计算机病毒防治TCSP认证第一讲信息安全概述课件

上传人:沈*** 文档编号:241784510 上传时间:2024-07-23 格式:PPT 页数:32 大小:2.87MB
返回 下载 相关 举报
计算机病毒防治TCSP认证第一讲信息安全概述课件_第1页
第1页 / 共32页
计算机病毒防治TCSP认证第一讲信息安全概述课件_第2页
第2页 / 共32页
计算机病毒防治TCSP认证第一讲信息安全概述课件_第3页
第3页 / 共32页
点击查看更多>>
资源描述
第一讲第一讲 信息安全概述信息安全概述2020/11/4本讲概要 本讲介绍信息安全的定义、安全网络的基本特征以及计本讲介绍信息安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本讲内容包含以下几部分:算机网络面临的威胁。本讲内容包含以下几部分:q信息安全的现状;信息安全的现状;q信息安全的定义;信息安全的定义;q信息安全面临的威胁;信息安全面临的威胁;q信息安全的信息安全的CIA模型;模型;q信息安全的体系结构;信息安全的体系结构;2本讲学习目标通过本章的学习,学员应能够了解:通过本章的学习,学员应能够了解:q了解信息安全的现状;了解信息安全的现状;q了解信息安全面临威胁;了解信息安全面临威胁;q了解安全的计算机及网络的基本特征。了解安全的计算机及网络的基本特征。3在我们的生活中,经常可以听到下面的报道:在我们的生活中,经常可以听到下面的报道:qXX网站受到黑客攻击网站受到黑客攻击qXX计算机系统受到攻击,造成客户数据丢失计算机系统受到攻击,造成客户数据丢失q目前又出现目前又出现XX计算机病毒,已扩散到各大洲计算机病毒,已扩散到各大洲q网络安全的背景 计算机网络在带给我们便利的同时已经体现出计算机网络在带给我们便利的同时已经体现出了它的脆弱性了它的脆弱性4572057991,4842,3973,8816,27910,16016,43826,59820072009201120132015每小时每小时预计增加的恶意程序数量预计增加的恶意程序数量病毒指数级增长数据来源:AV-Test.org5网络威胁快速增长的2008年恶意程序为了获取客户机密信息或金钱而层出不穷逐利性多变性复杂性SpamSpywareBotnetsWormsWeb总量达到总量达到15001500万左右万左右单月增长超过单月增长超过6464万支万支6网络病毒全球范围内高速扩散7企业内部的破坏更加危险 尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。摘自ICSA/FBI,2001 统计显示:来自企业内部的网络破统计显示:来自企业内部的网络破坏更加危险。坏更加危险。员工的不正常使用也是企业内网的一员工的不正常使用也是企业内网的一个重要不安全因素。个重要不安全因素。8黑客攻击与网络病毒日趋融合9攻击者需要的技能日趋下降攻击工具攻击工具复杂性复杂性攻击者所攻击者所需技能需技能10国际信息安全事件大事记 Gary McKinnon于 2002年11月间在英国被指控非法侵入美国军方90多 个 电 脑 系 统 年仅15岁的MafiaBoy在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。11v2005年6月18日,为万事达、维萨和美国运通卡等主要信用卡服务的一个数据处理中心网络被黑客程序侵入,约万账户的号码和有效期信息已被恶意黑客截获。v江苏省徐州市某银行软件维护员孙某,只存入10元,却先后取出33.8万元,因为他写了一个自动增加存款余额的程序。v英国一特工在火车上睡着,丢失了机密公文包。安全事故案例12我国信息化状况政府教育银行保险交通电力医疗制造2003年34522620712.983.546282432004年40224522814.71005935287 计世咨询 20042003-04六大行业信息化状况 单位:亿元CNNIC发布第十七次中国互联网络发展状况统计报告,截至2005年12月31日,我国网民人数达到1.11亿 2007年行业信息化IT投入将达到4236亿 今年来我国几大行业IT投入情况:13我国当前信息安全的现状 1.计算机系统遭受病毒感染和破坏的情况相当严重。计算机系统遭受病毒感染和破坏的情况相当严重。14我国当前信息安全的现状搭线窃听信息总部总部下属机构下属机构黑客黑客 信息泄密信息泄密信息泄密信息泄密 信息被篡改信息被篡改信息被篡改信息被篡改Internet2.电电 脑脑 黑黑 客客 活活 动动 已已 形形 成成 重重 要要 威威 胁胁。15我国当前信息安全的现状3.信信 息息 基基 础础 设设 施施 面面 临临 网网 络络 安安 全全 的的 挑挑 战战。企业网络企业网络非法用户非法用户非法登录非法登录合法用户合法用户越权访问越权访问计算机网络计算机网络 信息被越权访问信息被越权访问信息被越权访问信息被越权访问 信息被非授权访问信息被非授权访问信息被非授权访问信息被非授权访问16我国当前信息安全的现状4.网网络络政政治治颠颠覆覆活活动动频频繁繁。