信息安全培训教程
精选ppt
课程使用教材
《信息安全培训教程(原理篇)》
李剑 编著
北京邮电大学出版社
精选ppt
第一部分 总 论
第1章 信息安全概述
第2章 网络攻击原理源进行非正常使用,或擅自扩大权限,越权访问信息等。
精选ppt
第1章 信息安全概述
(3)自身失误:网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。如操作口令被泄露,磁盘上的机密文件被人利用及未将临时文件删除导致重要信息被窃取,都有可能使网络安全机制失效,从内部遭受严重破坏。
(4)信息泄露:信息被泄露或透露给某个非授权的实体。
(5)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
精选ppt
第1章 信息安全概述
(6)拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。
(7)非法使用:某一资源被某个非授权的人,或以非授权的方式使用。
(8)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
(9)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。
(10)假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成特权大的用户的目的。
精选ppt
第1章 信息安全概述
(11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应该保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的内部。
(12)内部攻击:被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。
(13)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
(14)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
精选ppt
第1章 信息安全概述
(15)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。
(16)重放:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。
(17)电脑病毒:一种人为编制的特定程序。它可以在计算机系统运行过程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度,用户很难防范。
精选ppt
第1章 信息安全概述
(18)员工泄露:某个授权的人,为了金钱或某种利益,或由于粗心,将信息泄露给某个非授权的人。
(19)媒体废弃:信息被从废弃的磁盘、光盘或纸张等存储介质中获得。
(20)物理侵入:侵入者绕过物理控制而获得对系统的访问。
(21)窃取:重要的安全物品(如身份卡等)被盗用。
(22)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿放弃敏感信息等。
精选ppt
第1章 信息安全概述
上面给出的只是一些常见的安全威胁,通常各种威胁之间是相互联系的。如窃听、业务流分析、员工泄露、旁路控制等可造成信息泄露,而信息泄露、窃取、重放可造成假冒,而假冒又可造成信息泄露等等。
对于信息系统来说,威胁可以针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
要保证信息的安全就必须想办法在一定程度上克服以上的种种威胁。需要指出的是,无论采取何种防范措施都不能保证信息的绝对安全。安全是相对的,不安全才是绝对的
精选ppt
第1章 信息安全概述
信息完全威胁的来源
信息系统安全威胁主要来源有很多方面。信息安全的主要威胁来源包括:
、意外事故
,如使用不当、安全意识差
精选ppt
第1章 信息安全概述
、操作系统、应用系统
等的漏洞
精选ppt
第1章 信息安全概述
信息安全的属性
信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。CIA概念的阐述源自信息安全技术安全评估标准。
(1)保密性:确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体
(2)完整性
信息安全培训教程第1章信息安全概述 来自淘豆网m.daumloan.com转载请标明出处.