0-信息安全.pptx

上传人:wj 文档编号:9750492 上传时间:2023-05-21 格式:PPTX 页数:27 大小:862.83KB
下载 相关 举报
0-信息安全.pptx_第1页
第1页 / 共27页
0-信息安全.pptx_第2页
第2页 / 共27页
0-信息安全.pptx_第3页
第3页 / 共27页
0-信息安全.pptx_第4页
第4页 / 共27页
0-信息安全.pptx_第5页
第5页 / 共27页
0-信息安全.pptx_第6页
第6页 / 共27页
0-信息安全.pptx_第7页
第7页 / 共27页
0-信息安全.pptx_第8页
第8页 / 共27页
0-信息安全.pptx_第9页
第9页 / 共27页
0-信息安全.pptx_第10页
第10页 / 共27页
0-信息安全.pptx_第11页
第11页 / 共27页
0-信息安全.pptx_第12页
第12页 / 共27页
0-信息安全.pptx_第13页
第13页 / 共27页
0-信息安全.pptx_第14页
第14页 / 共27页
0-信息安全.pptx_第15页
第15页 / 共27页
0-信息安全.pptx_第16页
第16页 / 共27页
0-信息安全.pptx_第17页
第17页 / 共27页
0-信息安全.pptx_第18页
第18页 / 共27页
0-信息安全.pptx_第19页
第19页 / 共27页
0-信息安全.pptx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

0-信息安全.pptx

《0-信息安全.pptx》由会员分享,可在线阅读,更多相关《0-信息安全.pptx(27页珍藏版)》请在冰点文库上搜索。

0-信息安全.pptx

京承业务部信息安全基础培训,毛纳新,信息安全,定义:

信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

主要包括五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

目的:

使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

信息安全面临的安全威胁,外部威胁计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或自然灾害。

计算机病毒、计算机黑客行为和拒绝服务攻击,已经变得更普遍、更有侵略性和技术水平的不断提高。

内部运营压力基于IT技术的业务快速增长,需要强化安全保障;在信息安全领域建立竞争优势;确保IT的稳定运行,并降低IT运行的费用压力;,信息技术改变了信息安全的观念,信息技术的发展改变了传统的数据存储和处理方式业务运营愈加依赖信息系统的安全稳定运行信息系统存在着未知的安全漏洞,受到来自多方面的安全威胁信息安全有赖于安全技术和管理的结合,信息技术带来了业务便利和安全威胁,业务人员,安全威胁日益严重,信息安全事件回放

(一),全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装,获得充值中心数据库最高系统权限。

2005年2月,开始复制出了14000个充值密码。

获利380万。

2005年7月16日,才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。

信息安全事件回放

(二),北京ADSL断网事件2006年7月12日14:

35左右,北京地区互联网大面积断网。

事故原因:

路由器软件设置发生故障,直接导致了这次大面积断网现象。

事故分析:

操作设备的过程中操作失误或软件不完善属于“天灾-难以避免”,但问题是事故出现后不能及时恢复,没有应急响应机制或事件处理流程,实际反映的是管理缺失。

信息安全事件回放(三),百度被黑2010年1月12日上午8时许,国内著名搜索引擎百度遭遇DNS劫持攻击,百度首页被重定向至一署名为“伊朗网军”的网页。

国内大型网站被攻击早有先例2000年8月31日新浪网被黑;2006年9月12日百度网站服务器被黑,导致无法访问2007年11月26日新浪网站出现访问故障,导致无法访问2008年12月2日CCTV官网频道被黑,信息安全事件的影响,信息系统遭受破坏无法运行、业务中断泄露机密信息而产生社会影响经济或资金/资产损失组织的信誉受损丧失商业机会降低业务伙伴对组织的信任度,信息安全的重要性,信息安全影响到国家的安全和主权信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space海湾战争前,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。

有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”、“蛙跳攻击”等对我进行网络窃密和情报渗透。

一个名叫李芳荣的台湾间谍,一次疯狂作案行动中就控制了数百个大陆的电脑和网络。

信息安全的重要性,信息安全影响到社会稳定和公共利益涉及政府和公共服务领域(如通信、银行等行业)的信息安全防护事关民生,处置不当可引发恐慌。

2008年5月29日20时许,西安欧亚学院的学生贾某通过个人电脑控制了欧亚学院的计算机网络服务器攻击陕西省地震局网站,在陕西省地震局汶川大地震应急栏目发布了自己编造的虚假信息。

