第 1 章 信息安全概述.

Slides:



Advertisements
Similar presentations
科系探索報告 - 財務金融系 指導老師:毛雪慧 老師 商二 2 13 號 朱唯蓁. 一、動機 在選擇科系時,沒有特別喜歡或討厭 的,因此,選擇財務金融科系作為報 告的主題,希望能從當中更了此科系!
Advertisements

醫學美學之我見ー肉毒桿菌 班級:應日三乙 姓名:蔡雅卉 學號: 497E0076. 前言 現在的人,已經把 整型看做是微不足 道的事情了。即使 只是戴牙套、局部 雷射、割雙眼皮、 打美白針、肉毒桿 菌等等,都可以在 身體上做不同的改 變,而讓自己更滿 意自己的外表。
當我已老 謹以此文獻給像我一樣流浪在外的子女們.
《网络信息安全》 中国科学技术大学 肖明军 席 菁
2015年12月14日-2015年12月20日 缩略版.
指導老師:羅夏美 組別:第四組 組員: 車輛二甲 蔡中銘 車輛三甲 莊鵬彥 國企二甲 陳于甄 國企二甲 詹雯晴 資傳二乙 林怡芳
数据通信与计算机网络 第1讲 绪论 浙江万里学院 邵鹏飞.
第5章 网络互联设备和多层交换 本章要点: ◆ 了解网络互联的基本概念及各层网络互联设备 ◆ 掌握中继器和集线器的性能、作用和分类
计算机文化基础教学课件 计算机网络基础.
2.4 计算机网络基础 什么是计算机网络? 计算机网络有哪些功能? 计算机网络的发展历史? 计算机网络体系结构的内容? 计算机网络如何分类?
腹有诗书气自华 邓 兵 2014年6月12日.
古代四大美女de风云 沉鱼 . 西施 落雁 . 王昭君 闭月 . 貂禅 羞花 . 杨玉环 编者:周惠婷,李雪蓉
讲故事训练 授课人:田轶.
龙芯多媒体电脑教室培训 龙梦极域电子教室 江苏龙芯梦兰科技股份有限公司.
第十一課 菜園 6-11.
一、银行保证金质押 二、理财产品质押 三、银行卡被盗刷的责任问题 四、票据纠纷
活力 射 四 简报 种子发芽咯 de 国培(2015)小学数学四组 3/11/2017.
校本选修课 第三专题 西藏问题 北京师大二附中 李文燕.
第三章 企业战略策划 第一节 企业整体战略策划(一).
思考 问题十:大学生如何提高英语能力? (听说读写能力).
香港普通話研習社科技創意小學 周順強老師.
“网络问政”给九江新闻网 带来新的发展机遇 -- 九江新闻网 高立东 --.
《计算机网络技术》 课程整体设计介绍.
漫漫人生 主办:平远县田家炳中学 总第一期 2008年2月 主编:初二(11)班 肖遥.
计算机网络的组成 资源子网:   主机 终端 终端控制器   外设 软件资源 信息资源    .
电子商务的网络技术 德州学院计算机系.
正修科技大學教學發展中心 教師教學觀摩與經驗分享 電子工程系 張法憲副教授.
项目6.1:计算机网络基础 项目描述 能力目标 应用网络可以工作、学习,网络影响着我们的生活,了解网络知识、培养信息技术的水平和能力是工作和生活的需要。 通过对概念的理解,培养信息分析、辨别能力, 学会使用信息技术工作、学习。
《现代汉语语法研究》第三讲 现代汉语语法的句法分析.
网络实用技术基础 Internet技术及应用.
计算机网络技术基础(第三版) 主编:尚晓航 高等教育出版社
第2章 计算机网络体系结构 教学目标: 通过本章的学习,了解计算机网络体系结构和各个层次的相关协议,理解接口和服务等概念。掌握ISO/OSI模型和TCP/IP模型的各个层次及其所实现的功能。掌握IP地址的功能和划分,并对子网掩码和下一代互联网IPv6有相应的了解。
社会工作概论 个案工作 课程培训 深圳电大 赖小乐.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
辅导教师:杨屹东 网络实用技术基础 辅导教师:杨屹东
计算机应用专业系列教材 计算机网络.
前言.
西南林学院计科系 董跃宇 局域网及局域网组网技术 西南林学院计科系 董跃宇
蘇軾詞的賞析
班主任专业素养 漫 谈 普陀区教育局德研室 陈镇虎
柯奕宏(06) 王予亨(13) 郭秉逸(15) 楊雯凈(23) 顏佑瑩(32)
第十五章 传播学调查研究方法.
学习目标: 1)理解包和包过滤 2)理解包过滤的方法 3)设置特殊的包过滤规则
自然與生活科技領域 認識太陽能 蘇紋琪、石明玉.
 全能的天才畫家- 李奧納多‧達文西 (西元1452年-1519年) 指導老師:袁淑芬老師 製作人:饒佩芯.
东南大学 大学计算机基础 ——基本概念及应用思维解析.
资产宣传推介手册 2017年10月.
教师:陈有为 TCP/IP与Internet(A) 教师:陈有为
網路基本概念 本章主要是為讀者建立有關網路的基本知識, 作為後續章節的基礎。首先我們會說明網路的基本概念, 接著介紹網路的各種類型與相關的作業系統, 最後則是介紹 OSI 與 DoD 等兩種網路模型, 讓讀者能進一步了解網路運作的方式。
通訊協定 OSI分層模式 與 TCP/IP協定
網路服務 家庭和小型企業網路 – 第六章.
计算机网络技术基础 任课老师: 田家华.
TCP/IP Protocol Suite TCP/IP協定 第二組 投影片製作by簡嘉宏 綦凱宏 林睿敏 滕孟哲.
考试题型 填空题(30) 选择题(20) 名词解释(10) 问答题(24) 计算题(16) 附加题(30) 成绩核算:
第4章 OSI傳輸層.
OSI七層架構 OSI階層 負責的工作 應用層 表達層 會議層 傳輸層 網路層 資料鏈結層 實體層 將應用程式所送出的訊息轉成字元資料
認識我的故鄉_台中市.
Web前端开发 第23章:网站发布 阮晓龙 / 河南中医药大学管理科学与工程学科
精忠报国  演唱:屠洪纲 作词:陈涛 作曲:张宏光  狼烟起 江山北望  龙起卷 马长嘶 剑气如霜  心似黄河水茫茫  二十年 纵横间 谁能相抗  恨欲狂 长刀所向  多少手足忠魂埋骨它乡  何惜百死报家国  忍叹惜 更无语 血泪满眶  马蹄南去 人北望  人北望 草青黄 尘飞扬  我愿守土复开疆  堂堂中国要让四方来贺.
目次检索 打印 下载 文字摘录 更换背景 多窗口阅读.
大学计算机基础 5-2 计算机网络模型与协议.
樂樂請假了 尊重的故事 資料來源:臺北縣國民小學品德教育手冊 故事來源:臺北縣國民小學品德教育手冊 網路小故事
聽聽那冷雨---重點摘要 二愛 王煜榕.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
憲政與民主 應化3A 邱泓明.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
古蹟知性之旅 我和新港奉天宮有個約 報告人:陳 映 竹 傅 湘 甯.
主讲人:徐悦甡(16年入职) 课程:数据通信与计算机网络 软件学院
Website: 第1章 密码学概论 Website: 年10月27日.
黑客反向工程导论 中国科技大学计算机系
Presentation transcript:

