信息安全概论 教学课件 ppt 作者 张雪锋 第1章 绪论PPT文件格式下载.ppt
- 文档编号:13870837
- 上传时间:2022-10-14
- 格式:PPT
- 页数:54
- 大小:9.99MB
信息安全概论 教学课件 ppt 作者 张雪锋 第1章 绪论PPT文件格式下载.ppt
《信息安全概论 教学课件 ppt 作者 张雪锋 第1章 绪论PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《信息安全概论 教学课件 ppt 作者 张雪锋 第1章 绪论PPT文件格式下载.ppt(54页珍藏版)》请在冰豆网上搜索。
手机被恶意程序控制后,黑客可以监控用户所处地理位置,打开手机麦克风窃听用户通话,或者把手机变成“僵尸网络”中的一员。
信息安全的现状,维基解密2010年7月25日,“维基解密”通过英国卫报、德国明镜和美国纽约时报公布了92000份美军有关阿富汗战争的军事机密文件。
10月23日,“维基解密”公布了391,832份美军关于伊拉克战争的机密文件。
11月28日,维基解密网站泄露了25万份美国驻外使馆发给美国国务院的秘密文传电报。
“维基解密”是美国乃至世界历史上最大规模的一次泄密事件,其波及范围之广,涉及文件之众,均史无前例。
该事件引起了世界各国政府对信息安全工作的重视和反思。
据美国有线电视新闻网12月13日报道,为防止军事机密泄露,美国军方已下令禁止全军使用USB存储器、CD光盘等移动存储介质。
信息安全的现状,震网病毒震网病毒(Stuxnet),是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。
震网病毒于2010年7月开始爆发,截至2010年9月底,包括中国、印度、俄罗斯在内的许多国家都发现了这个病毒。
据统计,目前全球已有约45000个网络被该病毒感染,其中60%的受害主机位于伊朗境内,并已造成伊朗核电站推迟发电。
目前我国也有近500万网民、以及多个行业的领军企业遭此病毒攻击。
信息安全的现状,3Q之争2010年9月,奇虎公司针对腾讯公司的QQ聊天软件,发布了“360隐私保护器”和“360扣扣保镖”两款网络安全软件,并称其可以保护QQ用户的隐私和网络安全。
腾讯公司认为奇虎360的这一做法严重危害了腾讯的商业利益,并称“360扣扣保镖”是“外挂”行为。
随后,腾讯公司在11月3日宣布将停止对装有360软件的电脑提供QQ服务。
由此引发了“360QQ大战”,同时引起了360软件与其它公司类似产品的一系列纷争,最终演变成为了互联网行业中的一场混战。
最终3Q之争在国家相关部门的强力干预下得以平息,扣扣保镖被召回,QQ与360恢复兼容。
此次事件对广大终端用户造成的恶劣影响和侵害,由此引发的公众对于终端安全和隐私保护的困惑和忧虑却远没有消除。
信息安全的现状,信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。
从大的方面来说,信息安全问题已威胁到国家的政治、经济和国防等领域。
从小的方面来说,信息安全问题已威胁到个人的隐私能否得到保障。
信息安全已成为社会稳定安全的必要前提条件。
信息安全问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。
信息安全的现状,面临以下主要威胁:
信息泄露非授权访问破坏信息完整性钓鱼网站病毒威胁特洛伊木马社会工程攻击,当前面临的主要安全威胁,主要的信息安全技术,安全技术主要包括:
信息加密技术数字签名技术身份认证技术访问控制技术网络安全技术反病毒技术数据备份与恢复信息安全管理,主要的信息安全技术,信息保密技术,主要的信息安全技术,数字签名技术,主要的信息安全技术,身份认证技术身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。
三种方式判定:
一是根据你所知道的信息来证明你的身份(whatyouknow);
二是根据你所拥有的东西来证明你的身份(whatyouhave);
三是直接根据你独一无二的身体特征来证明你的身份(whoyouare)。
主要的信息安全技术,生物特征识别技术,主要的信息安全技术,访问控制技术访问控制:
主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制模型:
是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
访问控制包括三个要素,即:
主体、客体和控制策略。
主体:
是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。
客体:
是接受其他实体访问的被动实体,可以是被操作的信息、资源、对象。
控制策略:
是主体对客体的操作行为集和约束条件集。
主要的信息安全技术,访问控制技术,主要的信息安全技术,入侵检测技术入侵检测系统(IntrusionDetectionSystem,简称IDS)是为保证计算机系统的安全,设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测系统在识别入侵和攻击时具有一定的智能,主要体现为:
在入侵特征的提取和汇总响应的合并与融合在检测到入侵后能够主动采取响应措施等方面,主要的信息安全技术,入侵检测技术,主要的信息安全技术,入侵检测技术,主要的信息安全技术,按照实现技术分为:
异常检测模型和误用检测模型两类。
异常检测模型(AnomalyDetection):
通过检测与可接受行为之间的偏差来判断入侵行为。
