0-信息安全.pptx

上传人:b****2 文档编号:2549178 上传时间:2022-11-01 格式:PPTX 页数:27 大小:862.83KB
下载 相关 举报
0-信息安全.pptx_第1页
第1页 / 共27页
0-信息安全.pptx_第2页
第2页 / 共27页
0-信息安全.pptx_第3页
第3页 / 共27页
0-信息安全.pptx_第4页
第4页 / 共27页
0-信息安全.pptx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

0-信息安全.pptx

《0-信息安全.pptx》由会员分享,可在线阅读,更多相关《0-信息安全.pptx(27页珍藏版)》请在冰豆网上搜索。

0-信息安全.pptx

京承业务部信息安全基础培训毛纳新信息安全信息安全定义:

信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

主要包括五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

目的:

使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

信息安全面临的信息安全面临的安全威胁安全威胁外部外部威胁威胁计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、计算机辅助欺诈、间谍活动、恶意破坏、毁坏行为、火灾或火灾或自然自然灾灾害害。

计算机病毒、计算机黑客行为和拒绝服务攻击,已经计算机病毒、计算机黑客行为和拒绝服务攻击,已经变得更普遍、更有侵略性和技术水平的不断提高。

变得更普遍、更有侵略性和技术水平的不断提高。

内部内部运营压力运营压力基于基于IT技术的业务快速增长技术的业务快速增长,需要强化安全保障需要强化安全保障;在信息安全领域建立竞争优势在信息安全领域建立竞争优势;确保确保IT的稳定运行,并降低的稳定运行,并降低IT运行的费用压力运行的费用压力;信息技术改变了信息安全的观念信息技术改变了信息安全的观念信息技术的发展改变了传统的数据存储和处理方式信息技术的发展改变了传统的数据存储和处理方式业务运营愈加依赖信息系统的安全稳定运行业务运营愈加依赖信息系统的安全稳定运行信息系统存在着未知的安全漏洞,受到来自多方面的安全信息系统存在着未知的安全漏洞,受到来自多方面的安全威胁威胁信息安全有赖于安全技术和管理的结合信息安全有赖于安全技术和管理的结合Internet信息技术带来了业务便利和安全威胁信息技术带来了业务便利和安全威胁业务人员业务人员客户客户A客户客户B互联网安全威胁日益严重复合威胁:

蠕虫、病毒、特洛伊木马黑客攻击基础设施Flash威胁大规模蠕虫侵入分布式Dos攻击可加载病毒和蠕虫(如脚本病毒.)信息安全事件回放

(一)信息安全事件回放

(一)全国最大的网上盗窃通讯资费案1某合作方工程师,负责某电信运营商的设备安装,获得充值中心数据库最高系统权限。

22005年2月,开始复制出了14000个充值密码。

获利380万。

32005年7月16日,才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。

信息安全事件回放

(二)信息安全事件回放

(二)北京ADSL断网事件1.2006年7月12日14:

35左右,北京地区互联网大面积断网。

2.事故原因:

路由器软件设置发生故障,直接导致了这次大面积断网现象。

3.事故分析:

操作设备的过程中操作失误或软件不完善属于“天灾-难以避免”,但问题是事故出现后不能及时恢复,没有应急响应机制或事件处理流程,实际反映的是管理缺失。

信息安全事件回放(三)信息安全事件回放(三)百度被黑2010年1月12日上午8时许,国内著名搜索引擎百度遭遇DNS劫持攻击,百度首页被重定向至一署名为“伊朗网军”的网页。

国内大型网站被攻击早有先例2000年8月31日新浪网被黑;2006年9月12日百度网站服务器被黑,导致无法访问2007年11月26日新浪网站出现访问故障,导致无法访问2008年12月2日CCTV官网频道被黑信息安全事件的影响1.信息系统遭受破坏无法运行、业务中断2.泄露机密信息而产生社会影响3.经济或资金/资产损失4.组织的信誉受损5.丧失商业机会6.降低业务伙伴对组织的信任度信息安全的重要性信息安全影响到国家的安全和主权1.信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space2.海湾战争前,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。

3.有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”、“蛙跳攻击”等对我进行网络窃密和情报渗透。

一个名叫李芳荣李芳荣的台湾间谍,一次疯狂作案行动中就控制了数百个大陆的电脑和网络。

信息安全的重要性信息安全影响到社会稳定和公共利益1.涉及政府和公共服务领域(如通信、银行等行业)的信息安全防护事关民生,处置不当可引发恐慌。

2.2008年5月29日20时许,西安欧亚学院的学生贾某通过个人电脑控制了欧亚学院的计算机网络服务器攻击陕西省地震局网站,在陕西省地震局汶川大地震应急栏目发布了自己编造的虚假信息。