第 1 章 信息安全概述

基本内容 在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。 本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。

1.1 信息与信息技术 1.1.1 信息的概念 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 1.1 信息与信息技术 1.1.1 信息的概念 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称” 。 中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性” 。

1.1 信息与信息技术 1.1.2 信息的性质 依附性:用“符号”表示;依附于一定的物理介质 动态性:信息只有及时、新颖才有价值 1.1 信息与信息技术 1.1.2 信息的性质 依附性:用“符号”表示;依附于一定的物理介质 动态性:信息只有及时、新颖才有价值 可处理性:内容可以识别,形式可以转换或变换 共享性:信息可无限扩散 可传递性:在时间和空间上都具有传递性 异步性:以存储方式来接收,在任何时间使用 可交换性:可在两个主体间实现信息的交换 可伪性:信息是可以伪造的

1.1 信息与信息技术 1.1.3 信息的功能 基本功能:在于维持和强化世界的有序性动态性 1.1 信息与信息技术 1.1.3 信息的功能 基本功能:在于维持和强化世界的有序性动态性 社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展

1.1 信息与信息技术 1.1.4 信息技术 感测与识别技术 信息传递技术 信息处理与再生技术 信息施用技术

1.1 信息与信息技术 1.1.5 信息系统 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。 在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。

1.2 网络体系结构与协议基础 1.2.1 OSI模型 OSI参考模型分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 1.2.2 TCP/IP模型 是Internet最基本的协议集,4层结构。

