信息安全技术基础(全套课件439P)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术基础
学习目标 本章介绍了信息安全问题的产生及其重 要性,信息系统面临的威胁及分类,通过本 章的学习,读者应该掌握以下内容:
信息安全基本概念和范畴 信息及信息系统面临的安全威胁 安全事件的分类
2
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
3
0 课程简介
主讲: 学时:理论/实验 时间进度:
上课时间: 实验安排: 期末考试:
4
0 课程简介
突出网络环境下的信息安全保障体系建立和相关技术,面 向实用。 范畴安全体系密码技术安全协议网络安全安全 应用…… 什么是信息安全? 如何构建信息安全保障体系? 信息安全有哪些主要技术?如何应用?
我的办公室是否会漏水?供电不稳定或打雷会不会导致我 的计算机的损坏?
如果发生地震或洪水,我的办公楼如果倒塌了,我的计算 机损坏了,重要的数据就会丢失。
24
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
25
源自文库息安全事件如何系统分类?
Category
11
我们可能听到的安全事件报道
使用聊天软件、访问挂马网站导致用户的账户等敏感信息 泄露 网上交易遭遇虚假商家资金被骗 病毒和木马泛滥 某某网站遭到攻击
… …
12
案例1——“维基解密”风波
2010 年维基解密网站( WikiLeaks )连续三次大规模公开 美国军事外交机密,包括9 万份阿富汗战争文件、 40万份 伊拉克战争文件、25万份秘密外交电报,对美国军方机构 的“情报安全和运作安全”构成了严重的威胁。
23
安全威胁实例
内部网络是否遭到入侵?内部服务器是否受到非法访问? 内部是否被窃取或篡改?内部应用软件(如内部OA系统) 是否被非法使用? 对外服务器是否受到破坏或干扰?网站主页是否被篡改 , 是否被非法外挂恶意代码? 我的计算机是否会被盗?保存有重要数据的移动硬盘或 U 盘丢失了怎么办?
13
案例1——“维基解密”风波
2009年,该网站公布了超过1000封英格兰东安格利亚大学 气候研究所的邮件内容,邮件内容显示,气候学家擅自更 改对自己研究不利的气候数据,以证明全球气候变暖主要 是由人类活动造成的,此事导致人们对全球变暖理论产生 怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果 的行为。
1.3 信息安全事件分类
8
在网络世界中我们的信息安全吗?
Information Security ?
9
信息——一种资源和交流的载体,具有普遍性、共享性、 增值性、可处理性和多效用性,对人类社会发展具有特别 重要的意义。 信息系统(Information System)——由计算机及其相关 的和配套的设备、设施(含网络)构成的,按照一定的应 用目标和规则对信息进行采集、加工、存储、传输、检索 等处理的人机系统。(GB/Z20986-2007)
14
案例2—— Stuxnet蠕虫攻击伊朗核电厂事件
2010 年 Stuxnet 蠕虫(“震网”、“超级病毒”或“超级 工厂”)攻击伊朗核电厂。 Stuxnet是一款高度精良的恶意软件。 攻击特定系统监控与数据抓取软件 Simatic WinCC SCADA (Supervisor Control And Data Acqusition)。 利用了Windows 四个零日攻击漏洞,赛门铁克提供证据称, Stuxnet 蠕虫的攻击目标是用于控制马达速度的频率转换 器驱动程序。 有媒体称其真正的目标是攻破核计划。
26
信息安全事件分类分级指南(GB/Z20986-2007)国家标准 中将信息安全事件分为 7个基本分类,每个基本类型又分 为若干子类
27
1. 有害程序事件
Malware
是指蓄意制造、传播有害程序(或称恶意代码、恶意软 件),或是因受到有害程序的影响而导致的信息安全事件。
17
病毒数量趋势
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
21
在使用信息产品和基础设施时, 我们面临哪些威胁?
Risks?
22
安全威胁实例
我的计算机是否感染了病毒或木马? 我在网络中传输的数据是否会被别人看到、截获(拦截)、 篡改? 我从网络中接收到的数据确实来自我所信任或期望的发送 者吗?我能确信接收到的数据是正确的(没有被篡改、不 是伪造的)吗?
16
案例3—— 国内网络安全现状严峻
2009年,52%的网民曾遭遇网络安全事件,网民处理安全 事件所支出的相关服务费用共计153亿元人民币。(CNNIC 和CNCERT, 2010年4月) 病毒产业的收益以百亿元计,这些总数不到50家的病毒集 团 获 取 的 非 法 收 益 约 占 其 中 一 半 , 领 先 的 病 毒 集 团 一 年 可 有数亿元的规模。
15
案例3—— 国内网络安全现状严峻
2010年安徽省每个月都有几百家网站被黑客攻破。 江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以 上。2010年网络诈骗立案超过2000起,包括股票类网站诈 骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。 网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转 移支付资金,以及用木马植入电脑替换支付链接直接将受 害人的钱财转移至犯罪分子账户。
10
信息安全事件( Information Security Incident )—— 指由于自然或者人为以及软硬件本身缺陷或故障的原因, 对信息系统造成危害,或对社会造成负面影响的事件。 保障信息安全
保护信息系统和信息网络中的信息资源免受各种类型的威胁、 干扰和破坏。
查找、防范、阻断引起危害和影响的潜在威胁。
5
0 课程简介
参 考 教 材 张浩军,《信息安全技术基础》,中国水利水电出版社 教辅参考
6
0 课程简介
考核:
平时成绩(10%):考勤+作业+问答 实验(20%):完成情况 大作业(30%): 期末考试(40%):
7
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
学习目标 本章介绍了信息安全问题的产生及其重 要性,信息系统面临的威胁及分类,通过本 章的学习,读者应该掌握以下内容:
信息安全基本概念和范畴 信息及信息系统面临的安全威胁 安全事件的分类
2
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
3
0 课程简介
主讲: 学时:理论/实验 时间进度:
上课时间: 实验安排: 期末考试:
4
0 课程简介
突出网络环境下的信息安全保障体系建立和相关技术,面 向实用。 范畴安全体系密码技术安全协议网络安全安全 应用…… 什么是信息安全? 如何构建信息安全保障体系? 信息安全有哪些主要技术?如何应用?
