课件01信息安全技术第一讲_概述.ppt

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课件01信息安全技术第一讲_概述

信息安全技术◆ 万涛 新视觉创意广告传媒创始人 讲师:贾如春 E-mail:jiaruchun@163.com TelQQ:358861176 信 息 安 全 技 术 第1讲 概 述 §1.1 信息安全的目标 §1.2 信息安全研究的内容 §1.3 信息安全的发展 §1.4 本课程学习内容 §1.5 实验环境配置 一、信息安全问题 信息:数据、消息和资讯等。 信息安全:信息在产生、传输、处理和存储过程中不被泄露或 破坏,确保信息的可用性、保密性、完整性和不可否认性, 并保证信息系统的可靠性和可控性。 信息安全本质上体现为网络信息安全。 网络与信息安全的主要任务: 1、网络安全任务:保障网络资源稳定可靠运行,受控合法使用 2、信息安全任务:机密性,完整性,不可否认性,可用性 3、其他:病毒防治,预防内部犯罪 §1.1 信息安全的目标 常见的攻击: 口令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而 假冒被接管方与对方通信 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机 发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标 网络窃听:网络的开放性使攻击者可通过直接或间接窃听 获取所需信息 §1.1 信息安全的目标 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性 地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来 骗取目标的信任 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的 漏洞进而发起攻击 基础设施破坏:攻击者可通过破坏路由信息等基础设施, 使目标陷于孤立 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据 炸弹等方式破坏或遥控目标 §1.1 信息安全的目标 二、信息安全的主要威胁 1、通信过程中的威胁:信息在计算机网络系统的通信过程中 面临的一种外部威胁。 攻击手法:截获、中断、伪造、篡改 2、存储过程中的威胁:存储在计算机系统或服务器、数据库 中数据信息面临的一种严重攻击威胁。 攻击手法:数据窃取、变更、重放、抵赖攻击 3、加工处理中的威胁:信息在加工过程中,通常以源码出现, 加密保护对处理中的信息不起作用。因此这期间有意攻击和 意外操作都极易使系统遭受破坏,造成损失。 §1.1 信息安全的目标 我国信息系统面临的安全威胁有: 不良信息的入侵和污染; 黑客和计算机犯罪; 信息间谍的潜入; 信息战; 网络病毒; 机要信息的扩散; 信息网络的脆弱性; 信息系统装备过分依赖国外产品。 §1.1 信息安全的目标 我国信息安全的现状: 2000年5月出版的《国家信息安全报告》指出,我国目前的 信息安全度介于相对安全与轻度不安全之间。 1、信息与网络安全的防护能力较弱。 对我国金融系统计算机网络现状,专家们有一形象的比喻: 用不加锁的储柜存放资金(网络缺乏安全防护); 让“公共汽车”运送钞票(网络缺乏安全保障); 使用“邮寄”传送资金(转账支付缺乏安全渠道); 用“商店柜台”存取资金(授权缺乏安全措施); 拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。 §1.1 信息安全的目标 2、基础信息产业相对薄弱,核心技术严重依赖国外。对引进 的信息技术和设备缺乏保护信息安全的有效管理和技术改造。 硬件方面:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,关键部位完全处于受制于人的地位。 软件方面:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。 我国从发达国家和跨国公司引进和购买了大量的信息技术 和设备。在这些关键设备有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。许多单位和部门几乎是在“抱着定时炸弹”工作。 §1.1 信息安全的目标 3、信息安全管理力度还要加强,法律法规滞后现象急待解决。 信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。 4、信息犯罪在我国有快速发展的趋势。 西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档