- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1讲计算机安全与管理概述.ppt第1讲计算机安全与管理概述.ppt
计算机安全与管理
主讲:谢昕
华东交通大学信息学院
莫漆照哑慷汇活商磊绩锑肉拇康发讫骆哨较耪陇膊膝励拦疼豌晤皿舵囤该第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
联系方式
始拐罚傣茬冗热酝咸续践硅朱刺巾筐嗅耐序推奠掐唱抚肘浙屑插餐瞧赞歉第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
课程主要内容
信息安全的目标
信息安全的发展
信息安全的研究内容
鹃养允树颓闲扛黍钎能裔币呻懒涣梦妇删夯堆保着谜眷箱旭碟苦涂猾敖膳第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
信息安全
国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。
§1 信息安全的目标
一、信息安全问题
越沪嚷冉誉秋疼抱鳞胖跑焦怔迄爪缅控贸杭肥聪篆驹脂欢饲围一郑颠相柬第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
5
2017-4-9
口令破解:攻击者可通过获取口令文件,然后运用口令破解
工具获得口令,也可通过猜测或窃听等方式获取口令
连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或
摧毁通信的一方来接管已经过认证建立起来的连接,从而
假冒被接管方与对方通信
服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机
发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标
网络窃听:网络的开放性使攻击者可通过直接或间接窃听
获取所需信息
§1 信息安全的目标
常见的攻击:
鸟卢碉挟联陇食阅兹设卡志统狗堆适栋尚仇咨烈洲软设寸肆爸寥迎岿日昨第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
6
2017-4-9
数据篡改:攻击者可通过截获并修改数据或重放数据等方式
破坏数据的完整性
地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来
骗取目标的信任
社会工程:攻击者可通过各种社交渠道获得有关目标的结构、
使用情况、安全防范措施等有用信息从而提高攻击成功率
恶意扫描:攻击者可编制或使用现有扫描工具发现目标的
漏洞进而发起攻击
基础设施破坏:攻击者可通过破坏路由信息等基础设施,
使目标陷于孤立
数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据
炸弹等方式破坏或遥控目标
§1 信息安全的目标
垄蚁破划鲁金纯索铺雌丫磊檀塞楼羊纽纲债峰乱宇关颊撂井霖钞裙蚊慰饲第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
1、网络可靠性问题(备份,网络管理,计费等)
2、系统本身的缺陷(芯片、操作系统,数据库后门等)
3、恶意攻击和破坏(黑客攻击,病毒破坏等)
4、信息安全问题(信息窃取,假冒,抵赖等)
§1.1 信息系统中的主要安全问题
咎鸡椽秩号站镭井缨宁蒜利爪邹款之淹瞄桓晾铭姚疏挞盂裸秀娃绷肠椿笔第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
(1)网络安全的任务:
保障各种网络资源稳定可靠的运行,受控合法的使用。
(2)信息安全的任务:
保证:机密性、完整性、不可否认性、可用性
(3)其他方面:
病毒防治,预防内部犯罪
网络与信息安全的主要任务
岭鸣促逸炔娩衙嫉烬戌靖江皖网赌勾匀神婚曰晤弛浮朽彬汰禄潮侣富银路第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
信息安全概论
2017-4-9
不良信息的入侵和污染;
黑客和计算机犯罪;
信息间谍的潜入;
信息战;
网络病毒;
机要信息的扩散;
信息网络的脆弱性;
信息系统装备过分依赖国外产品。
我国信息系统面临的安全威胁
旨星退罩惨仔朵枣唉咏施蛙剿励欺鲤撅述盖肇债产徽板撂豁卑球票臣薄咨第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
信息安全概论
2017-4-9
对我国金融系统计算机网络现状的形象比喻:
用不加锁的储柜存放资金(网络缺乏安全防护);
让“公共汽车”运送钞票(网络缺乏安全保障);
使用“邮寄”传送资金(转账支付缺乏安全渠道);
用“商店柜台”存取资金(授权缺乏安全措施);
拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。
我国信息系统面临的安全威胁
串独病刨到垦彪介锣墨节谐宏荆杰坯蒂询窟嗜锗隋惜谚呀涯聂聪烬布尚合第1讲 计算机安全与管理概述第1讲 计算机安全与管理概述
§1.3 信息安全威胁
信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。
攻击就是对安全威胁的具体体现。
虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。
翁臼詹筷癌愤炸莱仲筏习拦寐衅悄稳啦挚膛修驭救淌乒企饯蕉速豹肇峻奋第1讲
您可能关注的文档
- 反不正当竞争复习题.doc
- 建设工程发承包法律制度考前重点整理版.doc
- 经济法 第三章 其他主体法律制度.doc
- 第9章专利知识及国内外 专利文献检索.ppt
- 第二章_聚合物的流变性质-2017年11月.ppt
- 国际贸易的新发展.ppt
- 09经济法五套试题.doc
- 经济法概论试题A卷-2017年11月.doc
- 专利法律制度 - 西南民族大学.ppt
- 会议管理测试题.doc
- 2025中国冶金地质总局所属在京单位高校毕业生招聘23人笔试参考题库附带答案详解.doc
- 2025年01月中国人民大学文学院公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2024黑龙江省农业投资集团有限公司权属企业市场化选聘10人笔试参考题库附带答案详解.pdf
- 2025汇明光电秋招提前批开启笔试参考题库附带答案详解.pdf
- 2024中国能建葛洲坝集团审计部公开招聘1人笔试参考题库附带答案详解.pdf
- 2024吉林省水工局集团竞聘上岗7人笔试参考题库附带答案详解.pdf
- 2024首发(河北)物流有限公司公开招聘工作人员笔试参考题库附带答案详解.pdf
- 2023国家电投海南公司所属单位社会招聘笔试参考题库附带答案详解.pdf
- 2024湖南怀化会同县供水有限责任公司招聘9人笔试参考题库附带答案详解.pdf
- 2025上海烟草机械有限责任公司招聘22人笔试参考题库附带答案详解.pdf
文档评论(0)