严重扰乱了社会秩序,造成了社会恐慌。

被法庭依法判处有期徒刑一年零六个月。

2010年谷歌数据嗅探事件披露,在街景车项目中非法嗅探和收集未加密Wi-Fi网络中的个人数据,引发隐私保护人士和部分民众的愤怒,在欧洲与美国监管机构的压力下,谷歌承认了错误、进行了道歉,并承诺将删除这些数据。

1,2,硬件安全,主讲内容,软件安全,3,4,网络安全,数据安全,5,6,安全防范,拯救措施,信息安全,硬件安全工控机服务器交换机路由器防火墙磁盘阵列道路监控设备,网络基本概念,服务器:

网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务。

文件服务器、数据库服务器和应用程序服务器;高速度的运算能力、长时间的可靠运行、强大的外部数据吞吐能力;工作站:

由计算机和相应的外部设备以及成套的应用软件包所组成的信息处理系统。

它能够完成用户交给的特定任务;单工:

信息在两点之间只能单方向发送的工作方式(RS485);半双工:

信息在两点之间能够在两个方向上进行发送,但不能同时发送的工作方式(集线器);全双工:

在发送设备的发送方和接收设备的接收方之间采取点到点的连接(交换机、RS232);,交换机(switch)定义:

网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。

交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连接起来。

以太网交换机、光纤交换机路由器(router):

为信息流或数据分组选择路由的设备。

网络基本概念,简易的网络拓扑,网络设备,DlinkDES1016DH3CS2100H3CS2126H3CS3100AR4640S6506RSecowayNIP200Secospaceusg5000,网卡,网卡都分集成和独立的。

千兆网卡和百兆网卡的区别在于传输的速度不同和应用的对象不同千兆网卡一般应用于大型的局域网,普通用户是用不上的。

百兆网卡一般应用于小型的局域网和个人用户。

网卡速率:

10M/100M自适应、100M/1000M自适应、10M/100M/1000M自适应、,Windows2003管理,本地安全策略:

secpol.msc本地服务设置:

services.msc性能:

perfmon.msc组件服务:

dcomcnfg.msc事件查看器:

eventvwr.msc组策略:

rsop.msc注册表:

regedit.exe索引服务:

cladv.msc本地用户和组:

lusrmgr.msc组策略:

gpedit.msc,数据安全车道数据分中心数据票证数据总中心软件,信息安全,信息网络安全,安全威胁防范措施保护对象网络信息安全的理解公开密钥基础设施,安全威胁,物理侵犯侵入、偷窃、废物搜寻、电磁干扰等。

系统漏洞旁路控制、后门、缺陷等。

网络入侵窃听、截获、假冒、堵塞等。

恶意软件病毒、蠕虫、特洛伊木马、炸弹等。

数据受损丢失、损坏、窃取等。

人员疏忽虚假安全、滥用授权、泄露、出卖等。

管理不善安全策略不明、规章制度不利、系统配置有误等。

防范措施,物理安全门锁等物理访问控制、废物处理守则、敏感设备防干扰措施等。

系统安全及时安装最新补丁程序、防火墙、入侵检测、应急响应、日志审计等。

网络安全安全通道、入侵检测、身份认证、访问控制、应急响应、日志审计等。

软件安全使用和及时更新杀毒软件、定期检查病毒等。

防范措施,数据安全数据加密、数据备份、系统镜像、身份认证、访问控制等。

人员安全安全意识、安全训练、雇员筛选、职位把关等。

管理安全明确安全策略、制定规章制度、监督安全实施等。

保护对象,网络/系统:

信息载体处理载体:

处理器、操作系统等。

存储载体:

内存、硬盘、数据库等。

传输载体:

通信线路、路由器、网络协议等。

信息:

信息自身文本、图象、声音等各种形式的数据。

有用的数据。

网络信息安全的理解,网络安全:

信息载体的安全实现信息处理、存储和传输的可靠性和可用性。

保证信息载体的安全运行。

信息安全:

信息自身的安全实现信息的真实性、可控性、机密性、完整性和抗否认性。

保证信息的安全使用。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2