《信息技术》-第七章 信息安全基础_第1页
《信息技术》-第七章 信息安全基础_第2页
《信息技术》-第七章 信息安全基础_第3页
《信息技术》-第七章 信息安全基础_第4页
《信息技术》-第七章 信息安全基础_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术Informationtechnology信息安全基础第七章项目一了解信息安全常识任务一任务二研讨信息安全案例了解网络信息安全现状任务1研讨信息安全案例信息安全是关系国家安全、社会稳定、民族文化传承的重要问题。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科,内容广泛且技术繁杂,因此也造成了信息安全保障的复杂性。接下来将带领大家了解信息安全常识,提高对信息安全防护的重要认识。1、危害信息安全案例收集、展示案例:窃取数字化信息倒卖股票案李四是著名大学主攻证券管理专业的研究生,当看到昔日的伙伴接连走入“大款”行列,内心极度失衡,于是利用在证券公司实习的机会,了解了股票全国联网的计算机程序,并计划破解。经过几十天的钻研,李某成功进入股民信息系统,窃取了众多股民的股票密码、投资金额、交易情况等核心机密。至此开始了低价抛售别人的股票,自己抢购的恶行,由此造成了股民钱某损失17万、赵某损失38万、孙某损失100多万的直接后果。后迫于警方压力,自己投案自首。2、了解信息安全领域的几个基本术语信息安全是指信息不会被故意或者恶意非法泄漏、更改、破坏、识别控制从而人们能够有益有序的使用信息网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、博坏、非法使用及意外事故从而使网络处于安全可靠稳定的运营状态计算机病毒是指破坏计算机功能或者数据的病毒,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码权利和义务根据法律法规条例在网络活动中,参与者要实现的权利和义务以及要承担相应的责任任务2了解网络信息安全现状现今生活中,在我们不注意的地方,网络信息安全岌岌可危,只有了解网络信息安全的现状,明白信息安全存在的根本问题,才能提出解决策略。了解互联网信息存在的主要安全问题,认清网络安全形式,进一步提升信息安全防护意识。1、了解互联网信息的主要安全问题(1)网页仿冒活跃(2)垃圾邮件猖獗(3)数据泄露十分严重(4)系统漏洞不容忽视(5)网站被篡改事件屡禁不止2、了解网络恶意代码的整体形势(1)恶意代码的主流是木马(2)“挂马”成为恶意代码传播的主要手段(3)恶意代码的自我保护能力增强(4)下载者病毒加剧了恶意代码传播(5)应用软件漏洞扩大了恶意代码传播途径(6)恶意代码黑色产业链逐步形成(7)利用社会工程学传播恶意代码任务三任务四掌握信息安全的基本要求了解信息安全相关法律法规任务3掌握信息安全的基本要求信息安全不仅涉及技术、管理问题还涉及到法学、犯罪学、心理学、社会学等问题,只有了解信息安全的基本要求,才能够创建安全可靠的网络环境。接下来将带领大家从信息安全基本知识开始,学习了解信息安全涉及的内容,理解信息安全保护的基本要求,从而奠定信息安全保护工作的基础。1.了解信息安全涉及的内容信息系统是由设备实体、信息、人组成的人机系统。信息存储安全信息传输安全信息应用安全(3个方面)信息安全主要涉及:包括操作系统安全、数据库安全、访问控制、病毒防护、加密、鉴别等多类技术问题。可以通过保密性、完整性、真实性、可用性、可控性5种特性进行表述。2.了解信息安全控制层次信息安全控制是复杂的系统工程,需要多方面协调,并构成层次合理的保护体系。信息安全控制应在以下4个层次:实体安全防护软件安全防护安全管理法律规范任务4了解信息安全相关法律、法规信息系统在国家安全、社会稳定、经济建设中的作用和地位不断的提高,因此保护信息安全的法律法规应运而生,以及来适应信息化社会的有序发展。保护信息安全的重要基础,是相对应的各种法律规范。在日常生活中要依法开展各种信息活动,当信息活动受到安全威胁或遭到破坏时,更要拿起法律武器捍卫自身权利。1.了解信息安全保护的法律责任网络应用中的刑事法律责任网络应用中的行政法律责任网络应用中的民事法律责任2.了解信息安全保护的法律法规(1)法律类《中华人民共和国刑法》(1997年);《全国人大常务委员会关于维护互联网安全的决定》(2000年);《中华人民共和国网络安全法》(2017年)。(2)行政法规类《中华人民共和国计算机信息系统安全保护条例》(1994年);《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年);《中华人民共和国电信条例》(2000年);《互联网信息服务管理办法》(2000年)。2.了解信息安全保护的法律法规(3)司法解释类《关于审理扰乱电信市场秩序案件具体应用法律若干问题的解释》(2000年);《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(2017年);《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》(2019年)。2.了解信息安全保护的法律法规(4)行政规章类《计算机信息网络国际联网出入口信道管理办法》(1996年);《计算机信息网络国际联网安全保护管理办法》(1997年);《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1998年);《计算机信息系统国际联网保密管理规定》(2000年);《计算机病毒防治管理办法》(2000年);《互联网电子公告服务管理规定》(2000年);《互联网站从事登载新闻业务管理暂行规定》(2000年)《信息安全等级保护管理办法》(2007年)。2.了解信息安全保护的法律法规信息安全基础第七章项目二防范信息系统恶意攻击任务一了解黑客行为的危害性、违法性任务二了解网络攻击任务三防范恶意攻击防范信息系统恶意攻击