我的办公室是否会漏水?供电不稳定或打雷会不会导致我 的计算机的损坏?
如果发生地震或洪水,我的办公楼如果倒塌了,我的计算 机损坏了,重要的数据就会丢失。
24
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
25
源自文库息安全事件如何系统分类?
Category
11
我们可能听到的安全事件报道
使用聊天软件、访问挂马网站导致用户的账户等敏感信息 泄露 网上交易遭遇虚假商家资金被骗 病毒和木马泛滥 某某网站遭到攻击
… …
12
案例1——“维基解密”风波
2010 年维基解密网站( WikiLeaks )连续三次大规模公开 美国军事外交机密,包括9 万份阿富汗战争文件、 40万份 伊拉克战争文件、25万份秘密外交电报,对美国军方机构 的“情报安全和运作安全”构成了严重的威胁。
23
安全威胁实例
内部网络是否遭到入侵?内部服务器是否受到非法访问? 内部是否被窃取或篡改?内部应用软件(如内部OA系统) 是否被非法使用? 对外服务器是否受到破坏或干扰?网站主页是否被篡改 , 是否被非法外挂恶意代码? 我的计算机是否会被盗?保存有重要数据的移动硬盘或 U 盘丢失了怎么办?
13
案例1——“维基解密”风波
2009年,该网站公布了超过1000封英格兰东安格利亚大学 气候研究所的邮件内容,邮件内容显示,气候学家擅自更 改对自己研究不利的气候数据,以证明全球气候变暖主要 是由人类活动造成的,此事导致人们对全球变暖理论产生 怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果 的行为。
1.3 信息安全事件分类
8
在网络世界中我们的信息安全吗?
Information Security ?
9
信息——一种资源和交流的载体,具有普遍性、共享性、 增值性、可处理性和多效用性,对人类社会发展具有特别 重要的意义。 信息系统(Information System)——由计算机及其相关 的和配套的设备、设施(含网络)构成的,按照一定的应 用目标和规则对信息进行采集、加工、存储、传输、检索 等处理的人机系统。(GB/Z20986-2007)
14
案例2—— Stuxnet蠕虫攻击伊朗核电厂事件
2010 年 Stuxnet 蠕虫(“震网”、“超级病毒”或“超级 工厂”)攻击伊朗核电厂。 Stuxnet是一款高度精良的恶意软件。 攻击特定系统监控与数据抓取软件 Simatic WinCC SCADA (Supervisor Control And Data Acqusition)。 利用了Windows 四个零日攻击漏洞,赛门铁克提供证据称, Stuxnet 蠕虫的攻击目标是用于控制马达速度的频率转换 器驱动程序。 有媒体称其真正的目标是攻破核计划。
26
信息安全事件分类分级指南(GB/Z20986-2007)国家标准 中将信息安全事件分为 7个基本分类,每个基本类型又分 为若干子类
27
1. 有害程序事件
Malware
是指蓄意制造、传播有害程序(或称恶意代码、恶意软 件),或是因受到有害程序的影响而导致的信息安全事件。
17
病毒数量趋势
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例
1.3 信息安全事件分类
21
在使用信息产品和基础设施时, 我们面临哪些威胁?
Risks?
22
安全威胁实例
我的计算机是否感染了病毒或木马? 我在网络中传输的数据是否会被别人看到、截获(拦截)、 篡改? 我从网络中接收到的数据确实来自我所信任或期望的发送 者吗?我能确信接收到的数据是正确的(没有被篡改、不 是伪造的)吗?
16
案例3—— 国内网络安全现状严峻
2009年,52%的网民曾遭遇网络安全事件,网民处理安全 事件所支出的相关服务费用共计153亿元人民币。(CNNIC 和CNCERT, 2010年4月) 病毒产业的收益以百亿元计,这些总数不到50家的病毒集 团 获 取 的 非 法 收 益 约 占 其 中 一 半 , 领 先 的 病 毒 集 团 一 年 可 有数亿元的规模。
15
案例3—— 国内网络安全现状严峻
2010年安徽省每个月都有几百家网站被黑客攻破。 江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以 上。2010年网络诈骗立案超过2000起,包括股票类网站诈 骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。 网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转 移支付资金,以及用木马植入电脑替换支付链接直接将受 害人的钱财转移至犯罪分子账户。
10
信息安全事件( Information Security Incident )—— 指由于自然或者人为以及软硬件本身缺陷或故障的原因, 对信息系统造成危害,或对社会造成负面影响的事件。 保障信息安全
保护信息系统和信息网络中的信息资源免受各种类型的威胁、 干扰和破坏。
查找、防范、阻断引起危害和影响的潜在威胁。
5
0 课程简介
参 考 教 材 张浩军,《信息安全技术基础》,中国水利水电出版社 教辅参考
6
0 课程简介
考核:
平时成绩(10%):考勤+作业+问答 实验(20%):完成情况 大作业(30%): 期末考试(40%):
7
目 录
0 课程简介
1.1 信息安全问题及其重要性 1.2 信息安全威胁实例