网络信息安全第一章PPT推荐.ppt

上传人:b****2 文档编号:15042497 上传时间:2022-10-27 格式:PPT 页数:34 大小:1.22MB
下载 相关 举报
网络信息安全第一章PPT推荐.ppt_第1页
第1页 / 共34页
网络信息安全第一章PPT推荐.ppt_第2页
第2页 / 共34页
网络信息安全第一章PPT推荐.ppt_第3页
第3页 / 共34页
网络信息安全第一章PPT推荐.ppt_第4页
第4页 / 共34页
网络信息安全第一章PPT推荐.ppt_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

网络信息安全第一章PPT推荐.ppt

《网络信息安全第一章PPT推荐.ppt》由会员分享,可在线阅读,更多相关《网络信息安全第一章PPT推荐.ppt(34页珍藏版)》请在冰豆网上搜索。

网络信息安全第一章PPT推荐.ppt

表征现实世界中实体属性的物理符号(数字、符号、声音、图像、文字等)称为数据。

声音、图像、文字等)称为数据。

信息信息(information):

信息是经过加工:

信息是经过加工(获取、推理、分、获取、推理、分、析、计算、存储等析、计算、存储等)的特定形式数据。

的特定形式数据。

信息的特点:

时效性、新知性、不确定性。

1.1基础知识信息化信息化信息革命是人类第三次生产力的革命信息革命是人类第三次生产力的革命四个现代化,那一化也离不开信息化。

四个现代化,那一化也离不开信息化。

江泽民江泽民电电脑的不断普及脑的不断普及露天电影露天电影家庭影院家庭影院银行业务银行业务电话的改变电话的改变邮局业务邮局业务电子邮件电子邮件电子商务电子商务1.1基础知识信息化出现的新问题信息化出现的新问题互联网经营模式的问题互联网经营模式的问题网上信息可信度差网上信息可信度差垃圾电子邮件垃圾电子邮件安全安全病毒病毒攻击攻击1.1基础知识美国计算机安全专业机构美国计算机安全专业机构CERT有关安全事件的统计有关安全事件的统计年份年份事件报道数目事件报道数目1988619891321990252199140619927731993133419942340199524121996257319972134199837341999985920002001200220032175652658820941375291.1基础知识99年年1月份左右,美国黑客组织月份左右,美国黑客组织“美国地下军团美国地下军团”联合波兰的、英国的黑客组织,世界上各个国家的一些联合波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。

黑客组织,有组织地对我们国家的政府网站进行了攻击。

信息安全与政治安全信息安全与政治安全带有政治性的网上攻击有较大增加带有政治性的网上攻击有较大增加案例案例篡改政府机构的网页篡改政府机构的网页煽动民族纠纷煽动民族纠纷非法组织在网上组党结社(法轮功,藏独分子。

)非法组织在网上组党结社(法轮功,藏独分子。

)1.1基础知识2000年,有人攻进了中国电信的认证中心,窃取了没卖出的年,有人攻进了中国电信的认证中心,窃取了没卖出的所有的所有的163卡帐号,价值卡帐号,价值500万元,交给亲戚朋友使用。

万元,交给亲戚朋友使用。

1995年年8月月21日,美国花旗银行被前苏联克格勃人员弗拉日,美国花旗银行被前苏联克格勃人员弗拉基米尔莱文,在俄罗斯使用一台基米尔莱文,在俄罗斯使用一台286电脑,通过计算机网络电脑,通过计算机网络转移了转移了1160万美元的巨资。

万美元的巨资。

信息安全与经济安全信息安全与经济安全网络金融犯罪渗透到了我国金融行业的各项业务网络金融犯罪渗透到了我国金融行业的各项业务案例案例从从2004年底到年底到2005年初,中国银行、工商银行、农业银年初,中国银行、工商银行、农业银行的网站先后在互联网上被克隆。

行的网站先后在互联网上被克隆。

-1.1基础知识99年年4月,河南商都热线一个月,河南商都热线一个BBS,一张说交通银行,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。