17什么是信息通过在数据上施加某些约定而赋予这些数据的特殊含义 (GMITS)通常我们把信息理解为消息、信号、数据、情报和知识等信息是无形的,可借助多种介质存储和传递对现代企业而言,信息是宝贵的资源和资产信息是一种资产,像其他的业务资产一样对企业具有价值,因此要妥善加以保护 (BS7799)18哪些是信息网络上的数据纸质文件软件物理环境人员设备公司形象和声誉 19信息的分类按照人、组织结构划分按照信息媒体划分按照信息内容划分按照直接处理系统划分 20信息的处理方式21磁盘意外损坏磁盘意外损坏磁盘意外损坏磁盘意外损坏光盘意外损坏光盘意外损坏光盘意外损坏光盘意外损坏磁带被意外盗走磁带被意外盗走磁带被意外盗走磁带被意外盗走 导致数据丢失导致数据丢失导致数据丢失导致数据丢失 导致数据无法访问导致数据无法访问导致数据无法访问导致数据无法访问信息系统的弱点信息存储的弱点信息存储的弱点22信息系统的弱点信息传输的弱点信息传输的弱点搭线窃听信息总部总部下属机构下属机构黑客黑客 信息泄密信息泄密信息泄密信息泄密 信息被篡改信息被篡改信息被篡改信息被篡改Internet23网络安全面临的威胁物理风险 系统风险信息风险应用风险其它风险网络的风险管理风险 设备防盗,防毁设备防盗,防毁设备防盗,防毁设备防盗,防毁 链路老化人为破坏链路老化人为破坏链路老化人为破坏链路老化人为破坏 网络设备自身故障网络设备自身故障网络设备自身故障网络设备自身故障 停电导致无法工作停电导致无法工作停电导致无法工作停电导致无法工作 机房电磁辐射机房电磁辐射机房电磁辐射机房电磁辐射 其他其他其他其他 信息存储安全信息存储安全信息存储安全信息存储安全 信息传输安全信息传输安全信息传输安全信息传输安全 信息访问安全信息访问安全信息访问安全信息访问安全 其他其他其他其他 身份鉴别身份鉴别身份鉴别身份鉴别 访问授权访问授权访问授权访问授权 机密性机密性机密性机密性 完整性完整性完整性完整性 不可否认性不可否认性不可否认性不可否认性 可用性可用性可用性可用性 计算机病毒计算机病毒计算机病毒计算机病毒 外部攻击外部攻击外部攻击外部攻击 内部破坏内部破坏内部破坏内部破坏 其他风险其他风险其他风险其他风险 软件弱点软件弱点软件弱点软件弱点是否存在管理方面是否存在管理方面是否存在管理方面是否存在管理方面的风险需的风险需的风险需的风险需有无制定相应的安有无制定相应的安有无制定相应的安有无制定相应的安全制度全制度全制度全制度 安全拓扑安全拓扑安全拓扑安全拓扑 安全路由安全路由安全路由安全路由Internet24国际标准化组织对具体的威胁定义:伪装(pseudonym):非法连接(illegal association):非授权访问(no-authorized access):重放(replay)拒绝服务(denial of service):抵赖(repudiation):信息泄露(leakage of information):业务流量分析(traffic analysis)改变信息流(invalid message sequencing)篡改或破坏数据(data modification or destruction)推断或演绎信息(deduction of information):非法篡改(illegal modification of programs):25企业网络企业网络非法用户非法用户非法登录非法登录合法用户合法用户越权访问越权访问信息系统的弱点计算机网络计算机网络信息被非法访问信息被非法访问 信息被越权访问信息被越权访问信息被越权访问信息被越权访问 信息被非授权访问信息被非授权访问信息被非授权访问信息被非授权访问26什么是信息安全信信息息安安全全InfoSec:信信息息安安全全InfoSec(Information Security)的的任任务务,就就是是要要采采取取措措施施(技技术术手手段段及及有有效效管管理理)让让这这些些信信息息资资产产免免遭遭威威胁胁,或或者者将将威威胁胁带带来来的的后后果果降降到到最最低低程程度度,以以此此维维护护组组织织的的正正常常运运作作。27信息安全管理标准 TCSEC/CC (可信赖系统评估准则/信息技术安全评估通用标准)高可信賴性低类别评估标准等级评估准则概要范例A具有经认可之系统保护措施A1具有经认可之系统安全设计最高防护例:国家安全B强制系统保护措施B3独立系统安全模组,须具备进入管制表之功能特级防护例:高层管理系统B2结构化系统保护设计特别防护例:银行B1强制进入管制及资料安全表示正规防护例:电子公文C使用者可自行决定资料保护措施C2依需求系统管理者的对使用者实行稽核追踪一般防护例:电子邮件C1可由使用者自行決定其所需之資料保護措施最少防护例:个人使用D无保护措施D无保护措施无防护28操作系统安全级别Unix、Linux和Windows NT都 是C 2级 的 产 品 Dos、Windows 95/98是D1级的产品。29信息安全CIA模型 30企业安全防护体系的构成人人 制度制度技术技术安全防护体系安全防护体系企业安全防护体系的主要构成因素企业安全防护体系的主要构成因素q人人q制度制度q技术技术31完善的整体防卫技术架构防火墙防火墙访问控制访问控制防病毒防病毒入侵检测入侵检测 虚拟专用网虚拟专用网 漏洞评估漏洞评估32
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!