第一讲信息安全及威胁概述.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * 2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿…… 泄密案 黑客入侵类 百度被攻击--域名劫持 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“ 百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。 这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。 黑客进清华官网假冒校长 称“中国大学教育就是往脑子灌屎” 武汉大学招生录取结果查询网页遭到电脑黑客攻击 2007年7月31日,武汉大学招生录取结果查询网页遭到电脑黑客攻击,不法分子利用电脑黑客技术,篡改招生录取查询网页,删除正式录取名单中的11人,恶意添加8人,欺骗考生和家长。 据调查,其中1个考生被骗取的金额就达十几万元。 恶意软件类 番茄花园—洪磊案 熊猫烧香案 国防科技类 间谍案 课程讨论 讨论内容可以包括: 针对身边的安全威胁进行分析 针对目前流行的某些安全问题进行讨论 信息安全意识宣传与普及 学习这门课程的心得和体会 对课程的建议和意见 信息是指消息中包括的有效内容,或者说是受信者预先不知而待知的内容! 网络安全与黑客攻防 主讲:冯燕茹 联系方式E-mail:fengyanru@cidp.edu.cn 第一讲 信息安全及威胁分析 防灾科技学院 信息化管理中心 课程导读: 防灾科技学院校园网的使用及简单网络故障排除 恶意代码与病毒原理 黑客与网络犯罪、取证 信息安全防护 上网安全 手机安全 安全配置和管理 攻击与防范 加密与解密 如何加强windows操作系统安全 认识进程 了解注册表 认识防火墙 参考教材 网络安全与黑客攻防宝典(第3版) 李俊民 等编著 计算机网络(第五版) 谢希仁编著 我们身边发生过哪些信息安全事件? 提纲 什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件 1.什么是信息与信息安全? 以下哪些属于信息? “我是防灾科技学院的一名学生” 手机上的一张私人相片 与恋人的一张合影、一段视频 防灾科技学院的教学管理系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 《网络安全与黑客攻防》课程的签到单上的签名 四六级考试试卷 黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 防灾科技学院网站上的新闻 与网友的一段QQ聊天记录 … 信息无处不在…… 什么是信息? 1.1什么是信息? 信息是客体相对于主体的变化 这种变化是相对的,主体标准或客体本身的变化都可能产生信息 客体要到主体接收到的时候,并经过分析认为有意义,才算是信息! 信息为什么存在安全问题? 信息的主要特点 信息是有价值的 信息的价值是相对的 信息是流动的 信源 ---信道-? 信宿 信息的价值通过什么来体现? 保密性 可用性 真实有效性(完整性) 不可否认性 … 《网络安全与黑客攻防》课程的签到表上的签名 四六级考试试卷 黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 防灾科技学院网站上的新闻 与网友的一段QQ聊天记录 信息的价值在哪些情况下会丧失? 保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) … 1.2 什么是信息安全? 对信息的保密性、可用性和完整性的保持。 不可否认性+可控性 C I A onfidentiality ntegrity vailability CIA 1.我们拥有的信息及其价值 作为大学生,我们拥有哪些信息? 该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本? 价值*风险成本? 为之付出成本值得吗? 无处不在的信息 我们的信息包括哪些? 身份信息 联系方式 社会关系 其他信息: 数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/… 2.信息面临哪些安全威胁? 目前的几种攻击模式 正常的信息流动: 信源 信宿 1)中断: 信源 信宿 信源 信宿 3)修改: 信源 信宿 2)截取: 4)捏造: 信源 信宿 3.信息安全防护 信息安全防护的目的是什么? 维持信息的价值。 保持信息的各种安全属性。 通过什么手段来保持信息安全? 管理手段 实时监控设备 涉密计算

文档评论(0)

ss55863378 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档