信息安全培训教程

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 信息安全概述
A. 信息安全就是关注信息本身的安全,而 不管是否应用了计算机作为信息处理的手段。 信息安全的任务是保护信息资源,以防止偶 然的或未授权者对信息的恶意泄露、修改和 破坏,从而导致信息的不可靠或无法处理等。 这样可以使得人们在最大限度地利用信息的 同时损失最小。
第1章 信息安全概述
第1章 信息安全概述
❖ 信息安全是一个广泛而抽象的概念,不同领 域不同方面对其概念的阐述都会有所不同。 建立在网络基础之上的现代信息系统,其安 全定义较为明确,那就是:保护信息系统的 硬件、软件及相关数据,使之不因为偶然或 者恶意侵犯而遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正常地运行。在 商业和经济领域,信息安全主要强调的是消 减并控制风险,保持业务操作的连续性,并 将风险造成的损失和影响降低到最低程度。
2.1989年3名德国黑客闯入北约和美国计算机 系统,窃取了许多高度机密的信息
3.1996年美国中央情报局的主页被一群瑞典少 年黑客改为中央笨蛋局
4.2000年黑客入侵微பைடு நூலகம்公司并获取新开发产品 的机密代码
第1章 信息安全概述
❖ 互联网技术的不断成熟发展与为人们的生活 带来了巨大的便利,也为社会的发展注入了 新的动力。随着各种新网络的的产生,人们 对网络的要求越来越高,
❖ 总的来说,凡是涉及到保密性、完整性、可 用性、可追溯性、真实性和可靠性保护等方
❖ 面的技术和理论,都是信息安全所要研究的 范畴,也是信息安全所要实现的目标。
第1章 信息安全概述
❖ 1.2.2 信息安全威胁 信息安全的威胁是指某个人、物、事件或概念对信
息资源的保密性、完整性、可用性或合法使用所造成的 危险。攻击就是对安全威胁的具体体现。
❖ (9)业务流分析:通过对系统进行长期监听,利用统计分 析方法对诸如通信频度、通信问题的变化等参数进行研 究,从中发现有价值的信息和规律。
❖ (10)假冒:通过欺骗通信系统达到非法用户冒充成为合 法用户,或者特权小的用户冒充成特权大的用户的目的。
第1章 信息安全概述
❖ (11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获 得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应 该保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”, 攻击者可以绕过防线守卫者侵入到系统的内部。
❖ 宽带技术为社会带来巨大的便利,同时也隐 含着巨大的危机,信息系统的安全性已经成 为非常重要的研究课题。
第1章 信息安全概述
❖ 1.2 什么是信息安全
信息的概念: ISO/IEC 的IT 安全管理指 南(GMITS,即ISO/IEC TR 13335)对信息 (Information)的解释是:信息是通过在数 据上施加某些约定而赋予这些数据的特殊含 义。
第1章 信息安全概述
❖ “安全”一词的基本含义为:“远离危险的状 态或特性”,或“主观上不存在威胁,主观 上不存在恐惧”。在各个领域都存在着安全 问题,安全问题是普遍存在的。随着计算机 网络的迅速发展,人们对信息的存储、处理 和传递过程中涉及的安全问题越来越关注, 信息领域的安全问题变得非常突出。
第1章 信息安全概述
❖ 一般意义上的信息概念是指事物运动的状态 和方式,是事物的一种属性,在引入必要的 约束条件后可以形成特定的概念体系。通常 情况下,可以把信息可以理解为消息、信号、 数据、情报和知识。信息本身是无形的,借 助于信息媒体以多种形式存在或传播,它可 以存储在计算机、磁带、纸张等介质中,也 可以记忆在人的大脑里,还可以通过网络等 方式进行传播。
目前还没有统一的方法来对各种威胁进行分类,也 没有统一的方法来对各种威胁加以区别。信息安全所面 临的威胁与环境密切相关,不同威胁的存在及重要性是 随环境的变化而变化的。下面给出一些常见的安全威胁。
第1章 信息安全概述
❖ (1)服务干扰:以非法手段窃得对信息的使用权,恶意 添加、修改、插入、删除或重复某些无关信息,不断对 网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪, 影响用户的正常使用,如一些不法分子在国外干扰我国 正常卫星通信等。
❖ (12)内部攻击:被授权以某一目的的使用某一系统或资源的某个个人, 却将此权限用于其他非授权的目的。
❖ (4)信息泄露:信息被泄露或透露给某个非授权的实体。 ❖ (5)破坏信息的完整性:数据被非授权地进行增删、修改
或破坏而受到损失。
第1章 信息安全概述
❖ (6)拒绝服务:对信息或其他资源的合法访问被无缘无故 拒绝。
❖ (7)非法使用:某一资源被某个非授权的人,或以非授权 的方式使用。
❖ (8)窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。
第1章 信息安全概述
❖ 1.1 信息安全培训的意义 计算机问世之初,计算机数量还是相当
的少,随着因特网的迅速发展,由于计算机 用户数的增加,为今天的计算机犯罪提供了 产生和发展的温床。自1998年到2003年安全 事件增加了将近37倍。
第1章 信息安全概述
❖ 几个计算机犯罪的例子:
1.1988年美国康奈尔大学学生释放多个蠕虫病 毒,造成因特网6000台主机瘫痪。
课程使用教材
❖ 《信息安全培训教程(原理篇)》 ❖ 李剑 编著 ❖ 北京邮电大学出版社
第一部分 总 论
❖ 第1章 信息安全概述 ❖ 第2章 网络攻击原理与技术 ❖ 第3章 密码学基础与应用
第1章 信息安全概述
❖ 信息作为一种无形的资源被广泛应用于政治、 军事、经济、科研等行业。随之带来的安全 问题越来越多,信息安全培训变得很有意义。
❖ (2)恶意访问:没有预先经过授权同意,就使用网络或 计算机资源被看作恶意访问,如有意避开系统访问控制 机制,对网络设备及资源进行非正常使用,或擅自扩大 权限,越权访问信息等。
第1章 信息安全概述
❖ (3)自身失误:网络管理员或网络用户都拥有相应的权限, 利用这些权限破坏网络安全的可能性也是存在的。如操 作口令被泄露,磁盘上的机密文件被人利用及未将临时 文件删除导致重要信息被窃取,都有可能使网络安全机 制失效,从内部遭受严重破坏。
相关文档
最新文档