2016年习总书记在网络安全和信息化工作座谈会上指出:“网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益。”因此,净化网络环境是信息活动参与者的重要责任。无论是发达国家还是发展中国家,黑客入侵,攻击系统信息的事件接连不断,罪恶几乎无处不在,给社会造成了恶劣的影响。接下来将带领大家了解黑客行为的危害和违法性,让我们一起来做网络安全的忠实拥护者。任务1了解黑客行为的危害性、违法性1.了解黑客行为的危害性非法入侵机密信息系统或金融、商业系统,盗取机密信息或商业信息,由此可能危害国家安全或造成重大经济损失。充当政治工具。利用黑客手段在网络中肆意传播有害信息。获取别人隐私、“炸毁”他人电子邮箱,攻击信息系统等。充当战争工具,获取发布虚假信息。黑客的行为表现各式各样,结果多呈严重危害性。黑客危害的主要表现形式有:2.认识黑客行为的违法性(1)公安部颁布的《计算机信息网络用户国际互联网安全管理办法》第六条规定:“任何单位和个人不得从事下列危害计算机安全的活动”,其中第一款所列就是“未经允许,进入计算机信息网络和使用计算机信息网络资源的;”显然,触犯此条就是违法。(2)《中华人民共和国刑法》第二百八十五、二百八十六条规定,对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的,要受到刑罚;既使侵入的是一般信息系统,如果造成严重后果,同样也要受到刑罚,显然,黑客行为达到一定程度就是犯罪。(3)《中华人民共和国网络安全法》第七十五条规定,境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任。显然,针对中国网络的侵入行为违法。任务2了解网络攻击1.了解网络攻击涉及的几个术语(1)安全漏洞信息系统中存在的不足或者缺陷(2)网络攻击利用信息系统存在的安全漏洞,非法进入并破坏系统(3)渗透测试测试人员通过模拟恶意攻击者的技术和模式,来评估计算机网络系统安全的方法,具有主动性。2.了解攻击前的各种准备活动因为网络中的漏洞太多,获取系统漏洞并非难事。收集欲攻击对象的所有相关网络信息之后,黑客就会探测网络上的每台主机,寻找该系统的安全漏洞和弱点。使用的工具来源有:自编程序利用公开工具3.了解网络攻击方式黑客分析扫描得到的信息,找出攻击对象的安全漏洞和弱点,然后有目的的选择合适的攻击方法,如:破解口令、缓冲区溢出攻击、拒绝服务攻击等。目的不同,采用的攻击方式有差异,以破坏为目的的攻击不一定需要侵入系统,侵入系统必须先获得部分权限。4.实施网络攻击黑客利用安全漏洞侵入到系统中,这只是攻击成功的前奏。为了在攻击点被发现、实施加固之后,能够继续侵入这个系统,入侵者通常要清除入侵行为记录,毁掉攻击入侵的痕迹,并在受到侵害的系统上建立另外的新“漏洞”或留下“后门”,并安装探测软件,窥测所在系统的活动,进一步收集感兴趣的信息,如Telnet和FTP的账号和口令等。任务3防范恶意攻击1.防范恶意攻击防范黑客攻击既是网络日常安全防护的基本要求,也是保证信息安全的重要措施。安装入侵检测设备;对Web站点的出入情况进行监视控制;经常查看系统进程和日志;使用专用工具检查文件修改情况。发现入侵事情,早发现早止损。一般情况下,可以考虑从以下几个方面工作:2.响应入侵事件(1)快速估计入侵、破坏程度。(2)决定是否需要关闭电源、切断系统连接。(3)实施应急补救措施。3.追踪入侵行为(1)获取可疑IP地址(2)验证IP地址的真实性由于黑客入侵总是会想尽办法隐匿行踪,所以黑客追踪较为困难,我们可以:任务四任务五了解网络安全管理的基本方法了解网络安全等级保护任务4了解网络安全管理的基本方法1.了解网络安全管理的基本方法对计算机网络实施安全管理,必修有一套切实可行的网络安全管理方法。有人说保证信息安全“三分靠技术,七分靠管理”,从一个侧面说明了管理在信息安全防护中的作用。计算机网络系统信息发布、审核、登记制度;计算机网络系统信息监视、保存、清除、备份制度;计算机网络病毒及漏洞检测管理制度;计算机网络违法案件报告和协助查处制度;计算机网络账号使用登记及操作权限管理制度;计算机网络系统升级、维护制度;计算机网络系统工作人员人事管理制度;计算机网络应急制度。2.了解网络安全管理工作原则实现计算机网络安全管理所依据的基本原则是:多人负责原则任期有限原则职责分离原则3.了解网络安全审计安全审计是指对安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种安全技术,它能够为管理人员提供追踪安全事件和入侵行为的有效证据,进而提高网络系统的安全管控能力。审计数据收集审计分析从实现技术上看,安全审计分为两部分:审计分析的基本方法有基于规则库的方法、基于数理统计的方法和基于模式匹配的方法等。任务5了解信息系统安全等级保护1.了解计算机信息系统安全保护等级划分《网络安全法》让信息安全等级保护制度在立法层面确立为网络安全等级保护制度,规定了等级保护制度安全措施的基本要求并赋予强制力。第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级安全保护五个等级2.了解信息安全等级保护的管理要求信息系统的安全保护等级也分为五级:信息安全等级保护,是指对国家秘密信息及公民、法人和其他组织的专有信息及其公开信息、、储存、处理这些信息的系统分等级来保护。自主保护级指导保护级监督保护级强制保护级专控保护级3.了解网络安全等级保护制度和信息安全等级保护制度的关系信息安全等级保护是国家网络安全保障的重要制度,其核心是分清系统边界,明确系统责任,确保重点目标的安全。信息安全等级保护制度在国家网络安全保障中发挥了重要作用,但是随着云计算、大数据、物联网、移动互联网等技术的发展,系统边界日益模糊,因此《网络安全法》

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论