1.2 网络体系结构与协议基础 1.2.2 TCP/IP模型的关键概念 寻址:MAC地址、IP地址、端口。。。 1.2 网络体系结构与协议基础 1.2.2 TCP/IP模型的关键概念 寻址:MAC地址、IP地址、端口。。。 TCP与UDP的工作模式、数据包结构 TCP的三次握手方式 应用层协议

1.3 信息安全的重要性与严峻性 1.3.1 信息安全的重要性 1.3 信息安全的重要性与严峻性 1.3.1 信息安全的重要性 社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一 。 互联网已经成为了一个继电视、电台、报刊之后的第四媒体。 社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长 信息安全已经成为社会的焦点问题

1.3 信息安全的重要性与严峻性 中国互联网信息中心(CNNIC)统计,截至2009年底,中国网民数量已达3.89亿,网民规模跃居世界第一位。

1.3 信息安全的重要性与严峻性 1.3.2 信息安全的严峻性 系统的安全漏洞不断增加 1.3 信息安全的重要性与严峻性 1.3.2 信息安全的严峻性 系统的安全漏洞不断增加 黑客攻击搅得全球不安 (Black Hat大会盛况空前) 计算机病毒肆虐 网络仿冒危害巨大 “僵尸网络”(BOTNET)使得网络攻击规模化 木马和后门程序泄漏秘密 以利益驱动的网络犯罪发展迅猛 信息战阴影威胁数字化和平 白领犯罪造成巨大商业损失

1.3 信息安全的重要性与严峻性 Non-repudiation Non-repudiation

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性 Impacto de Blaster(冲击波) 275,000台/7小时 1,000,000台/48小时

1.3 信息安全的重要性与严峻性 中美黑客大战

1.3 信息安全的重要性与严峻性 中美黑客大战

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性 伊拉克战争 defaced Whitehouse website

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性

1.3 信息安全的重要性与严峻性 CIH陈盈豪 李俊 Linux道士 李纳斯 莫里斯 米特尼克 冲击波杰弗里·李·帕森 1.3 信息安全的重要性与严峻性 CIH陈盈豪 李俊 Linux道士 李纳斯 莫里斯 米特尼克 冲击波杰弗里·李·帕森 http://tech.bossline.com/thread-5802-1-1.html

1.3 信息安全的重要性与严峻性 网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2007年各种网络安全事件与2006年相比都有显著增加。CNNIC的《报告》指出,2009年半年内有1.95亿网民上网时遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。 在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。 信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。

1.4 信息安全的目标 1.4.1 信息安全的概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

1.4 信息安全的目标 1.4.2 信息安全理念的发展 (1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。 机密性Confidentiality :指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 完整性Integrity :指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 可用性Availability :指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性Controllable :指信息在整个生命周期内都可由合法拥有者加以安全的控制。 不可抵赖性Non-repudiation :指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

1.4 信息安全的目标 (2)信息综合保障阶段--PDRR模型 1.4 信息安全的目标 (2)信息综合保障阶段--PDRR模型 针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。

1.4 信息安全的目标 (3)信息安全整体解决方案 PDRR从技术角度对信息生命周期进行了完整的保护,但没有考虑人的作用! 1.4 信息安全的目标 (3)信息安全整体解决方案 PDRR从技术角度对信息生命周期进行了完整的保护,但没有考虑人的作用! 在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案=PDRR模型 + 安全管理。

1.4 信息安全的目标 1.4.3 网络安全与信息安全的关系 很多时候,信息安全与网络安全被混为一体,而不加以区分。实际上,这两个概念还是有很大区别的。 一种普遍被接受的观点是: 信息安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”特性。也包括了保证信息在网络环境中的安全性。 网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。 网络安全只是信息安全范畴中的一部分

本章小结 本章从信息概念的发展开始,介绍信息、信息技术、信息系统与信息安全的关系,分析信息安全的重要性和形势的严峻性,总结信息安全风险和威胁,最后结合需要,给出了信息安全的基础目标,信息安全技术保障模型和信息安全综合解决方案,确保信息的机密性、完整性、可用性、可控性和不可抵赖性。

作业 1、请简述信息安全的“CIA”特性。 2、什么是PDRR模型?请说明它在信息安全整体解决方案中的作用。 3、请说明以下应用所用的传输类型(TCP/UDP)。 HTTP、FTP、TFTP、DNS、SNMP、DHCP、TELNET、电子邮件、网络文件系统(NFS)、远程打印、远程执行、名字服务器、RIP。