网站大量收购独家精品文档,联系QQ:2885784924

1-2信息安全概述-信息安全的概念概论.pptx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1-2信息安全概述-信息安全的概念概论

信息安全概述 ——信息安全的概念 信息安全概述 1. 网络信息面临哪些安全威胁? 2. 信息安全的概念 2 信息安全案例教程:技术与应用 信息安全的概念 由于“信息”、“网络”、“安全”这几个概念的内涵与外延一直呈现不断扩大和变化的趋势,对于“信息安全”,目前还没有一个统一的定义。 为此,本节接下来从对信息安全的感性认识、安全事件的发生机理、以及从安全的几大需求等多个角度来带领大家认识信息安全。 3 信息安全案例教程:技术与应用 1:从对信息安全的感性认识理解信息安全 如果我们计算机的操作系统打过了补丁(Patch)是不是就可以说这台机器就是安全的? 即使操作系统及时打过了补丁,但是系统中一定还有未发现的漏洞 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息。 4 No 信息安全案例教程:技术与应用 1:从对信息安全的感性认识理解信息安全 如果我们的邮箱账户使用了强的口令(Password)是不是可以说邮箱就是安全的? 即使使用了强口令,但是用户对于口令保管不善,例如遭受欺骗而泄露,或是被偷窥 另一方面,由于网站服务商管理不善,明文保存用户口令并泄露用户口令,均会造成强口令失效。 5 No 信息安全案例教程:技术与应用 1:从对信息安全的感性认识理解信息安全 如果我们的计算机从互联网完全断开是不是就可以确保我们计算机的安全? 即使我们的计算机完全与互联网断开,机器的硬件仍有被窃或是遭受自然灾害等破坏的风险 计算机中的数据仍有通过移动存储设备被传出的威胁。 6 No 信息安全案例教程:技术与应用 1:从对信息安全的感性认识理解信息安全 基于以上的分析,我们很难对什么是“安全”给出一个完整的定义,但是不妨我们从反面给出什么是“不安全”。例如: 系统不及时打补丁; 使用弱口令,例如使用“1234”甚至是“password”作为账户的口令; 随意地从网络下载应用程序; 打开不熟悉用户发来的电子邮件的附件; 使用不加密的无线网络时。 7 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 可以说一个安全事件(Security Event)的发生是由于外在的威胁(Threat)和内部的脆弱点(Vulnerability)所决定的。 在这里讨论信息安全的概念时,没有直接提及攻击(Attack),因为相对于表象具体的攻击,安全事件更具有一般性。本章案例中的“棱镜”计划的泄露算不上是斯诺登发起的一次网络攻击,它这次的机密信息的泄露的的确确算得上是一个安全事件。 8 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (1)威胁 对信息系统的威胁是指:潜在的、对信息系统造成危害的因素。对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。 本书将网络中的信息安全威胁分为三个层面: 针对国家层面的国家行为的网络霸权威胁、非国家行为体的网络恐怖主义、网络谣言和网络社会动员; 针对组织和个人的网络攻击威胁; 针对个人的网络欺凌等威胁。 9 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (2)脆弱点 信息系统中的脆弱点,有时又被称作脆弱性、弱点(Weaknesses)、安全漏洞(Holes)。 物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为安全事件的发生提供了条件。 10 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (2)脆弱点 1)物理 计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。 例如机房安排的设备数量超过了空调的承载能力 移动存储器小巧易携带、即插即用、容量大等特性实际上也是这类设备的脆弱性。 11 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (2)脆弱点 2)软件系统 计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,以层次结构构成软件体系。 可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。 12 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (2)脆弱点 3)网络和通信协议 TCP/IP协议栈在设计时,只考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。 例如电子邮件没有认证和加密。 13 信息安全案例教程:技术与应用 2:从安全事件的发生机理理解信息安全 (2)脆弱点 4)人的脆弱点 人是信息活动的主体,人的因素其实是影响信息安全问题的最主

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档