- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江西地税信息安全基础培训---安全知识普及
一个农户在杀鸡前的晚上喂鸡,不经意的说:“快吃吧,这是你最后一顿!”第二日,见鸡已躺倒并留遗书:“爷已吃老鼠药,你们别想吃爷了,爷也不是好惹的”。
启示:当对手知道你的决定之后,就能做出对自己最有利的决定。所以保密、信息安全很重要。事实上,随着网络技术的不断发展,网络连通程度的不断提高,要做到信息保密,实现信息安全,是有非常困难,有时候是“防不胜防”。
信息安全的定义:
广义:指网络系统的硬件、软件及其系统中的数据受到保护不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
狭义:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控制性相关技术和理论都是信息安全研究领域。
ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬 件、软件和数据不因偶然和恶意的原因 而遭到破坏、更改和显露。确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。
——戴宗坤 罗万伯 《信息系统安全》
网络为什么不安全?
因为你连在网上……
网络的美妙之处在于你和每个人都能互相连接
网络的可怕之处在于每个人都能和你互相连接
中国永远都是世界的焦点
From. Microsoft Security Intelligence Report Volume 8,2010.
技术整合
攻击能力PK知识难度
网页挂马
银联网站被黑客植入病毒,中毒者可能被偷窥
2006年11月17日,中国银联官方网站被黑客攻陷,其首页被植入后门程序,用户浏览之后就可能中招。这次银联网站上被植入的程序名叫“黑洞2005”,如果中毒电脑安装了摄像头,黑客可以通过此程序对用户进行偷窥。
无线网络安全
赫林手持的“蓝色狙击手”可以窃取蓝牙网络通信数据
“狙击手八木天线”向网络安全提出挑战
移动终端安全
智能手机
Velasco蠕虫病毒
巴西一名32岁的软件开发人员编写
病毒就是一段利用了蓝牙技术的计算机代码。如何携带有被感染手机的人在街道上经过一个携带蓝牙手机的用户身旁,Velasco蠕虫病毒就能够感染未被感染的蓝牙手机。
2004年12月份在其网站上发布了改进版. 重新编译了源代码,并开发出了更完美的变种,它既能够利用蓝牙协议,又能够潜入手机的系统文件中,等待通过其它方式加载,例如内存卡或线缆连接。
首款感染安装文件的手机病毒 ,在Symbian系统上。
僵尸网络
From. CNCert 2009年度报告,2010.
废物的价值
2009年英国电信安全研究中心日前联合多国高校进行了一项硬盘数据安全试验,他们从电脑拍卖、交易会以及eBay等途径购买了300块二手硬盘,经过研究发现其中包含了大量个人或商业信息,如银行账户、医疗记录、机密商业计划、企业财务信息、个人身份信息等。
其中一块购买于eBay网店的硬盘内,包含了THAAD战区高空区域防御系统的试射导弹详细流程。THAAD是TMD美国战区导弹防御系统中的关键部分,这样的数据绝对属于美国军方机密。在这块硬盘中还包括THAAD制造商洛克希德马丁公司的安全制度,工厂设计图纸以及员工社保号码等信息。
不可抵挡的拒绝服务
门类事件舆情
局长日记门
兽兽艳照门
互联网已经发展成现代舆论监督重要工具之一;恶意利用直接影响社会稳定。
我们无法左右…
事实上,美国9.11后就非常重视对信息系统的灾难备份;
网络战
威胁
威胁来源
黑客
计算机犯罪
恐怖活动
行业间谍
内部人员
动机
名与利
好奇与报复
可能产生的后果
窃取信息
未经授权的访问
拒绝服务
法则1:如果动机不良的人能够说服您在自己的计算机上执行它的程序,那么该计算机便不再属于您。
法则2:如果动机不良的人能够在您的计算机上变更操作系统,那么该计算机便不再属于您。
法则3:如果动机不良的人能够无限制的实体存取您的计算机,那么该计算机便不再属于您。
法则4:如果允许动机不良的人上载程序到您的网站,那么该网站便不再属于您。
法则5:强大的安全性抵不过脆弱的密码。
微软的10大安全法则
法则6:计算机安全性等同于可靠的系统管理员。
法则7:加密数据的安全性等同于解密金钥。
法
您可能关注的文档
最近下载
- GBT1804—2000自由公差标准.doc VIP
- 雅马哈DD-55C使用说明书.pdf VIP
- 化工原理练习与答案.doc
- 《梁瑞安期货交易随笔》.PDF VIP
- ZZ058 动漫制作赛题 第1套-2024年全国职业院校技能大赛双数年拟设赛项赛题.pdf VIP
- ZZ058 动漫制作赛题 第2套-2024年全国职业院校技能大赛双数年拟设赛项赛题.pdf VIP
- ZZ058 动漫制作赛题 第9套-2024年全国职业院校技能大赛双数年拟设赛项赛题.pdf VIP
- ZZ058 动漫制作赛题 第8套-2024年全国职业院校技能大赛双数年拟设赛项赛题.pdf VIP
- 食品工程单元操作-学习情境3 传热.ppt VIP
- ZZ058 动漫制作赛题 第6套-2024年全国职业院校技能大赛双数年拟设赛项赛题.pdf VIP
原创力文档


文档评论(0)