移动互联网时代的信息安全与防护 笔记

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动互联网时代的信息安全与防护

一、课程概述

1.1课程目标

通过本章的学习,需掌握:

1、信息安全技术包括哪些方面;

2.存在于身边的主要安全问题有哪些

移动互联网是指互联网技术、平台、商业模式和应用于移动通信技术结合并实践的一个活动的总称

1.2课程内容

移动互联网时代的安全问题:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全。

1、设备与环境的安全:信息存在前提,信息安全的基础,影响信息的可用性和完整性物理设备的不安全会导致敏感信息的泄露和客体被重用。将介绍计算机设备与环境的安全问题和环境安全防护措施及针对设备的电磁安全防护和针对PC机的物理安全防护

2、要保证数据的保密性、完整性、不可否认行、可认证性和存在性,为避免数据灾难要重视数据的备份和恢复,将介绍用加密来保护数据的保密性、哈希函数保护信息的完整性、数字签名保护信息的不可否认性和可认证性、隐藏保护信息的存在性、容灾备份与恢复确保数据的可用性(以Windows系统中的常用文档为例)

3、用户访问计算机资源时会用到身份标识,以此来鉴别用户身份,届时将介绍身份认证和访问控制的概念,访问控制模型和访问控制方案

4、系统软件安全将介绍操作系统重用安全机制的原理,如,身份鉴别、访问控制、文件系统安全、安全审计等等,将以Windows XP系统为例给出安全加固的一些基本方法

5、网络安全将以最新的APT攻击为例来介绍攻击产生的背景、技术特点和基本流程,将给出防火墙、入侵检测、网络隔离、入侵防御的一些措施,在实例中给出APT攻击防范的基本思路

6、应用软件安全:1、防止应用软件对支持其运行的计算机系统(手机系统)的安全产生怕破坏,如恶意代码的防范 2、防止对应用软件漏洞的利用,如代码安全漏洞的防范其他:防止对应用软件本身的非法访问

7、信息内容安全:是信息安全的一个重要内容,信息的传播影响人们的思想和事件的走向、同时人肉搜索侵害隐私,将介绍信息内容安全问题、信息内容安全的保护对象及得到普遍认可和应用的信息安全网关和舆情监控以及预警系统

与同学密切相关的安全问题:个人隐私安全、网络交友安全、网络交易安全

相关的影视作品:《虎胆龙威4》黑客组织的攻击造成了整个城市的交通瘫痪、股市瘫痪、安全机关陷入混乱《鹰眼》信息监控《网络危机》《夺命手机》《速度与激情7》央视

《每周质量报告》免费WiFi陷阱

1.3课程要求

1、黑客的行为是犯罪的

2、严格遵守国家法律、法规

3、移动互联网技术是把双刃剑

二、信息安全威胁

1、简述网络空间威胁的主要内容、

2、四大威胁包括哪些方面

2.1斯诺登事件

斯诺登事件和棱镜门

a.美国棱镜计划被曝光棱镜计划(PRISM)是一项由美国国安局(NSA)自2007年开始实施的绝密电子监听计划。 2013年6月,该计划因美国防务承包商波斯艾伦咨询公司的雇员爱德华斯诺登向英国《卫报》提供绝密文件而曝光。根服务器管理权的争论?

b.棱镜计划是如何实施监控的? US-984XN 所有的数据运用全球骨干网,要传回美国

c.主干网的计算机与路由器的关系:所有计算机收发的数据、文件都要经过关键路由器。这样截取的信息完全不必要入侵计算机的终端,

d.棱镜工作流程情报分析师首先向棱镜项目发出新的搜索请求,寻求获得一个新的监视目标及其信息,这个请求会自动发送到审查请求的主管,获得批准后开始监视。每一个被棱镜监视的目标都会被分配一个编号,编号可以实时的反映出存储信息的可用状态

2.2网络空间安全

网络空间安全威胁

1、网络空间霸权美国a.把持着全球互联网的域名解析权

b.控制着互联网的根服务器

c.掌握着全球IP抵制的分配权

e.拥有世界上最大的、最主要的软件、硬件及互联网服务商

f.积极研制网络空间武器,强化在网络空间领域的霸主地位

j.将互联网当作对他国进行意识形态渗透的重要工具

2、网络恐怖主义恐怖组织(如,基地组织、ISIS)利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。

3、网络谣言和网络政治动员

(1)、网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等内容。

(2)政治动员是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。

4、网络欺凌个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件,文字,图片,视频等方式对他人进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。

5、网络攻击和网络犯罪NORES?攻击直播?网络攻击示意图有(图中显示的攻击方有可能只是真正攻击者的跳板): a. 数字攻击地图网站,(提供攻击来源、方式、频率) b.FireEye公司的网络威胁地图 c.挪威公司的ipvikinge黑客攻击地图(包含的相关数据特别的多,如攻击组织的名称和网络地址,攻击目标所在的城市、被攻击的服务器,还列举了最易被攻击的一些国家,和最易发起攻击的一些国家) d.卡巴斯基的网络实时地图(交互性强,可以布局自定义的扫描来过滤某些恶意的威胁,如email的恶意软件,website攻击、漏洞扫描等等) e.国内中国互联网信息安全地下产业链调查2、实例要塞病毒软件

2.3四大威胁总结

总结:根据信息流动的过程来划分威胁的种类

一、中断威胁

中断威胁破坏信息系统的可用性, 1、使合法用户不能正常访问网络资源2、使有严格时间要求的服务不能及时得到响应摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪,比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失

二、截获(Interception)威胁

指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度对参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件、

三、篡改(Modification)威胁

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。攻击包括:1、改变数据文件,如修改数据库中的某些值2、替换一段程序使之执行另外的功能,设置修改硬件。

四、伪造(fabrication)威胁

一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。

相关文档
最新文档