ImageVerifierCode 换一换
格式:PPT , 页数:39 ,大小:495.02KB ,
文档编号:4521573      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4521573.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全概论课件第一章绪论2.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全概论课件第一章绪论2.ppt

1、1信息安全技术信息安全技术主讲:侯霞计算机学院 软件工程系houxiabistu.edu信息安全技术-绪论-2教材和参考书教材和参考书n熊平、朱天清.信息安全原理及应用.清华大学出版社,2009年nCharles P.Pfleeger,Shri Lawrence著.信息安全原理与应用(第四版).电子工业出版社,2019年n徐国爱.网络安全.北京邮电大学出版社.信息安全技术-绪论-3本课程相关说明本课程相关说明n总评总评平时成绩:平时成绩:30%30%(课堂表现(课堂表现+作业)作业)期末考试:期末考试:70%70%(考试)(考试)n答疑答疑周一周一 1212:20-13:2020-13:20,

2、教教3 3304304houxiabistu.eduhouxiabistu.edun资源资源邮箱邮箱:lesson_isyahoo,密码:密码:isrg10isrg10信息安全技术-绪论-4第一讲第一讲 信息安全绪论信息安全绪论n信息安全的概念信息安全的概念n信息安全需求信息安全需求n信息安全的发展历史信息安全的发展历史n信息安全的目标信息安全的目标n信息安全的研究内容信息安全的研究内容信息安全技术-绪论-基本概念基本概念什么是信息?什么是信息?n广义的说,信息就是消息。一切存在都有信息。n信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律

3、的总和。5信息安全技术-绪论-基本概念基本概念n什么是安全?什么是安全?-Bruce Schneier-Bruce Schneier如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信6不是安全,而是隐藏这才是安全信息安全技术-绪论-基本概念基本概念信息安全:信息安全:n是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。7信息安全技术-

4、绪论-信息安全涉及的知识领域信息安全涉及的知识领域 n信息安全是一门涉及计算机科学、网络技术、通信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。数论、信息论等多种学科的综合性学科。信息安全技术-绪论-9我们需要保护信息我们需要保护信息安全吗安全吗?信息安全技术-绪论-10信息安全需求信息安全需求nCIHCIH病毒病毒事件事件:2019年4月26日爆发CIH病毒危害危害:发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。后果后果:

5、CIH 1.2 版本首次大范围爆发 全球超过六千万台电脑被不同程度破坏;CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元;。犯罪嫌疑人犯罪嫌疑人:台湾大学生陈盈豪陈盈豪 犯罪动机犯罪动机:目的是想出一家公司在广告上吹嘘“百分之百”防毒软件的洋相信息安全技术-绪论-11信息安全需求信息安全需求n20192019年英国税务及海关总署弄丢两张重要年英国税务及海关总署弄丢两张重要数据光盘,其中包括数据光盘,其中包括25002500万人的敏感信息。万人的敏感信息。丢失信息涉及所有儿童福利补贴受益人,包括2500万人、725万个家庭。这些记录包含受益人及其子女的姓名、住址、出生日期、儿童补贴受助

6、号码、国家社会保险号码以及相关银行或抵押银行账户信息。信息安全技术-绪论-12信息安全需求信息安全需求n信息战信息战n19911991年爆发海湾战争被称之为人类首次信息战年爆发海湾战争被称之为人类首次信息战n科索沃战争中,美军侵入南联盟防空系统,发科索沃战争中,美军侵入南联盟防空系统,发送假信息送假信息nn信息在战争中的影响信息在战争中的影响n破坏信息系统破坏信息系统n影响人的心理影响人的心理n影响和威胁越来越大影响和威胁越来越大信息安全技术-绪论-13信息安全需求(续)信息安全需求(续)n一些数据表明信息安全的重要地位一些数据表明信息安全的重要地位信息业务及其价值信息业务及其价值 被认为组织

