信息安全InformationSecurity.ppt
《信息安全InformationSecurity.ppt》由会员分享,可在线阅读,更多相关《信息安全InformationSecurity.ppt(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全InformationSecurity Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望2022/10/25第五小组-信息安全2/35引入:一个案例引入:一个案例斯诺登曝光美国工业间谍活动斯诺登曝光美国工业间谍活动 警示云服务和社交监警示云服务和社交监听风险听风险 2014 2014年,美国中情局前特工爱德华年,美国中情局前特工爱德华斯诺登的人持续不斯诺登的人持续不断地向世人再次揭露美国国家安全局、英国国家通信总局断地向世人再次揭露美国国家安全局、英国国家通
2、信总局(GCHQ)(GCHQ)以及其他政府的监听计划,表明需要关注监听的不仅以及其他政府的监听计划,表明需要关注监听的不仅仅是那些大企业。仅是那些大企业。今年今年1 1月,斯诺登再次曝光以民主堡垒自居的美国通过月,斯诺登再次曝光以民主堡垒自居的美国通过互联网监听从事工业间谍活动。斯诺登称,美国的工业间谍互联网监听从事工业间谍活动。斯诺登称,美国的工业间谍活动所针对的不仅限于国家安全问题,而且还包括任何可能活动所针对的不仅限于国家安全问题,而且还包括任何可能对美国有价值的工程和技术资料。此后,斯诺登相继又爆出对美国有价值的工程和技术资料。此后,斯诺登相继又爆出了使用云服务、搜索引擎和社交媒体的有
3、关风险,暗示谷歌了使用云服务、搜索引擎和社交媒体的有关风险,暗示谷歌和脸谱都与政府勾结进行监听和提供和脸谱都与政府勾结进行监听和提供“危险危险”服务。七月,服务。七月,斯诺登又指责斯诺登又指责DropboxDropbox公司公司“对隐私怀有敌意对隐私怀有敌意”,并是美国政府棱镜窥探计划的帮凶。并是美国政府棱镜窥探计划的帮凶。2022/10/25第五小组-信息安全3/35 主要内容 目录主要威胁(负责:左思成)主要威胁(负责:左思成)安全策略(负责:苏航)安全策略(负责:苏航)相关技术(负责:陆星宇)相关技术(负责:陆星宇)信息安全信息安全 概述概述信息安全信息安全 概述概述5/351 信息安全
4、信息安全 概述概述l信息安全是指信息系统(包括硬件、软件、数据、信息安全是指信息系统(包括硬件、软件、数据、信息安全是指信息系统(包括硬件、软件、数据、信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然人、物理环境及其基础设施)受到保护,不受偶然人、物理环境及其基础设施)受到保护,不受偶然人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统的或者恶意的原因而遭到破坏、更改、泄露,系统的或者恶意的原因而遭到破坏、更改、泄露,系统的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现连续可靠
5、正常地运行,信息服务不中断,最终实现连续可靠正常地运行,信息服务不中断,最终实现连续可靠正常地运行,信息服务不中断,最终实现业务连续性。业务连续性。业务连续性。业务连续性。l信息安全主要包括以下五方面的内容,信息安全主要包括以下五方面的内容,信息安全主要包括以下五方面的内容,信息安全主要包括以下五方面的内容,即需保证信即需保证信即需保证信即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄息的保密性、真实性、完整性、未授权拷贝和所寄息的保密性、真实性、完整性、未授权拷贝和所寄息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。生系统的安全性。生系统的安全性。生系统的安全性。l信息安全
6、本身包括的范围很大,其中包括如何防范信息安全本身包括的范围很大,其中包括如何防范信息安全本身包括的范围很大,其中包括如何防范信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、商业企业机密泄露、防范青少年对不良信息的浏览、商业企业机密泄露、防范青少年对不良信息的浏览、商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。个人信息的泄露等。个人信息的泄露等。个人信息的泄露等。l网络环境下的信息安全体系是保证信息安全的关键,网络环境下的信息安全体系是保证信息安全的关键,网络环境下的信息安全体系是保证信息安全的关键,网络环境下的信息安全体系是保证信息安
7、全的关键,包括计算机安全操作系统、各种安全协议、安全机包括计算机安全操作系统、各种安全协议、安全机包括计算机安全操作系统、各种安全协议、安全机包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息证、数据加密等),制(数字签名、消息证、数据加密等),制(数字签名、消息证、数据加密等),制(数字签名、消息证、数据加密等),直至安全系统,如直至安全系统,如直至安全系统,如直至安全系统,如UniNACUniNACUniNACUniNAC、DLPDLPDLPDLP等,只等,只等,只等,只 要存在安全漏洞便可以威胁全局安全。要存在安全漏洞便可以威胁全局安全。要存在安全漏洞便可以威胁全局安全。要存
