第一讲信息安全及威胁分析课件.ppt

上传人(卖家):晟晟文业 文档编号:4013595 上传时间:2022-11-03 格式:PPT 页数:56 大小:2.41MB
下载 相关 举报
第一讲信息安全及威胁分析课件.ppt_第1页
第1页 / 共56页
第一讲信息安全及威胁分析课件.ppt_第2页
第2页 / 共56页
第一讲信息安全及威胁分析课件.ppt_第3页
第3页 / 共56页
第一讲信息安全及威胁分析课件.ppt_第4页
第4页 / 共56页
第一讲信息安全及威胁分析课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、主讲:彭国军主讲:彭国军武汉大学武汉大学 计算机学院计算机学院 讲师:彭国军讲师:彭国军信息安全概论信息安全概论 选修课课件选修课课件我们身边发生过哪些信息安全事件?提纲提纲1.什么是信息与信息安全什么是信息与信息安全2.信息面临哪些安全威胁信息面临哪些安全威胁3.信息安全防护手段有哪些信息安全防护手段有哪些4.一些典型的信息安全事件一些典型的信息安全事件5.后续课程的内容后续课程的内容1.什么是信息与信息安全?什么是信息与信息安全?o以下哪些属于信息?n“我是武汉大学的一名学生”n手机上的一张私人相片n与恋人的一张合影、一段视频n武汉大学本科生教学管理系统中的选修课程及学生名单n手机收到的天

2、气预报短信:“今天晚上有雨”n信息安全概论课程的签到单上的签名n四六级考试试卷n黑板上写着的一句话“本周老师出差,不上课!”n移动硬盘中存放的一份绝密技术文件n清华大学网站上的新闻n与网友的一段QQ聊天记录n信息无处不在什么是信息?什么是信息?1.1什么是信息?o信息是客体相对于主体的变化信息是客体相对于主体的变化n 这种变化是相对的,主体标准或客体本身的变化都可能产生信息n 客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!o 举例举例n 今天的课n 艳照门信息系统信息系统o 广义的信息系统计算机应用系统o 狭义的信息系统:n 信息系统(Information System)是以提

3、供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。信息为什么存在安全问题?信息为什么存在安全问题?信息的主要特点o信息是有价值的信息是有价值的n 信息的价值是相对的o信息是流动的n 信源-信道-信宿信息的价值通过什么来体现?o 保密性o 可用性o 真实有效性(完整性)o 不可否认性o w信息安全概论课程的签到单上的签名w四六级考试试卷w黑板上写着的一句话“本周老师出差,不上课!”w移动硬盘中存放的一份绝密技术文件w清华大学网站上的新闻w与网友的一段QQ聊天记录信息的价值在哪些情况下会丧失?o 保密性(泄密)o 可用性(被盗、损坏)o 完整性(被恶意修改)o 不可否认性(赖账)o 1.

4、2 什么是信息安全?o 对信息的保密性、可用性和完整性的保持。n不可否认性+可控性1.我们拥有的信息及其价值o 作为大学生,我们拥有哪些信息?o 该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?n 价值*风险成本?n 为之付出成本值得吗?无处不在的信息o 我们的信息包括哪些?n 身份信息n 联系方式n 社会关系n 其他信息:o 数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/2.信息面临哪些安全威胁?信息面临哪些安全威胁?目前的几种攻击模式信源信源信宿信宿思考o 大家提到的各种安全威胁和攻击模式分别破坏了信息的

5、哪些性质?3.信息安全防护信息安全防护o 信息安全防护的目的是什么?n 维持信息的价值。n 保持信息的各种安全属性。通过什么手段来保持信息安全?o 管理手段管理手段o 三铁,实时监控设备o 涉密计算机不联网,联网计算机不涉密o 给涉密文件标明密级o 涉密人员不允许随便出境o 技术手段技术手段n 身份认证,访问控制,数据加密,数字签名n 防火墙,杀毒软件21信息保障(Information Assurance)o 美国国防部对信息保障的定义:n“通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护保护、检测检测及响应响应能力,为信息系统提供恢复恢复功能。”P

6、DRR=Protection+Detection+Reaction+RestorationPDR;PPDR;PPDRRo信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration)的科学。24三分技术,七分管理!安全贵在未雨绸缪安全贵在未雨绸缪264.典型的信息安全事件o 个人隐私泄露类o 泄密案类o 黑客入侵类o 恶意软件类o 国防科技类o个人隐私泄露类o 2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“

7、心愿板”前,在贴好的便利贴上写下自己的心愿 o泄密案o黑客入侵类百度被攻击-域名劫持o 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。o 这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。黑客进清华官网假冒校长 称“中国大学教育就是往脑子灌屎”武汉大学招生

8、录取结果查询网页遭到电脑黑客攻击o 2007年7月31日,武汉大学招生录取结果查询网页遭到电脑黑客攻击,不法分子利用电脑黑客技术,篡改招生录取查询网页,删除正式录取名单中的11人,恶意添加8人,欺骗考生和家长。o 据调查,其中1个考生被骗取的金额就达十几万元。o恶意软件类番茄花园洪磊案熊猫烧香案o国防科技类间谍案5.后续课程的内容 密码学基础 恶意代码 黑客与网络犯罪、取证 信息安全防护 上网安全 安全配置和管理密码学基础o 本讲主要介绍古典密码和现代密码技术,以及密码学的具体应用。n密码学基本概念(基本元素,基于算法、加密密钥、解密密钥的保密模型以及密码分析的基本概念)n古典密码介绍:换位和

9、代替(如凯撒密码、网格密码、兽栏密码、Beale密码等)。nDES、AES算法、RSA算法基本概念n数字签名、认证、消息摘要的现实意义 n密码学的具体应用实例:PGP的实际使用,文件保密柜。恶意代码o 本讲介绍目前各种恶意代码及程序威胁。n病毒、蠕虫:结合几大病毒和蠕虫介绍病毒和蠕虫的定义、区别,课堂实际演示几种病毒感染例子。n木马与后门:通过具体操作介绍木马和后门基本原理,危害,以及检测防范方法。n网页恶意代码nRootKitn间谍软件和广告软件n恶意代码检测与手工清除实例操作黑客与网络犯罪、取证o 本讲介绍黑客攻击与取证方面的问题n 黑客攻击流程、流行技术和思路介绍n 什么是网络犯罪n 什

10、么是计算机取证,如何取证?o 目前已有的信息安全防护手段和思路。n 反病毒软件n 防火墙n IDS/IPSn VPNn 隔离网闸n 信息安全防护上网安全o 个人上网遇到的一些安全问题。n网络聊天中遇到的一些安全问题和网络陷阱。n浏览网页的威胁、网上银行安全。n收发电子邮件的威胁。n网络道德、法律及个人隐私。n个人隐私数据保护、可移动磁盘的安全问题n数据安全删除及数据恢复n个人安全意识o 日常生活中容易忽视却不得不注意的一些安全习惯和问题。安全配置和管理o 本讲主要介绍:n Windows系统安全加固及配置。n 安全管理手段 课程讨论o 讨论内容可以包括:n 针对身边的安全威胁进行分析n 针对目前流行的某些安全问题进行讨论n 信息安全意识宣传与普及n 学习这么课程的心得和体会n 对课程的建议和意见

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第一讲信息安全及威胁分析课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|