7、中面临风险最大的四种数据是:知识产权、商业机密信息、客户及消费者数据,以及员工数据。机密信息机密信息 国家机密、商业机密。被认为风险最大的几种商业机密信息包括:非公开财务报表、会计报表、预算或者预测数字。产权及敏感信息产权及敏感信息 被认为风险最大的几种知识产权包括:电子表格、竞争情报和源代码。信息安全技术-绪论-14信息安全需求(续)信息安全需求(续)n未保护的数据在何处?未保护的数据在何处?60%的调查对象认为,最有可能含有未加保护的敏感或机密静态数据的存储设备是PDA及相关移动设备。59%以上的调查对象认为,公司笔记本电脑含有未加保护的敏感或者机密数据,53%的人认为USB存储棒含有这类

8、数据。认为桌面电脑和共享文件服务器含有未加保护的敏感或者机密数据的则分别占36%和35%。信息安全技术-绪论-15信息安全需求(续)信息安全需求(续)n如果存储设备失窃。?如果存储设备失窃。?信息安全技术-绪论-信息安全需求(续)信息安全需求(续)n信息系统组成信息系统组成硬件硬件软件软件数据数据实物攻击实物攻击n软件删除软件删除n软件篡改软件篡改逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马病毒病毒陷门陷门n可理解性可理解性n有效期有效期信息安全技术-绪论-17信息安全需求(续)信息安全需求(续)n安全事件的统计数字安全事件的统计数字505060%60%的安全事件出自使用不当的安全事件出自使用不当n使

9、用者缺乏经验、系统维护不到位1520%1520%的安全事件出自内部人员所为的安全事件出自内部人员所为n如以前的雇员、系统管理员1015%1015%的安全事件出自灾害的安全事件出自灾害n水灾、雷击、火灾.35%35%的安全事件出自外部攻击的安全事件出自外部攻击n如业余爱好者、黑客、竞争对手、有组织的犯罪.信息安全技术-绪论-信息安全的发展历史信息安全的发展历史n信息安全的发展经历了如下几个阶段:信息安全的发展经历了如下几个阶段:古典信息安全古典信息安全辐射安全辐射安全计算机安全计算机安全网络安全网络安全信息安全信息安全信息安全技术-绪论-19信息安全威胁(攻击)信息安全威胁(攻击)n安全的威胁安

10、全的威胁中断中断截获截获篡改篡改伪造伪造n攻击的分类攻击的分类被动攻击被动攻击主动攻击主动攻击信息安全技术-绪论-20信息安全的目标信息安全的目标n机机/保密性保密性(ConfidentialityConfidentiality)n完整性(完整性(IntegrityIntegrity)n可用性(可用性(AvaliabilityAvaliability)n可靠性(可靠性(ReliabilityReliability)n不可抵赖性(不可抵赖性(Non-repudiation Non-repudiation)n可控性(可控性(ControllabilityControllability)信息安全技术

11、-绪论-21信息安全的目标信息安全的目标n机密性机密性:Confidentiality,指保证信息不被非授权访问。n完整性完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。n可用性可用性:Availability,指授权用户可以根据需要随时访问所需信息。信息安全技术-绪论-信息安全的目标信息安全的目标n信息安全的目标是致力于保障信息的这三个特性不被破坏。n构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠。信息安全技术-绪论-23信息安全的目标信息安全的目标n可靠性可靠性:是指系统在规定条件下和

12、规定时间内、完成规定功能的概率。n不可抵赖性不可抵赖性:也称作抗否认性,是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。信息安全技术-绪论-24信息安全的目标信息安全的目标n可审查性可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。n可控性可控性:是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。信息安全技术-绪论-信息安全的研究内容信息安全的研究内容 信息安全技术

13、-绪论-信息安全基础研究信息安全基础研究 n密码理论密码理论数据加密算法数据加密算法消息认证算法消息认证算法数字签名算法数字签名算法密钥管理密钥管理信息安全技术-绪论-信息安全基础研究信息安全基础研究 n安全理论安全理论身份认证身份认证授权和访问控制授权和访问控制安全审计安全审计安全协议安全协议信息安全技术-绪论-信息安全应用研究信息安全应用研究 n安全技术安全技术防火墙技术、漏洞扫描和分析、入侵检测、防防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。病毒等。n平台安全平台安全物理安全、网络安全、系统安全、数据安全、物理安全、网络安全、系统安全、数据安全、用户安全和边界安全。用户安全和边界安全