8、在安全漏洞便可以威胁全局安全。主要威胁(负责:左思成)主要威胁(负责:左思成)技术安全风险因素技术安全风险因素 人为恶意攻击人为恶意攻击 信息安全管理薄弱信息安全管理薄弱 2022/10/25第五小组-信息安全7/35信息面临哪些安全威胁?信息面临哪些安全威胁?2022/10/25第五小组-信息安全8/352.1 技术安全风险因素技术安全风险因素基础信息网络和重要信息系统安全防护能力基础信息网络和重要信息系统安全防护能力不强这主要表现在:不强这主要表现在:重视不够,投入不足。对信息安全基础设施投入重视不够,投入不足。对信息安全基础设施投入不够,信息安全基础设施缺乏有效的维护和保养制不够,信息安
9、全基础设施缺乏有效的维护和保养制度,设计与建设不同步。度,设计与建设不同步。安全体系不完善,整体安全还十分脆弱。安全体系不完善,整体安全还十分脆弱。关键领域缺乏自主产品,高端产品严重依赖国外,关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。无形埋下了安全隐患。失泄密隐患严重。信息时代泄密途径日益增多,失泄密隐患严重。信息时代泄密途径日益增多,比如互联网泄密、手机泄密、电磁波泄密、移动存比如互联网泄密、手机泄密、电磁波泄密、移动存储介质泄密等新的技术发展也给信息安全带来新的储介质泄密等新的技术发展也给信息安全带来新的挑战。挑战。2022/10/25第五小组-信息安全9/35我国基
10、础信息网络系统安全防护问题我国基础信息网络系统安全防护问题我国的基础网络主要包括互联网、电信网、广播我国的基础网络主要包括互联网、电信网、广播电视网,重要的信息系统包括铁路、政府、银行、电视网,重要的信息系统包括铁路、政府、银行、证券、电力、民航、石油等关系国计民生的国家证券、电力、民航、石油等关系国计民生的国家关键基础设施所依赖的信息系统。然我们在这些关键基础设施所依赖的信息系统。然我们在这些领域的信息安全防护工作取得了一定的成绩,但领域的信息安全防护工作取得了一定的成绩,但是安全防护能力仍然不强。是安全防护能力仍然不强。我国计算机产品大都是国外的品牌,技术上受制我国计算机产品大都是国外的品
11、牌,技术上受制于人,如果被人预先植入后门,很难发现,届时于人,如果被人预先植入后门,很难发现,届时造成的损失将无法估量。造成的损失将无法估量。2.1 技术安全风险因素技术安全风险因素2022/10/25第五小组-信息安全10/352.2 人为恶意攻击人为恶意攻击人为恶意攻击可以分为主动攻击和被动攻击。主人为恶意攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中信息的内容,以各动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性。被动攻击的种方式破坏信息的有效性和完整性。被动攻击的目的是在不影响网络正常使用的情况下,进行信目的是在不影响网络正常使用的情况下,进行信息
12、的截获和窃取。息的截获和窃取。攻击者常用的攻击手段有木马、黑客后门、网页攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。脚本、垃圾邮件等。相对物理实体和硬件系统及自然灾害而言,精心相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。加以防护,这是信息安全所面临的最大威胁。2022/10/25第五小组-信息安全11/35人为恶意攻击事件人为恶意攻击事件熊猫烧香案2022/10/25第五小组
13、-信息安全12/35百度被攻击百度被攻击域名被劫持域名被劫持2022/10/25第五小组-信息安全13/35黑客进清华官网假冒校长黑客进清华官网假冒校长 称称“中国大学中国大学教育就是往脑子灌屎教育就是往脑子灌屎”2022/10/25第五小组-信息安全14/352.3 信息安全管理薄弱信息安全管理薄弱(1)(1)信息泄露:保护的信息被泄露或透露给某个信息泄露:保护的信息被泄露或透露给某个非授权的实体。非授权的实体。(2)(2)破坏信息的完整性:数据被非授权地进行增破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。删、修改或破坏而受到损失。(3)(3)拒绝服务:信息使用者对信息或其
14、他资源的拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。合法访问被无条件地阻止。(4)(4)非法使用非法使用(非授权访问非授权访问):某一资源被某个非:某一资源被某个非授权的人,或以非授权的方式使用。授权的人,或以非授权的方式使用。(5)(5)授权侵犯:被授权以某一目的使用某一系统授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的或资源的某个人,却将此权限用于其他非授权的目的,也称作目的,也称作“内部攻击内部攻击”。2022/10/25第五小组-信息安全15/35(6)(6)窃听:用各种可能的合法或非法的手段窃取窃听:用各种可能的合法或非法的手段窃取
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 InformationSecurity
限制150内