- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概述——信息安全的概念陈 波南京师范大学计算机科学与技术学院信息安全概述1. 网络信息面临哪些安全威胁?2. 信息安全的概念信息安全案例教程:技术与应用信息安全的概念由于“信息”、“网络”、“安全”这几个概念的内涵与外延一直呈现不断扩大和变化的趋势,对于“信息安全”,目前还没有一个统一的定义。为此,本节接下来从对信息安全的感性认识、安全事件的发生机理、以及从安全的几大需求等多个角度来带领大家认识信息安全。信息安全案例教程:技术与应用1:从对信息安全的感性认识理解信息安全No如果我们计算机的操作系统打过了补丁(Patch)是不是就可以说这台机器就是安全的?即使操作系统及时打过了补丁,但是系统中一定还有未发现的漏洞0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息。信息安全案例教程:技术与应用1:从对信息安全的感性认识理解信息安全No如果我们的邮箱账户使用了强的口令(Password)是不是可以说邮箱就是安全的?即使使用了强口令,但是用户对于口令保管不善,例如遭受欺骗而泄露,或是被偷窥另一方面,由于网站服务商管理不善,明文保存用户口令并泄露用户口令,均会造成强口令失效。信息安全案例教程:技术与应用1:从对信息安全的感性认识理解信息安全No如果我们的计算机从互联网完全断开是不是就可以确保我们计算机的安全?即使我们的计算机完全与互联网断开,机器的硬件仍有被窃或是遭受自然灾害等破坏的风险计算机中的数据仍有通过移动存储设备被传出的威胁。信息安全案例教程:技术与应用1:从对信息安全的感性认识理解信息安全基于以上的分析,我们很难对什么是“安全”给出一个完整的定义,但是不妨我们从反面给出什么是“不安全”。例如:系统不及时打补丁;使用弱口令,例如使用“1234”甚至是“password”作为账户的口令;随意地从网络下载应用程序;打开不熟悉用户发来的电子邮件的附件;使用不加密的无线网络时。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全可以说一个安全事件(Security Event)的发生是由于外在的威胁(Threat)和内部的脆弱点(Vulnerability)所决定的。在这里讨论信息安全的概念时,没有直接提及攻击(Attack),因为相对于表象具体的攻击,安全事件更具有一般性。本章案例中的“棱镜”计划的泄露算不上是斯诺登发起的一次网络攻击,它这次的机密信息的泄露的的确确算得上是一个安全事件。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(1)威胁对信息系统的威胁是指:潜在的、对信息系统造成危害的因素。对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。本书将网络中的信息安全威胁分为三个层面:针对国家层面的国家行为的网络霸权威胁、非国家行为体的网络恐怖主义、网络谣言和网络社会动员;针对组织和个人的网络攻击威胁;针对个人的网络欺凌等威胁。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(2)脆弱点信息系统中的脆弱点,有时又被称作脆弱性、弱点(Weaknesses)、安全漏洞(Holes)。物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为安全事件的发生提供了条件。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(2)脆弱点1)物理计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。例如机房安排的设备数量超过了空调的承载能力移动存储器小巧易携带、即插即用、容量大等特性实际上也是这类设备的脆弱性。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(2)脆弱点2)软件系统计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,以层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(2)脆弱点3)网络和通信协议TCP/IP协议栈在设计时,只考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。例如电子邮件没有认证和加密。信息安全案例教程:技术与应用2:从安全事件的发生机理理解信息安全(2)脆弱点4)人的脆弱点人是信息活动的主体,人的因素其实是影响信息安全问题的最主要因素,例如下面3种情况。人为的无意失误。人为的恶意攻击。管理上的因素。信息安全案例教程:技术与应用3:从安全的几大需求理解信息安全(1)CIA安全需求模型Avail
您可能关注的文档
- 信号与系统作者张延华第2章-连续时间信号与系统SandS-2-7课件.ppt
- 信号与系统作者张延华第3章-离散时间信号与系统3-6离散时间系统课件.ppt
- 信号与系统作者张延华第4章-傅立叶分析《信号与系统》书稿-4-14课件.ppt
- 信号与系统作者张延华第5章-拉普拉斯变换《信号与系统》书稿5-6课件.ppt
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-3信息安全防护体系课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch2设备与环境安全2-1计算机设备与环境安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-2数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-3数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-2身份与访问安全——基于数字证书的认证案例与拓展课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件.pptx
- 2025广西崇左市宁明县政府专职消防队招聘30人笔试备考题库及答案解析.docx
- 2025广西来宾市第一中学公开招聘编外教师3人笔试备考题库及答案解析.docx
- 2025广西来宾市文化广电和旅游局招聘后勤服务控制数人员1人笔试备考题库及答案解析.docx
- 2025广东中山大学孙逸仙纪念医院花都院区护理人员招聘28人笔试备考题库及答案解析.docx
- 2025公安部部分直属事业单位招聘84人笔试备考题库及答案解析.docx
- 2024年度国际合作项目投标廉政保证函3篇.docx
- 2024年度信息安全管理人员聘用与保密协议3篇.docx
- 2024年度政府应急物资采购代理服务协议3篇.docx
- 2024年度员工保密协议及知识产权保护合同3篇.docx
- 2024年度代购行业法律法规咨询服务合作协议合同3篇.docx
文档评论(0)