您好,欢迎访问三七文档
信息安全常识讲座自我介绍•十年以上信息系统开发及维护工作经验•软件著作权6项,发明专利4项,实用新型3项什么是信息安全信息系统运行安全防护技能为什么需要信息安全什么是信息安全信息系统运行安全防护技能为什么需要信息安全什么是信息安全•巴黎暴恐袭击•今年6月,五角大楼承认IS正在赢得网络上的战争。从2014年1月至2015年9月中旬,ISIS进行了845次宣传,日更新一次以上。什么是信息安全•PS4的社交应用提供给恐怖分子一个和伙伴谈话的通道。它甚至比加密后的手机通话、短信和email更加安全。•ISIS可能通过在线游戏服务来发送消息,或者通过特定的游戏的语音对话进行交流。被斯诺登泄露的文档显示2013年NSA和CIA通过如WorldofWarcraft(魔兽世界)的游戏跟恐怖分子进行虚拟会面。没有“绝对的安全”•巴黎恐袭事件留下了一个谜,恐怖分子到底通过何种逃过了政府的监听网络,最终酿成惨祸。美国的法律和安全方面官员表示,由于现代通信设备的加密,他们在获取恐怖分子通信方面仍然是空白。•纽约警察局局长威廉·布拉顿(WilliamBratton)认为,由于iPhone与Facebook的WhatsApp都对通信实行了加密,并且没有留有“后门”,因此政府无法获取相关信息。•用户隐私与安全这个看上去鱼与熊掌可兼得的问题在目前的情况下变得扑朔迷离,到底是加密对用户更有利,还是“后门”对用户的生命财产安全更有保障还有待观察。什么是信息安全国际黑客组织“匿名者”(Anonymous)匿名者已经瘫痪掉数千个支持ISIS的Twitter账号。还击垮了部分存在于暗网中,为恐怖组织募捐的网站。什么是信息安全•信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。•信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。什么是信息安全•什么安全?–物理安全–个人安全–运作安全–通信安全–网络安全–信息安全•相关法案,法规,规定物理安全个人安全•80%以上的信息安全问题都是个人造成的!有意无意无密码密码简单密码透露公共文件存放交谈个人权限设置2008年1月26日陈冠希不雅照事件•2005年12月31日陈冠希助理将电脑交给涉案电脑公司职员谢某某维修。•谢某某将陈冠希电脑内的资料进行硬盘删除文件恢复操作,发现名为“lifestyle”及“gill”(阿娇英文名)的文件夹,打开看竟然是不雅照片,随后他悄悄拷下了照片,上传到公司连接互联网的服务器。工具运作安全通信安全•“如果3个同事告诉你同一件事,没关系,信息其实来自同一个源头;如果1个家庭成员、1个同事和1个大学同学告诉你同一件事,这说明信息已经传递得很广泛了。”•更可怕的是,当一条消息被50人接收,那么有98%的可能性是,它将继续抵达另外背景各异的500人。在线上研究的同时,研究者们在3个大陆、9个国家进行实地调查。六度分隔理论•哈佛大学的心理学教授想要描绘一个连结人与社区的人际连系网。做过一次连锁信实验,结果发现了“六度分隔”现象。•简单地说:“你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,最多通过六个人你就能够认识任何一个陌生人。”六度分隔理论我计算机院长校长省长习大大奥巴马纷繁多样的社交媒体纷繁多样的社交媒体相关法案-信息等级保护安全目标•保护计算机和网络系统中的资源免受破坏、窃取和丢失•计算机;•网络设备;•存储介质;•软件和程序;•各种数据;•数据库;•通信资源:信道、端口、带宽……;•……。–归根结底,其最终目标是保护信息的安全。–各种安全技术都围绕着信息安全的核心。信息安全的性质•机密性(Confidentiality)•完整性(Integrity)•可用性(Availability)机密性(Confidentiality)信息不泄露给非授权用户/实体/过程访问,不被非法利用。完整性(Integrity)保证真实性,即信息在生成、传输、存储或使用过程中保持不被修改、不被破坏和丢失。并且能判别出数据是否已被改变.可用性(Availability)可被授权实体访问并随时按需求使用的特性,即当需要时总能够存取所需的信息。•网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。信息安全的性质•可靠性(reliability)–系统在规定条件下和规定时间内、完成规定功能的概率。偏重于硬件可靠性,如冗余备份。•可控性(Controllability)–对信息及信息系统实施安全监控。•不可抵赖性(抗否性non-repudiation)–发送者不能否认其发送的信息,接收者也不能否认接受过的信息•可审查性–使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段信息安全性质之间的关系•信息安全的目标是致力于保障信息的前三个特性不被破坏。