首先总结正常操作应该具有的特征,当用户活动与正常行为有重大偏离时即被认为是入侵。
这种检测模型漏报率低,误报率高。
因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。
误用检测模型(MisuseDetection):
通过检测与已知的不可接受行为之间的匹配程度来判断入侵行为。
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
这种检测模型误报率低、漏报率高。
对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。
主要的信息安全技术,防火墙技术防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
防火墙采用的是一种隔离控制技术,在某个内部网络和不安全的外部网络(如Internet)之间设置屏障,阻止外部网络对内部信息资源的非法访问,也可以阻止重要信息从内部网络被非法输出。
防火墙作为主要的网络安全性保护软件,已经得到广泛的应用。
主要的信息安全技术,防火墙技术,主要的信息安全技术,VPN技术VPN(VirtualPrivateNetwork)虚拟专用网,是建立在公共网络平台上的虚拟专用网络。
产生背景:
远程办公、公司各分支机构、公司与合作伙伴、供应商、公司与客户之间需要建立连接通道以进行安全的信息传送。
VPN通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
作用:
可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
主要的信息安全技术,VPN技术,主要的信息安全技术,防火墙技术一般来说,防火墙由四大要素组成:
安全策略:
是一个防火墙能否充分发挥其作用的关键。
哪些数据不能通过防火墙、哪些数据可以通过防火墙;
防火墙应该如何具备部署;
应该采取哪些方式来处理紧急的安全事件;
以及如何进行审计和取证的工作。
内部网:
需要受保护的网。
外部网:
需要防范的外部网络。
技术手段:
具体的实施技术。
主要的信息安全技术,防火墙技术一个好的防火墙系统应具备以下三方面的条件:
内部和外部之间的所有网络数据流必须经过防火墙。
否则就失去了防火墙的主要意义了。
只有符合安全策略的数据流才能通过防火墙。
这也是防火墙的主要功能审计和过滤数据。
防火墙自身应对渗透免疫。
主要的信息安全技术,反病毒技术计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(中华人民共和国计算机信息系统安全保护条例定义)。
计算机病毒的特点主要有传染性未经授权执行隐蔽性潜伏性破坏性,主要的信息安全技术,反病毒技术防止计算机病毒的一些常识杀毒软件经常更新定时全盘病毒木马扫描使用防火墙或者杀毒软件自带防火墙使用安全监视软件不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址使用移动存储器前,最好要先查杀病毒,然后再使用,主要的信息安全技术,数据备份与恢复数据备份就相当于给数据买保险。
首先是选择备份软件和计划使用的备份技术,备份数据的存储设备、存储介质。
其次是确定备份的内容、备份方式、备份时间。
根据备份的具体数据采用合理的备份策略进行数据库备份。
系统级备份与普通数据备份的不同在于,它不仅仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便需要时迅速恢复整个系统。
与系统备份对应的概念是灾难恢复。
灾难恢复同普通数据恢复的区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复系统,而普通数据恢复则不能。
也就是说,数据恢复只能处理狭义的数据失效,而灾难恢复则可以处理广义的数据失效。
主要的信息安全技术,数据备份与恢复目前常用的备份策略:
完全备份、增量备份、差异备份、累加备份。
完全备份:
就是复制指定计算机或文件系统上的所有文件。
增量备份:
就是只备份在上一次备份后增加、改动的部分数据。
增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。
差异备份:
就是只备份在上一次完全备份后有变化的部分数据。
如果只存在两次备份,则增量备份和差异备份的内容一样。
累加备份:
采用数据库的管理方式,记录累计每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可以恢复到指定的时间点。
主要的信息安全技术,数据备份与恢复,主要的信息安全技术,信息安全管理“三分技术、七分管理”,主要的信息安全技术,主要的信息安全技术,信息安全管理体系是组织机构单位按照信息安全管理体系相关标准的要求,制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。
信息安全管理体系的具体内容:
通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立管理体系;
体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;
信息安全管理体系应形成一定的文件,即组织
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 教学课件 ppt 作者 张雪锋 第1章 绪论 信息 安全 概论 教学 课件