14、。信息安全技术-绪论-信息安全管理研究信息安全管理研究 n安全策略研究安全策略研究包括安全风险评估、安全代价评估、安全机制包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等。的制定以及安全措施的实施和管理等。n安全标准研究安全标准研究主要内容包括安全等级划分、安全技术操作标主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。安全工程实施标准等。n安全测评研究安全测评研究主要内容有测评模型、测评方法、测评工具、主要内容有测评模型、测评方法、测评工具、测评规程等。测评规程等。信息安全技术-

15、绪论-30本课程内容及课时安排本课程内容及课时安排n绪论绪论 n密码学基础密码学基础n对称密码体制对称密码体制n公钥密码体制公钥密码体制n消息认证消息认证身份认证与数字签名身份认证与数字签名n密钥管理密钥管理n访问控制访问控制n网络攻击技术网络攻击技术n恶意代码分析恶意代码分析n防火墙防火墙n入侵检测系统入侵检测系统n安全协议安全协议n安全评价标准安全评价标准信息安全技术-绪论-31信息和法律信息和法律n新疆首例计算机犯罪案新疆首例计算机犯罪案事件事件:电脑黑客非法侵入攻击政府网站案件。后果后果:新疆维吾尔自治区人事人才信息网主页(xjrs.gov/),多次被电脑黑客非法侵入并且遭到攻击,该网

16、站主页被替换,文件被删除,并且网站服务器的硬盘被格式化,造成大量数据丢失,部分文件和许多宝贵的人才资源信息无法恢复。严重地影响了网站正常工作并造成经济损失22万元人民币。犯罪嫌疑人犯罪嫌疑人:一名年仅17岁的学生犯罪动机犯罪动机:充当“黑客”只想证明比别人聪明信息安全技术-绪论-32信息和法律信息和法律n计算机犯罪:与计算机相关或利用计算机实施犯计算机犯罪:与计算机相关或利用计算机实施犯罪的所有犯罪行为。罪的所有犯罪行为。n我国我国9797刑法首次对计算机犯罪作了规定。刑法首次对计算机犯罪作了规定。n计算机犯罪的特点分析计算机犯罪的特点分析作案手段智能化、隐蔽性强作案手段智能化、隐蔽性强犯罪侵

17、害的目标较集中犯罪侵害的目标较集中侦查取证困难,破案难度大侦查取证困难,破案难度大犯罪后果严重,社会危害性大犯罪后果严重,社会危害性大信息安全技术-绪论-33信息和法律信息和法律n计算机犯罪的参与人员计算机犯罪的参与人员业余爱好者业余爱好者破译者(破译者(crackercracker)职业罪犯职业罪犯n恶意攻击者必备的条件:方法、机会和动机。恶意攻击者必备的条件:方法、机会和动机。n有些计算机犯罪的动机单纯,认为侵入计算机系统不会对人造成伤害。(错误看法)信息安全技术-绪论-34信息和法律信息和法律n信息不同于其它商品?信息不同于其它商品?信息的无损耗性信息的可复制性信息拥有最低的边际成本信息

18、的价值通常与时间相关信息的传播通常是无形的信息安全技术-绪论-35信息和法律信息和法律n与信息相关的法律问题与信息相关的法律问题信息贸易电子出版保护数据库中的数据电子商务信息安全技术-绪论-36信息和法律信息和法律n雇员和雇主权利雇员和雇主权利专利所有权版权所有权雇用劳动许可证商业秘密保护雇用合同 信息安全技术-绪论-37信息和法律信息和法律n信息保护(信息保护(国内计算机信息安全法律法规)国务院:中华人民共和国计算机信息系统安全保护条例 国务院:计算机信息网络国际联网管理暂行规定 国务院:计算机信息网络国际联网管理暂行规定实施办法公安部:计算机病毒防治管理办法信息产业部:软件产品管理办法 信息安全技术-绪论-38信息和法律信息和法律n计算机安全中的道德问题计算机安全中的道德问题法律与道德之间的区别 信息安全技术-绪论-39小结小结n什么是信息?什么是信息安全?什么是信息?什么是信息安全?n信息安全的目标是什么?信息安全的目标是什么?n信息安全的攻击手段有几种?信息安全的攻击手段有几种?

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|