版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、中断威胁:
破坏信息系统的可用性。
1、使合法用户不能正常访问网络资源。
2、使有严格时间要求的服务不能及时得到响应。
3、摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪。比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等。
因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失。
2.3四大威胁总结根据信息流动的过程来划分威胁的种类。二、截获(Interception)威胁
指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。
这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件。
2.3四大威胁总结根据信息流动的过程来划分威胁的种类。三、篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。
攻击包括:
1、改变数据文件,如修改数据库中的某些值
2、替换一段程序使之执行另外的功能,设置修改硬件。
2.3四大威胁总结根据信息流动的过程来划分威胁的种类。四、伪造(fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。
2.3四大威胁总结根据信息流动的过程来划分威胁的种类。一、从对信息安全的感性认识理解信息安全
。打了补丁就安全了吗?
0
day漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息。地下黑客公布的漏洞价格表,苹果IOS漏洞。
3信息安全概念3.1你的电脑安全吗?一、从对信息安全的感性认识理解信息安全
使用强口令就安全了吗??
强口令的破坏:
1、网上口令破解器
2、不慎泄露
,输入时被偷窥。
3、网站服务商用明文保存口令或者是泄露
3信息安全概念3.1你的电脑安全吗?一、从对信息安全的感性认识理解信息安全
电脑不上网就安全了吗?
计算机硬件的安全威胁:
1、计算机硬件被窃
2、机器硬件遭受自然灾害破坏
3、隐蔽窃取信息的设备
如:keysweeper可以无线窃取附近无线键盘的信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦发现重要资料,比如银行账户和密码,会自动提醒黑客。
3信息安全概念3.1你的电脑安全吗?一、从对信息安全的感性认识理解信息安全
目前在移动互联网时代还存在着非常严重的BYOD问题
。
BYOD(bring
your
own
device)指携带自己的设备办公,这些设备包括个人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能终端设备。)
安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的威胁。
3信息安全概念3.1你的电脑安全吗?一、从对信息安全的感性认识理解信息安全
什么是不安全?
1、不及时给系统打补丁
2、使用弱口令
3、打开陌生用户的电子邮件附件
4、链接不加密的无线网络
世界顶级黑客米特尼克
影像资料《无线网密码嗅探》
3信息安全概念3.1你的电脑安全吗?根据安全事件的发生机理来认识什么是安全?
安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起的网络攻击,但是其信息泄露却是一次安全事件。
对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
3信息安全概念3.2安全事件如何发生网络中的信息安全威胁分为三个侧面:
(外部)
1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义,网络谣言和网络社会动员。
2、针对组织和个人的网络攻击威胁
3、针对个人的网络欺凌等威胁
(内部)
信息系统中的脆弱点(又被称作脆弱性、弱点(weaknesses)、安全漏洞(holes))
物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为安全事件的发生提供了条件。
3信息安全概念3.2安全事件如何发生1、脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而造成损坏;如,U盘
2、脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,以层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。
3信息安全概念3.2安全事件如何发生
3、脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。比如电子邮件当初在设计时就没有认证和加密的功能。
4、脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、人为的恶意攻击,如黑客制造的恶意代码(3)、管理上的因素,如管理不当造成的密码泄露,硬盘被盗等等。
3信息安全概念3.2安全事件如何发生从安全的几大需求来理解什么是信息安全
。
CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)
1、保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施严格的保密技术措施,同时要避免电磁泄露。
实现保密性的方法:一般是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。
3信息安全概念3.3什么是安全2、完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的引荐和软件的逻辑完备性、数据结构和存储的一致性。
实现完整性的方法:
1)、事先的预防
,通过阻止任何未经授权的改写企图,或者通过阻止任何未经授权的方法来改写数据的企图、以确保数据的完整性。
2)、事后的检测
,并不试图阻止完整性的破坏,而是通过分析用户或系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。
3信息安全概念3.3什么是安全3、可用性
是指信息资源可被合法永福访问并按要求的恶性使用而不遭拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306瘫痪
实现可用性的方法:1)、备份与灾难恢复2)、应急响应3)、系统容侵其他的安全需求:
3信息安全概念3.3什么是安全4、其他
(1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部分内容。实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。
(2)可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。可认证性比鉴别(authentication)有更深刻的含义,他包含了对传输、消息和消息源的真实性进行核实。
(3)可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。管理机构可
以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管和控制。
3信息安全概念3.3什么是安全4、其他
(4)可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪时间的常用措施。
审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。
(5)可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的)是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。
3信息安全概念3.3什么是安全信息安全的概念小结:
1、特定对象的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离婚协议的个“坑”
- 财务辞职报告范文
- 博士开题报告范文
- 《家居智能综合系统》课件
- 《回归本真品味语言》课件
- 《高考数学备考构想》课件
- 在建影视基地2024年度房产买卖协议
- 会计聘用合同书共
- 中国的自然资源复习课件新湘教版
- 2024年度碳排放交易合同:动力煤进口清关与碳排放权3篇
- 幼儿园中班语言科学课件:《落叶》
- 高中英语课程标准-新课标-英文版
- 化学答题卡(A4版面)模板
- 离散傅里叶变换及其快速计算方法(DFT、FFT)PPT课件
- 上海市校车安全管理规定(有效期延长至2025年)
- 出库单样本12623
- 三偏心蝶阀结构分析
- 仓库火灾事故保险追偿实务
- 纪委约谈表格_4961
- 农药英语词汇
- 高危作业事故案例
评论
0/150
提交评论