第01篇 信息安全技术概述.ppt

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014年国内重大的信息安全 支付宝找回密码功能存在系统漏洞 携程网用户支付信息出现漏洞,漏洞泄露的信息包括用户的姓名、身份证号码、银行卡卡号、银行卡CVV码、支付密码 UC浏览器存在可能导致用户敏感数据泄漏的漏洞 小米论坛存在用户资料泄露 黑客通过公共场所免费WIFI诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息 苹果手机获取用户位置信息 2013-2014年国际重大的信息安全事件 “棱镜门”事件:美国国家安全局监控用户隐私 Google曝法国伪造CA证书全球首例国家级伪造CA证书劫持加密通讯事件诞生 Apple、Facebook 、Twitter 等科技巨头相继被入侵,用户数据泄漏 OpenSSL出现“Heartbleed” 有史以来最大的比特币失窃案,全球最大Bitcoin交易平台Mt.Gox申请破产 一些常用名词 红客:从事网络安全行业的爱国黑客 白客:又称安全防护者,用寻常话说就是一些原本的黑客转正了,他们进入各大科技公司专门防护网络安全 黑客:指某些热衷于计算机和网络技术、技能高超、非法入侵他人计算机系统的人,又称“骇客” 灰客:指某些对计算机和网络安全感兴趣,初步了解网络安全知识,能够利用黑客软件或初级手法从事一些黑客行为的人。由于他们受技术限制,既不够“黑”,但也不“白” 蓝客:指某些标榜自己只热衷于纯粹的互联网技术而不关心其他事物、我行我素的“黑客” 信息战已经成为各国军事斗争的主要组成部分 中国需要维护国家信息系统的安全,建立保护网络国家边界的网军势在必行: 1.我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一 2. 微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患 先行案例 黑色星期五 源于西方的宗教信仰与迷信:耶稣基督死在星期五,而13是不吉利的数字。两者的结合令人相信当天会发生不幸的事情 历史上有好几个事件都发生于星期五: 1869年的黑色星期五:美国金融市场大泻 1919年的黑色星期五:格拉斯哥工人罢工 1939年的黑色星期五:澳大利亚发生山林大火 1978年的黑色星期五:伊朗示威者大屠杀 1982年的黑色星期五:福克兰群岛战争爆发(英国和阿根廷) 先行案例 2010今年“两会”期间,3月3日,全国政协委员严琪所办陶然居餐饮集团网站()被黑,引发热议。 §1.1 网络与信息安全的基本概念 木桶原理 网络安全遵循“木桶原理”,即一个木桶的容积决定于组成它的最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。 安全防护必须建立在一个完整的多层次的安全体系之上,任何的薄弱环节都将导致整个安全体系的崩溃 §1.2 网络安全威胁 §1.4 .2 网络安全服务 §1.4 .4 普遍性安全机制 §1.5 研究网络与信息安全的意义 安全管理模型——PDCA持续改进模式 对系统的资源提供保护,防止未授权利用。它与认证业务密切相关,对请求接入者必须经过认证后才授权接入系统。一般接入控制业务是计算机和通信安全中最常用的业务。 八大安全机制——通信业务填充机制 通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护 主要是对抗非法者在线路上监听数据并对其进行流量和流向分析;防止业务风险 · §1.4 .3 特定安全机制 八大安全机制——路由选择控制机制 为数据的传送,动态地或预定地选取路由,以便只使用物理上安全的子网络、中继站或链路 通信系统检测到主动或被动攻击时,可以指示网络服务的提供者经不同的路由建立连接 连接带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继或链路。连接的发起者可以指定路由选择说明,由它请求回避某些特定的子网络、链路或中继 §1.4 .3 特定安全机制 八大安全机制——公证机制 第三方公证人参与数字签名、加密和完整性机制,基于通信双方对第三方的绝对信任,为两个或多个实体之间通信数据的完整性、原发、时间和目的地等性质提供保证。 公证人为通信实体所信任, 并掌握必要信息以一种可证实方式提供所需的保证:CA(Certificate Authority)、Hotmail/yahoo 邮件服务登陆认证 §1.4 .3 特定安全机制 安全审计跟踪 事件检测 安全标记 安全恢复 可信功能 1 网络安全与政治 2 网络安全与经济 3 网络安全与军事 潜伏代码 满足条 件否? 监视 满足而 爆炸 满足而 爆炸 伊拉克的打印机 香港的银行系统 ……..…. §1.5 研究网络与信息安全的意义 信息安全是社会的一个热点,随着计算机的普及使用之后,我们经常发现,由于计算机的

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档