信息安全技术概论

信息安全技术概论

ID:20553974

大小:1.39 MB

页数:41页

时间:2018-10-13

信息安全技术概论_第1页
信息安全技术概论_第2页
信息安全技术概论_第3页
信息安全技术概论_第4页
信息安全技术概论_第5页
资源描述:

《信息安全技术概论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、21世纪高等学校精品规划教材 信息安全技术基础张浩军杨卫东谭玉波等编著中国水利水电出版社学习目标信息安全基本概念和范畴信息及信息系统面临的安全威胁安全事件的分类本章介绍了信息安全问题的产生及其重要性,信息系统面临的威胁及分类,通过本章的学习,读者应该掌握以下内容:3目录0课程简介1.1信息安全问题及其重要性1.2信息安全威胁实例1.3信息安全事件分类40课程简介主讲:学时:理论/实验时间进度:上课时间:实验安排:期末考试:50课程简介突出网络环境下的信息安全保障体系建立和相关技术,面向实用。范畴安全体系密码技术安全协议网络安全安全应用……

2、什么是信息安全?如何构建信息安全保障体系?信息安全有哪些主要技术?如何应用?60课程简介参考教材张浩军,《信息安全技术基础》,中国水利水电出版社教辅参考70课程简介考核:平时成绩(10%):考勤+作业+问答实验(20%):完成情况大作业(30%):期末考试(40%):8目录0课程简介1.1信息安全问题及其重要性1.2信息安全威胁实例1.3信息安全事件分类9在网络世界中我们的信息安全吗?10InformationSecurity?信息——一种资源和交流的载体,具有普遍性、共享性、增值性、可处理性和多效用性,对人类社会发展具有特别重要的意义。信息系统(Inf

3、ormationSystem)——由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(GB/Z20986-2007)11信息安全事件(InformationSecurityIncident)——指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。保障信息安全保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。查找、防范、阻断引起危害和影响的潜在威胁。12我们可能听到的安全事件报道使用聊天软件、访问挂马网站导致用户

4、的账户等敏感信息泄露网上交易遭遇虚假商家资金被骗病毒和木马泛滥某某网站遭到攻击……13案例1——“维基解密”风波2010年维基解密网站(WikiLeaks)连续三次大规模公开美国军事外交机密,包括9万份阿富汗战争文件、40万份伊拉克战争文件、25万份秘密外交电报,对美国军方机构的“情报安全和运作安全”构成了严重的威胁。14案例1——“维基解密”风波2009年,该网站公布了超过1000封英格兰东安格利亚大学气候研究所的邮件内容,邮件内容显示,气候学家擅自更改对自己研究不利的气候数据,以证明全球气候变暖主要是由人类活动造成的,此事导致人们对全球变暖理论产生怀

5、疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果的行为。15案例2——Stuxnet蠕虫攻击伊朗核电厂事件2010年Stuxnet蠕虫(“震网”、“超级病毒”或“超级工厂”)攻击伊朗核电厂。Stuxnet是一款高度精良的恶意软件。攻击特定系统监控与数据抓取软件SimaticWinCCSCADA(SupervisorControlAndDataAcqusition)。利用了Windows四个零日攻击漏洞,赛门铁克提供证据称,Stuxnet蠕虫的攻击目标是用于控制马达速度的频率转换器驱动程序。有媒体称其真正的目标是攻破核计划。16恶意软件!!!案例3——国内

6、网络安全现状严峻2010年安徽省每个月都有几百家网站被黑客攻破。江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以上。2010年网络诈骗立案超过2000起,包括股票类网站诈骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转移支付资金,以及用木马植入电脑替换支付链接直接将受害人的钱财转移至犯罪分子账户。17案例3——国内网络安全现状严峻2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。(CNNIC和CNCERT,2010年4月)病毒产业的收益以百亿元计,

7、这些总数不到50家的病毒集团获取的非法收益约占其中一半,领先的病毒集团一年可 有数亿元的规模。18病毒数量趋势目录0课程简介1.1信息安全问题及其重要性1.2信息安全威胁实例1.3信息安全事件分类22在使用信息产品和基础设施时,我们面临哪些威胁?23Risks?安全威胁实例我的计算机是否感染了病毒或木马?我在网络中传输的数据是否会被别人看到、截获(拦截)、篡改?我从网络中接收到的数据确实来自我所信任或期望的发送者吗?我能确信接收到的数据是正确的(没有被篡改、不是伪造的)吗?24安全威胁实例内部网络是否遭到入侵?内部服务器是否受到非法访问?内部是否被窃取或

8、篡改?内部应用软件(如内部OA系统)是否被非法使用?对外服务器是否受到破坏或干扰

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。