- 1、本文档共75页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章-信息安全概述
课时:30 机时:10 考核:平时成绩 10% 实验 20% 期末考试 70% 教学参考书 第一章 信息安全概述 1.1信息安全的定义 信息安全是一门交叉学科,广义上讲,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 狭义上讲,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。网络安全是信息安全学科的重要组成部分。 计算机与网络技术的发展历程 Internet 用户数 Internet商业应用快速增长 网络安全问题日益突出 为什么网络安全变得非常重要 进行网络攻击变得越来越简单 越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识 理解Internet领域 Internet为什么不安全 Internet的设计思想 专用主义 技术泄密 理解Internet领域 Internet的设计思想 开放式、流动的和可访问 异构的网络 多数应用是客户机/服务器模型 网络允许部分匿名用户 理解Internet领域 专用主义 ActiveX 应该进行安全检查的语言: JavaScript VBScript ActiveX 理解Internet领域 技术泄密 普通用户可以得到各种攻击工具 对攻击行为比较感兴趣,喜欢尝试和冒险 从攻击行为中牟利 以攻击行为为职业 Internet安全性研究的开始 1988年11月2日,第一个“蠕虫”被放到Internet上。 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 蠕虫“的作者Robert Morris J.r(23岁,研究生)被判三年缓刑,罚款$10000。 “Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。 黑客(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。他们具备较强的计算机能力,他们不断追求新的探索,并公开他们的发现,没有破坏数据的企图。 入侵者(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人,他们的目的是恶意的。 究竟谁会被入侵 “被入侵”的含义 “被入侵”指的是网络遭受非法闯入的情况。 入侵者只获得访问权 入侵者获得访问权,并毁坏、侵蚀或改变数据。 入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。 入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。 究竟谁会被侵入 政府 公司 公众 Internet的“头号黑客”首发案例 1988年,Kevin Mitink(15岁,凯文.米特尼克)闯入“北美空中防务指挥系统”、“太平洋电话公司”,被判一年徒刑,送进少年犯管教所,成为世界上第一个因网络犯罪入狱的人。 1994年12月25日,入侵“联邦调查局”,1995年,被判四年徒刑。 出狱后,在世界各地进行网络安全方面的演讲。 究竟谁会被侵入 Kevin Mitink Mitink曾经侵入的一些目标: Pacific Bell 一个加利福尼亚的电话公司 The California Department of Motor Vehices 一个Pentagon系统 The Santa Cruz Operation 一个软件销售商 Digital Equipment Corporation TRW 究竟谁会被侵入 1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。 侵入的目标是一位安全专家,他编写的特殊安全工具对公众是必威体育官网网址的。 闯入使用的方法及其复杂,引起了安全界的轰动。 Mitink被Shimomura和FBI逮捕。 安全威胁 安全 一种避免由于任何风险、危险和威胁所带来的伤害的能力 现实中,“适度”安全——对于可预见的风险、危险和威胁,拥有与所付出相当的抵御能力使系统免受太多的伤害,并且能从伤害中很快得到恢复。 人为威胁和自然威胁 人为恶意攻击有一下几种手段 窃听 重传 伪造 篡改 拒绝服务攻击 行为否认 非授权访问 传播病毒 人为攻击特性 智能性 严重性 隐蔽性 多样性 网络面临的技术威胁 对密码算法攻击 网络监听攻击 拒绝服务攻击 对应用协议攻击 对软件弱点攻击 利用系统配置攻击 网络蠕虫病毒 常见的安全威胁 安全目标 必威体育官网网址性(Confidentiality) 完整性(Integrity) 可用性(Availability) 安全策略 安全策略分类 安全技术 国际标准组织 国际
您可能关注的文档
- 第1章 中文版Flash CS3初步.ppt
- 第1单元第2章第3节-生物圈是最大的生态系统(七年级上).pptx
- 第1章 单回路反馈控制系统 4.ppt
- 第1章 半导体器件(二)模锻.ppt
- 第1章 电子测量绪论.ppt
- 第1单元 第2章 第1节 细胞—细胞的结构.ppt
- 第1章 轴孔结合的极限与配合.ppt
- 第1章 地基处理绪论.ppt
- 第1章 检测技术及仪表基础知识.ppt
- 第1章 单证导论01.ppt
- 绿电2022年系列报告之一:业绩利空释放,改革推动业绩反转和确定成长.docx
- 化学化工行业数字化转型ERP项目企业信息化规划实施方案.pdf
- 【研报】三部门绿电交易政策解读:溢价等额冲抵补贴,绿电交易规模有望提升---国海证券.docx
- 中国债券市场的未来.pdf
- 绿电制绿氢:实现“双碳”目标的有力武器-华创证券.docx
- 【深度分析】浅析绿证、配额制和碳交易市场对电力行业影响-长城证券.docx
- 绿电:景气度+集中度+盈利性均提升,资源获取和运营管理是核心壁垒.docx
- 节电产业与绿电应用年度报告(2022年版)摘要版--节能协会.docx
- 2024年中国人工智能系列白皮书-智能系统工程.pdf
- 如何进行行业研究 ——以幼教产业为例.pdf
文档评论(0)