安全技术基础制作:张浩军制作:张浩军 源于英文源于英文HackerHacker,原指热心于计算机技术,水平高超的电,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或

24、恶作剧的家伙,对被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,对这些人的正确英文叫法是这些人的正确英文叫法是CrackerCracker,有人翻译成,有人翻译成“骇客骇客”。3839信息安全技术基础制作:张浩军制作:张浩军本章介绍了信息安全的基本概念,信息及信息系统的本章介绍了信息安全的基本概念,信息及信息系统的定义,以及信息系统可能面临的安全威胁。通过列举信息安定义,以及信息系统可能面临的安全威胁。通过列举信息安全威胁实例,让读者了解信息及网络可能面临的各种威胁。全威胁实例,让读者了解信息及网络可能面临的各种威胁。介绍了介绍了GB/Z20986GB/Z20986系统定义安全事件分类。最后给

25、出了使用系统定义安全事件分类。最后给出了使用本教材的建议。通过本章学习,读者应建立信息及信息系统本教材的建议。通过本章学习,读者应建立信息及信息系统面临安全威胁的概念和范畴,了解信息安全事件的内容。面临安全威胁的概念和范畴,了解信息安全事件的内容。 3940信息安全技术基础制作:张浩军制作:张浩军Q&A4041信息安全技术基础制作:张浩军制作:张浩军1. 1. 请列举你所遇到过的信息安全问题,分析请列举你所遇到过的信息安全问题,分析属于哪类安全事件。属于哪类安全事件。2. 2. 信息安全就是只遭受病毒攻击,这种说法信息安全就是只遭受病毒攻击,这种说法正确吗?正确吗?3.3. 网络安全问题主要由于黑客攻击造成的,网络安全问题主要由于黑客攻击造成的,这种说法正确吗?这种说法正确吗?41

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!