严重扰乱了社会秩序,造成了社会恐慌。

被法庭依法判处有期徒刑一年零六个月。

3.2010年谷歌数据嗅探事件披露,在街景车项目中非法嗅探和收集未加密Wi-Fi网络中的个人数据,引发隐私保护人士和部分民众的愤怒,在欧洲与美国监管机构的压力下,谷歌承认了错误、进行了道歉,并承诺将删除这些数据。

12硬件安全硬件安全主讲内容软件安全软件安全34网络安全网络安全数据安全数据安全56安全防范安全防范拯救措施拯救措施信息安全硬件安全工控机服务器交换机路由器防火墙磁盘阵列道路监控设备网络基本概念1.服务器:

网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务。

文件服务器、数据库服务器和应用程序服务器;高速度的运算能力、长时间的可靠运行、强大的外部数据吞吐能力;2.工作站:

由计算机和相应的外部设备以及成套的应用软件包所组成的信息处理系统。

它能够完成用户交给的特定任务;3.单工:

信息在两点之间只能单方向发送的工作方式(RS485);4.半双工:

信息在两点之间能够在两个方向上进行发送,但不能同时发送的工作方式(集线器);5.全双工:

在发送设备的发送方和接收设备的接收方之间采取点到点的连接(交换机、RS232);交换机(switch)定义:

网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。

交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连接起来。

以太网交换机、光纤交换机路由器(router):

为信息流或数据分组选择路由的设备。

网络基本概念简易的网络拓扑网络设备DlinkDES1016DH3CS2100H3CS2126H3CS3100AR4640S6506RSecowayNIP200Secospaceusg5000网卡网卡都分集成和独立的。

千兆网卡和百兆网卡的区别在于传输的速度不同和应用的对象不同千兆网卡一般应用于大型的局域网,普通用户是用不上的。

百兆网卡一般应用于小型的局域网和个人用户。

网卡速率:

10M/100M自适应、100M/1000M自适应、10M/100M/1000M自适应、Windows2003管理本地安全策略:

secpol.msc本地服务设置:

services.msc性能:

perfmon.msc组件服务:

dcomcnfg.msc事件查看器:

eventvwr.msc组策略:

rsop.msc注册表:

regedit.exe索引服务:

cladv.msc本地用户和组:

lusrmgr.msc组策略:

gpedit.msc数据安全1.车道数据2.分中心数据3.票证数据4.总中心软件信息安全信息网络安全安全威胁防范措施保护对象网络信息安全的理解公开密钥基础设施安全威胁物理侵犯侵入、偷窃、废物搜寻、电磁干扰等。

系统漏洞旁路控制、后门、缺陷等。

网络入侵窃听、截获、假冒、堵塞等。

恶意软件病毒、蠕虫、特洛伊木马、炸弹等。

数据受损丢失、损坏、窃取等。

人员疏忽虚假安全、滥用授权、泄露、出卖等。

管理不善安全策略不明、规章制度不利、系统配置有误等。

防范措施物理安全门锁等物理访问控制、废物处理守则、敏感设备防干扰措施等。

系统安全及时安装最新补丁程序、防火墙、入侵检测、应急响应、日志审计等。

网络安全安全通道、入侵检测、身份认证、访问控制、应急响应、日志审计等。

软件安全使用和及时更新杀毒软件、定期检查病毒等。

防范措施数据安全数据加密、数据备份、系统镜像、身份认证、访问控制等。

人员安全安全意识、安全训练、雇员筛选、职位把关等。

管理安全明确安全策略、制定规章制度、监督安全实施等。

保护对象网络/系统:

信息载体处理载体:

处理器、操作系统等。

存储载体:

内存、硬盘、数据库等。

传输载体:

通信线路、路由器、网络协议等。

信息:

信息自身文本、图象、声音等各种形式的数据。

有用的数据。

网络信息安全的理解网络安全:

信息载体的安全实现信息处理、存储和传输的可靠性和可用性。

保证信息载体的安全运行。

信息安全:

信息自身的安全实现信息的真实性、可控性、机密性、完整性和抗否认性。

保证信息的安全使用。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1