三天十万人上街排队,挤提了十个亿。

信息安全与社会稳定信息安全与社会稳定散布虚假信息、有害信息危害社会散布虚假信息、有害信息危害社会案例案例网上不良信息腐蚀人们灵魂网上不良信息腐蚀人们灵魂色情资讯业日益猖獗色情资讯业日益猖獗网上赌博盛行网上赌博盛行1.1基础知识信息安全与国家安全信息安全与国家安全“谁谁谁谁掌掌掌掌握握握握了了了了信信信信息息息息,控控控控制制制制了了了了网网网网络络络络,谁谁谁谁将将将将拥拥拥拥有有有有整整整整个个个个世世世世界界界界。

”-美国著名未来学家阿尔温美国著名未来学家阿尔温美国著名未来学家阿尔温美国著名未来学家阿尔温托尔勒托尔勒托尔勒托尔勒“今今今今后后后后的的的的时时时时代代代代,控控控控制制制制世世世世界界界界的的的的国国国国家家家家将将将将不不不不是是是是靠靠靠靠军军军军事事事事,而而而而是是是是信信信信息能力走在前面的国家。

息能力走在前面的国家。

”-美国总统克林顿美国总统克林顿美国总统克林顿美国总统克林顿“信信信信息息息息时时时时代代代代的的的的出出出出现现现现,将将将将从从从从根根根根本本本本上上上上改改改改变变变变战战战战争争争争的的的的进进进进行行行行方方方方式式式式。

”-美国前陆军参谋长沙利文上将美国前陆军参谋长沙利文上将美国前陆军参谋长沙利文上将美国前陆军参谋长沙利文上将1.1基础知识网络信息安全内涵网络信息安全内涵1.1基础知识对计算机网络与系统可用性与可控性进行攻击;

对计算机网络与系统可用性与可控性进行攻击;

行为:

网络阻塞,非法使用资源等,计算机病毒,使得依赖于信息系统行为:

网络阻塞,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪;

的管理或控制体系陷于瘫痪;

措施:

防止入侵、检测入侵、攻击反应、系统恢复;

物理安全物理安全对计算机网络与计算机系统的物理对计算机网络与计算机系统的物理装备的威胁;

装备的威胁;

通信干扰,危害信息注入,信号辐射,恶劣操作环境。

抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。

系统安全系统安全1.1基础知识有害信息的传播对我国的政治制度及传统文化的威胁;

有害信息的传播对我国的政治制度及传统文化的威胁;

淫秽暴力信息泛滥、敌对的意识形态信息涌入;

设置因特网关,监测、控管;

信息安全信息安全对所处理的信息机密性与完整性的威胁;

对所处理的信息机密性与完整性的威胁;

窃取信息、篡改信息、冒充信息、信息抵赖;

加密、完整性技术、认证、数字签名;

文化安全文化安全1.1基础知识2.主要的可实现威胁主要的可实现威胁1.基本威胁基本威胁3.潜在威胁潜在威胁1.2安全威胁因素网络安全威胁是指事件对信息资源的可靠性、保网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。

产生的危害。

网络安全威胁网络安全威胁1.3安全威胁与防护措施安全威胁与防护措施基本威胁基本威胁信息泄漏信息泄漏1111完整性破坏完整性破坏2222拒绝服务拒绝服务3333非法使用非法使用44441.2安全威胁因素1.基本威胁基本威胁渗入威胁渗入威胁植入威胁植入威胁假冒旁路控制授权侵犯特洛伊木马特洛伊木马陷门陷门1.2安全威胁因素2.主要的可实现威胁主要的可实现威胁在某个特定环境中,对基本威胁和可在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁。

实现威胁分析可发现其潜在威胁。

窃听窃听流量分析流量分析操作人员不慎导致信息泄漏操作人员不慎导致信息泄漏媒体废弃物导致信息泄漏媒体废弃物导致信息泄漏1.2安全威胁因素3.潜在威胁潜在威胁窃听流量分析电磁/射频截获人员疏忽媒体废弃物媒体废弃物渗入渗入假冒旁路控制授权侵犯物理侵入物理侵入植入特洛依木马陷门服务欺骗信息泄漏信息泄漏完整性完整性侵害侵害拒绝服务拒绝服务非法使用非法使用窃取1.2安全威胁因素目前网络存在的主要威胁目前网络存在的主要威胁网络安全威胁网络安全威胁自然因素自然因素人为因素人为因素硬件故障;