构建安全系统的一个挑战就是在这些特性中找到一个平衡点,因为它们常常是相互矛盾的。因此,三个特征是可以独立,也可以有重叠。机密性完整性可用性信息安全的研究内容•信息安全的研究范围非常广泛,其领域划分成三个层次–信息安全基础理论研究–信息安全应用技术研究–信息安全管理研究信息系统安全模型•信息系统安全模型安全目标:安全可靠地跨越网络传输信息加密算法我淘宝支付宝犯罪分子信息系统安全模型•通信服务使用者系统的安全模型1DJKZBHrelookNRZZDHLSC安全口令什么是信息安全信息系统运行安全防护技能为什么需要信息安全为什么需要信息安全•网络信息系统是脆弱的主要原因:•网络的开放性。–业务基于公开的协议–连接在主机上的社团彼此信任的原则–远程访问使远程攻击成为可能•组成网络的通信系统和信息系统的自身缺陷。•黑客(hacker)及病毒等恶意程序的攻击。网络上的多种安全问题特洛伊木马后门,隐蔽通道逻辑炸弹计算机病毒•能够利用系统进行自我复制和传播,通过特定事件触发是一种有害程序;•传统病毒:–引导型:用病毒的全部或部分来取得正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间内。传染的可能性很大。–文件型:潜伏在可执行文件中,一般是.com和.exe文件中–宏病毒:巧妙地利用MicrosoftWord,Excel程序提供的宏语言编写(1999年“梅丽莎病毒”)•邮件病毒例:“熊猫烧香”病毒(Worm.WhBoy)•熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。•中毒症状:–在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;–结束防毒软件的进程,导致应用程序异常,或不能正常执行;–硬盘分区或者U盘不能访问使用;–exe程序图标变成熊猫烧香图标;–硬盘的根目录出现setup.exeauturun.INF文件;–同时浏览器会莫名其妙地开启或关闭。例:“熊猫烧香”病毒例:“熊猫烧香”病毒(Worm.WhBoy)感染主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如U盘)等途径防御和解除1、下载sysclean工具:2、下载病毒特征码压缩包:为什么需要信息安全•有害程序+网络•网络的出现改变了病毒的传播方式–几何级数式的传播。•扩大了危害范围。•增强了攻击的破坏力。什么是信息安全信息系统运行安全防护技能为什么需要信息安全信息系统运行安全防护技能•登录安全防护•系统运作安全防护•网络环境安全防护登录安全防护•登录安全防护•系统运作安全防护•网络环境安全防护生物特征加密指纹加密短片指纹门禁指纹文档加密加密信息系统运行安全防护技能•登录安全防护•系统运作安全防护•网络环境安全防护信息系统运行安全防护技能24小时值班24小时备班人手不足如何在不在现场值班情况下保证信息系统安全信息系统运行安全防护技能•登录安全防护•系统运作安全防护•网络环境安全防护企事业单位面对的信息安全问题•人员问题–信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失、信息泄露等问题。–特权人员越权访问,如:系统管理员,应用管理员越权访问,传播敏感数据。–内部员工和即将离职员工窃取单位秘密,尤其是企业骨干员工流动,集体流动等企事业单位面对的信息安全问题•技术问题–病毒和黑客攻击越来越多、爆发越来越频繁,直接影响正常的业务运作•法律方面–网络滥用:员工发布政治言论、访问非法网站–法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)信息人员日常工作中的安全问题•没有及时更新安全补丁•没有安装杀毒软件或者没有及时升级病毒库代码•打开可疑的邮件和可疑的网站•用户名密码过于简单薄弱•把机密数据(如财务数据)带回家办公•任意将自己笔记本电脑带入公司使用•随便把自己的用户名密码告诉他人•。。。。。。网络环境安全防护网络环境安全防护网络环境安全防护网络环境安全防护外网内网VPN有线网络有效入侵检测和防护设计•地址扫描攻击防护能力•DoS/DDoS攻击防护能力•广播/组播报文速率限制•MAC地址表容量攻击防护能力•URPF(单播反向路径查找)检查能力顶层安装硬件防火墙天融信、东软、华为、网康、深信服无线有效入侵检测和防护•无线网络灵活多变,并且基础设施不可见,因此比有线网络更容易遭到越权使用。H3CRogue设备检测功能,可对无线入侵进行检测,可明确显示非法接入设备,并对其进行信息查询、加入黑名单及发起攻击等动作。谢谢
本文标题:信息安全常识讲座
链接地址:https://www.777doc.com/doc-4457891 .html