信息安全及威胁分析PPT幻灯片

  • 格式:ppt
  • 大小:2.20 MB
  • 文档页数:56

下载文档原格式

  / 56
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
以下哪些属于信息? “我是武汉大学的一名学生” 手机上的一张私人相片 与恋人的一张合影、一段视频 武汉大学本科生教学管理系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 《信息安全概论》课程的签到单上的签名 四六级考试试卷 黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 清华大学网站上的新闻 与网友的一段QQ聊天记录 …
技术手段
身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
20
技术手段
物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份
C onfidentiality
I ntegrity
CIA
A vailability
13
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息?
该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
价值*风险>成本? 为之付出成本值得吗?
14
无处不在的信息
我们的信息包括哪些?
信宿 17
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源
信宿
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿 18
3.信息安全防护
信息安全防护的目的是什么?
维持信息的价值。 保持信息的各种安全属性。
19
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
21 21
信息保障(Information Assurance)
美国国防部对信息保障的定义:
“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”
PDRR =Protection+Detection+Reaction+
8
信息为什么存在安全问题?
9
信息的主要特点
信息是有价值的
信息的价值是相对的
Байду номын сангаас 信息是流动的
信源 ---信道- 信宿
10
信息的价值通过什么来体现?
保密性
《信息安全概论》课程的
可用性
签到单上的签名 四六级考试试卷
真实有效性(完整性) 黑板上写着的一句话“本
不可否认性
周老师出差,不上课!”
身份信息 联系方式 社会关系 其他信息:
数码相片/私人信件/口令/电子邮件/聊天记录/好友 名单/上网记录/视频聊天/电话清单/协议/保密文件 /课程作业/…
15
2.信息面临哪些安全威胁?
目前的几种攻击模式
正常的信息流动:
信源
1)中断:
信源
2)截取:
信源
3)修改:
信源
4)捏造:
信源
信宿 信宿 信宿 信宿
现实世界里大多数安全事件的发生 和安全隐患的存在,与其说是技术上 的原因,不如说是管理不善造成的
三分技术,七分管理!
24 24
安全贵在未雨绸缪
25
因果关系(立体)
26 26
4.典型的信息安全事件
个人隐私泄露类 泄密案类 黑客入侵类 恶意软件类 国防科技类
27
个人隐私泄露类
28
29
30
31
2010年3月7日和8日两天,可谓是电子科 大女生的狂欢日。女生们纷纷拿着笔,来到 学校食堂门外的“心愿板”前,在贴好的便 利贴上写下自己的心愿……
32
33
泄密案
34
35
黑客入侵类
36
百度被攻击--域名劫持
2010年1月12日上午7点钟开始,全球最大中文搜索引 擎“ 百度”遭到黑客攻击,长时间无法正常访问 。主要表现为跳转到一雅虎出错页面、伊朗网军图片, 出现“天外符号”等,范围涉及四川、福建、江苏、吉 林、浙江、北京、广东等国内绝大部分省市。
Restoration
PDR;PPDR;PPDRR
22
信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测 (Detection)、响应(Reaction)和恢复 (Restoration)的科学。
23
关键点:信息安全管理
这次攻击百度的黑客疑似来自境外,利用了DNS记录 篡改的方式。这是自百度建立以来,所遭遇的持续时间 最长、影响最严重的黑客攻击,网民访问百度时,会被 定向到一个位于荷兰的IP地址,百度旗下所有子域名均 无法正常访问。
37
38
黑客进清华官网假冒校长 称“中国大学 教育就是往脑子灌屎”
信息安全概论
第一讲 信息安全及威胁分析
主讲:彭国军
信息安全概论 选修课课件 武汉大学 计算机学院 讲师:彭国军
1
我们身边发生过哪些 信息安全事件?
提纲
1. 什么是信息与信息安全 2. 信息面临哪些安全威胁 3. 信息安全防护手段有哪些 4. 一些典型的信息安全事件 5. 后续课程的内容
3
1.什么是信息与信息安全?

移动硬盘中存放的一份绝 密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录
11
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
12
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
4
信息无处不在……
5
什么是信息?
6
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
客体要到主体接收到的时候,并经过分析认为 有意义,才算是信息!
举例
今天的课 艳照门
7
信息系统
广义的信息系统≠计算机应用系统
狭义的信息系统:
信息系统(Information System)是以提供信息 服务为主要目的的数据密集型、人机交互的计 算机应用系统。