软件故障;

电源故障;

电磁干扰硬件故障;

电磁干扰电磁辐射电磁辐射意外损坏意外损坏蓄意攻击蓄意攻击删除文件;

格式化硬盘删除文件;

格式化硬盘自然灾害自然灾害网络攻击;

计算机病毒;

滥用特权网络攻击;

滥用特权特洛伊木马;

网络窃听;

邮件截获特洛伊木马;

邮件截获带电拔插;

系统断电带电拔插;

系统断电破坏保密性破坏保密性破坏完整性和有效性破坏完整性和有效性破坏保密性、完整性和有效性破坏保密性、完整性和有效性网络威胁来源网络威胁来源(11)现有网络系统和协议存在不安全性;

现有网络系统和协议存在不安全性;

(22)思想麻痹,没有正视黑客入侵所造成的严重后果;

思想麻痹,没有正视黑客入侵所造成的严重后果;

(33)没有采用正确的安全策略和安全机制;

没有采用正确的安全策略和安全机制;

(44)缺乏先进的网络安全技术、缺乏先进的网络安全技术、工具、工具、手段和产品;

手段和产品;

(55)缺乏先进的灾难恢复措施和备份意识。

缺乏先进的灾难恢复措施和备份意识。

网络安全事故发生的几个原因网络安全事故发生的几个原因1.2安全威胁因素安安全全策策略略是是指指在在一一个个特特定定的的环环境境里里,为为保保证证提供一定级别的安全保护所必须遵守的规则。

提供一定级别的安全保护所必须遵守的规则。

1.3安全防护体系网络安全策略网络安全策略法律法律技术技术管理管理1.1.物理安全策略物理安全策略2.2.访问控制策略访问控制策略3.3.防火墙控制策略防火墙控制策略4.4.信息加密策略信息加密策略5.5.网络安全管理策略网络安全管理策略网络安全策略网络安全策略1.3安全防护体系主要问题:

主要问题:

抑制和防止电磁泄漏;

主要防护措施主要防护措施:

一类是对传导发射的防护;

另一类是一类是对传导发射的防护;

另一类是对辐射的防护。

对辐射的防护。

物理安全策略物理安全策略1.3安全防护体系访问控制策略访问控制策略入网访问控制入网访问控制网络的权限控制网络的权限控制目录级安全控制目录级安全控制属性安全控制属性安全控制网络服务器安全控制网络服务器安全控制网络检测和锁定控制网络检测和锁定控制网络端口和结点的安全控制网络端口和结点的安全控制保证网络资源不被非保证网络资源不被非法使用和访问法使用和访问网网络络安安全全体体系系是是由由网网络络安安全全法法律律体体系系、网网络络安安全全管管理理体系体系和和网络安全技术体系网络安全技术体系三部分组成。

三部分组成。

网络安全体系网络安全体系安全管理等安全管理等安全管理等安全管理等加密、加密、加密、加密、授权、授权、授权、授权、认证、认证、认证、认证、访问控制等访问控制等访问控制等访问控制等政策、政策、政策、政策、法律、法律、法律、法律、法规等法规等法规等法规等图图1.1网络安全体系结构网络安全体系结构1.3安全防护体系

(一)网络安全技术方面

(一)网络安全技术方面物理安全物理安全网络安全网络安全信息安全信息安全环境安全环境安全设备安全设备安全媒体安全媒体安全1.3安全防护体系网络安全网络安全图1.2网络安全网网络络安安全全系统系统(主机、服务主机、服务器器)安全安全反病毒反病毒系统安全系统安全检测检测入入侵侵检检测测审审计计分分析析网络运行安全网络运行安全备份与恢

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1