- 1、本文档共75页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障及其关键技术内 容讲座内容一、网络信息面临的威胁 二、信息安全的概念和内涵三、信息安全关键技术四、信息安全保障体系一、网络信息面临的威胁信息与网络空间信息:事物的运动的状态和状态变化的方式。-----《信息科学原理》钟义信教授 “客观世界在认知世界的映射和表示” ?数据:信息的载体,以不同形式、在不同的系统、载体上存在。网络空间(cyberspace):信息基础设施相互依存的网络,包括互联网、电信网、电脑系统以及重要产业中的处理器和控制器。(美国第54号国家安全总统令暨第23号国土安全总统令)随着网络信息系统的普遍使用,信息安全问题变得尤为突出。2010中国互联网络发展状况统计报告截至 2009年12 月30 日,中国网民规模达到3.84 亿人,年增长率为28.9%。中国宽带网民规模达到 3.46亿人。中国手机上网网民规模年增长1.2亿,达到 2.33亿人,占整体网民的60.8%。商务交易类应用的用户规模增长最快,平均年增幅68%。其中网上支付用户年增幅80.9%,在所有应用中排名第一。2009年全球网民大约15亿(美国统计)。信息安全问题日益严重计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息。计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得信息安全成为世人关注的社会问题。当前,信息安全的形势是日益严重。典型案例-病毒与网络蠕虫红色代码 2001年7月 ,直接经济损失超过26亿美元2001年9月, 尼姆达蠕虫,约5.9亿美元的损失熊猫病毒”是2006年中国十大病毒之首。它通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能 。典型案例-黑客入侵2000年2月7日起的一周内,黑客对美国的雅互等著名网站发动攻击,致使这些网站瘫痪,造成直接经济损失12亿美元。我国的163网站也陷入困境。2001年5月1日前后,发生了一场网上“ 中美黑客大战”,双方互相攻击对方的网站,双方都有很大损失。这场网上大战,给我们留下深刻的思考。2006年12月31日 中国工商银行被黑2008年8月底 清华网站被黑----捏造清华大学校长言论2008年8-10月,黑客侵入美国电子邮箱和选举文件,获得美国政策立场文件和选举出行计划。典型案例-计算机犯罪2006年05月21日 黑客篡改超市收银记录侵占397万余元2006年11月16日 研究生侵入财务系统盗窃70万2007年3月上海一市民网上银行账户16万元莫名丢失 2008年,黑客利用QQ骗取钱财2007-2008年网络犯罪造成美国公民损失80亿美元,公民的隐私受到侵犯、身份资料被盗取、正常生活被打乱、钱财被偷光。(奥巴马)国家之间的信息战争95年美国提出信息作战,成立指导委员会。美国在2007年9月成立网络司令部,核心任务是保证本国网络安全和袭击他国核心网络,有攻也有防,被外界称为“黑客”司令部,对我国信息安全形成了严重的威胁。2010年5月该网络司令部已正式开始运转。2007年爱沙尼亚“世界首次网络大战”。2009年5月,美国:《网络空间政策评估报告》信息安全威胁的分类操作失误设计错误 技术水平 无意失误 人为因素 内部攻击:蓄意破坏、窃取资料 中断、篡改 病毒 黑客DoS攻击恶意攻击 信息安全威胁 主动攻击 外部攻击 被动攻击:窃取、流量分析 自然灾害:雷电、地震、火灾等系统故障:硬件失效、电源故障 技术缺陷:操作系统漏洞、应用软件瑕疵等 非人为因素 产生信息安全威胁的根源微机的安全结构过于简单操作系统存在安全缺陷网络设计与实现本身存在缺陷核心硬件和基础软件没有自主知识产权网络信息共享与信息交换需求使信息安全威胁加剧信息拥有者、使用者与信息的管理者不匹配应用系统芯片操作系统我们的形势极其严峻!计算机系统组成我们信息系统的现状二、信息安全的内涵及其发展信息安全:指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。2.1 信息安全内涵机密性(Confidentiality):指保证信息不被非授权访问。完整性(Integrity):在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性(Availability):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。2.1 信息安全内涵面向数据的安全需求与属性:机密性、完整性、可用性和可控性;面向使用者的安全需求与属性:真实性(可鉴别性)、授权、访问控制、抗抵赖性和可服务性
您可能关注的文档
- 先进制造技术讲座.pptx
- 先进制造生产模式.pptx
- 光伏发电工程建设管理浅谈.pptx
- 先进制造技术及其发展趋势80.pptx
- 先进制造技术及其应用教材.ppt
- 先期产品质量策划和控制计划.pptx
- 先力广告公司媒介计划制定流程和方法(ppt48).pptx
- 先期产品品质策划和控制计划参考手册.pptx
- 儿童营养食品系列产品培训.pptx
- 儿童营养性疾病医疗管理知识技术规范.pptx
- 广东省广州市增城区2023-2024学年九年级上学期期末道德与法治试题(答案).doc
- 广东省广州市2021-2022学年九年级上学期期末模拟历史试题(含答案).docx
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题.doc
- 广州市南沙区2023—2024学年第一学期九年级历史期末教学质量监测模拟试卷.doc
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题(答案).doc
- 在全市县区委书记第五次工作座谈会上的讲话.docx
- 3篇中央政法工作会议发言材料汇编.docx
- 5篇贵州省庆祝第二十个中国记者节座谈会经验交流发言材料汇编.docx
- 在全市人大工作座谈会上的讲话.docx
- 在全市人大系统改革创新工作交流会上的讲话.docx
文档评论(0)