第一章 信息安全基础.pptVIP

  1. 1、本文档共176页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
个人简介 民主人士(民主建国会、民主同盟会会员) 国家信息安全培训认证管理中心 副主任 劳动与社会保障部国家督导、高级考评员 信息产业部人事司 信息化与电子政务专家 中国信息化与电子政务发展工作委员会副秘书长 国信办电子政务培训专家委员会成员 国家电子政务标准委员会委员 《信息科技与教育杂志社》(刊号:CN 11-5140/TN)副社长兼采编室主任 广东省、陕西省特聘专家 西藏自治区信息协会常务秘书长 信息化是中国乃至全球经济发展的驱动力 要有效地使用信息,就必须相信信息。 要相信信息就必须保护信息的安全。 要使用信息就必须使信息可用。 要保护信息的安全,就必须对其进行管理。 要管理信息,就必须有科学的方法和手段。 信息的定义 一般认为,信息是关于客观事实的可通讯的知识。这是因为: 第一,信息是客观世界各种事物的特征的反映。这些特征包 括事物的有关属性状态,如时间、地点、程度和方式等等。 第二,信息是可以通讯的。大量的信息需要通过各种仪器设 备获得。 第三,信息形成知识。人们正是通过人类社会留下的各种形 式的信息来认识事物、区别事物和改造世界的。 信息、知识、情报与文献的比较 引子 如果你的机器被黑了,甚至是防火墙所保护的内网主机…… 没有任何内网机器连接到你的电脑 没有任何说不清道不明的程序在任务管理器中运行 机器处于防火墙内, 是通过地址转换上网的,外网机器不可能直接连接到你的机器 但是…. 一个木马 信息安全体系人才成长 信息安全系统应用工程师:环境的使用者 信息安全方向的人才成长 捡兔子 我们所理解的信息安全体系架构 作为信息安全工程师… 导游型的培训风格 大家一起快步前行 尽览一路靓丽风景 信息安全导入 安全模型与体系结构 第一章 信息是有价值的 信息的价值 = 使用信息所获得的收益 ─ 获取信息所用成本 所以信息具备了安全的保护特性 信息安全的定义 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管 理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭 到破坏、更改和泄露”。 从几个方面来考虑安全 本质上讲:保护—— 网络系统的硬件,软件,数据 防止——系统和数据遭受破坏,更改,泄露 保证——系统连续可靠正常地运行,服务不中断 广义上讲:领域——涉及到网络信息的必威体育官网网址性,完整性,可 用性,真实性,可控性的相关技术和理论 两个方面:技术方面—— 防止外部用户的非法入侵 管理方面—— 内部员工的教育和管理 提高人员的安全意识 为什么研究信息安全? “我们力图保护的是些什么资源?”答案并不总是明确的。 一个打算破坏或冒领一台主机的黑客通常将对该主机全部资源进行访问: 例如访问文件、存储设备、电话线等。 某些黑客最感兴趣的是滥用主机名,而对主机专门资源并不感兴趣, 他们利用这些主机名,暗渡陈仓,向外连接其他可能更感兴趣的目标。 有些人可能对机器中的数据感兴趣,不管它们是否是公司的敏感材料或 政府机密。 为什么研究信息安全? “计算机系统必须防范谁”? 使用调制解调器侵入我们的一般网络系统 增强口令安全性 搭线窃听和密码分析,监视计算机和电缆的电子发射,甚至瞄准 计算机房的“暗箱操作”侵入重要的情报部门网络系统 ? 为什么研究信息安全? “你能在安全方面付出多大代价?” 安全问题的部分代价是直接的财政开支,诸如建立防火墙网关需要额外 的路由器和计算机。通常,容易忽视设置和运行网关的管理费用。而且 还有一些更微妙的开支:方便性、生产性甚至道德问题引起的开支。 过分的安全性可能像过低的安全性一样有害过度追求安全性可能在系统的 其它方面造成负面效应,例如使用的便利性。 在成本与风险间进行平衡 信息不安全时,业务将面临风险 信息不可用时,业务也将面临风险 信息面临风险时,后果不堪设想 信息安全性和信息可用性必须合并 融和 信息安全的对抗特征 1.对抗性是信息安全的本质属性 信息安全是信息活动中攻击与防御的对立统一。没有攻击,就无需防御;没有防御,也就没有攻击。 被黑网站(恒升) 被黑网站(白宫历史协会) 被黑网站(美国劳工部) 主服务器遭到黑客攻击后瘫痪 在启用备份服务器后,数据大部分被删除 有CheckPoint 防火墙,但防火墙行同虚设 主机上没有作过多配置,存在大量的服务 安装了pcAnywhere远程控制软件 在遭到黑客攻击后应采取的措施 关键数据的备份 主机日志检查与备份 主机的服务端口的关闭 主机可疑进

文档评论(0)

briuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档