信息与信息安全风险

信息与信息安全风险

ID:21494112

大小:1.35 MB

页数:48页

时间:2018-10-19

信息与信息安全风险_第1页
信息与信息安全风险_第2页
信息与信息安全风险_第3页
信息与信息安全风险_第4页
信息与信息安全风险_第5页
资源描述:

《信息与信息安全风险》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章信息与信息安全风险本章学习目标:了解信息的概念、性质与功能了解信息、信息技术与信息安全的关系了解信息安全主要事件及形势的严峻性了解信息安全问题的5个方面的起源掌握信息安全的含义1.1信息与信息技术1.1.1信息的概念信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式。控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称”。中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性”。1.1.2信息的性质依附性:用

2、“符号”表示;依附于一定的物理介质动态性:信息只有及时、新颖才有价值可处理性:内容可以识别,形式可以转换或变换共享性:信息可无限扩散可传递性:在时间和空间上都具有传递性异步性:以存储方式来接收,在任何时间使用可交换性:可在两个主体间实现信息的交换可伪性:信息是可以伪造的1.1信息与信息技术1.1信息与信息技术1.1.3信息的功能基本功能:在于维持和强化世界的有序性动态性社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展信息安全的任务就是确保信息功能的正确实现1.1信息与信息技术1.1.4信息技术感测与

3、识别技术信息传递技术信息处理与再生技术信息施用技术信息安全关注信息在各种信息技术的施用过程中信息是否能维持它的基本性质?信息的功能是否能正确实现?1.1信息与信息技术1.1.5信息系统信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。1.2信息安全的重要性与严峻性1.2.1信息安全的重要性

4、社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一。互联网已经成为了一个继电视、电台、报刊之后的第四媒体。社会信息化提升了信息的地位社会对信息技术的依赖性增强虚拟的网络财富日益增长信息安全已经成为社会的焦点问题1.2信息安全的重要性与严峻性截至2006年初,中国网民数量已突破1亿1千人。1.2信息安全的重要性与严峻性1.2.2信息安全的严峻性系统的安全漏洞不断增加黑客攻击搅得全球不安计算机病毒肆虐网络仿冒危害巨大“僵尸网络”(BOTNET)使得网络攻击规模化

5、木马和后门程序泄漏秘密信息战阴影威胁数字化和平白领犯罪造成巨大商业损失1.3信息安全问题的起源和常见威胁1.3.1信息安全问题的起源信息安全问题是一个系统问题计算机网络是目前信息处理的主要环境和信息传输的主要载体互联网的“无序、无界、匿名”三大基本特征也决定了网络信息的不安全信息安全的风险主要来自以下几个方面:物理因素、系统因素、网络因素、应用因素和管理因素。1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3.2物理安全风险计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害

6、、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。1.3信息安全问题的起源和常见威胁1.3.3系统风险——组件的脆弱性硬件组件:设计、生产工艺或制造商软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患网络和通信协议:TCP/IP协议簇先天不足缺乏对用户身份的鉴别缺乏对路由协议的鉴别认证TCP/UDP的缺陷1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3.4网络与应用风险——

7、威胁和攻击对数据通信系统的威胁包括:对通信或网络资源的破坏对信息的滥用、讹用或篡改信息或网络资源的被窃、删除或丢失信息的泄露服务的中断和禁止1.3信息安全问题的起源和常见威胁信息源信息目的地正常信息流向信息源信息目的地中断服务侦听信息源信息目的地信息源信息目的地修改信息源信息目的地伪造1.3信息安全问题的起源和常见威胁1.3.4网络与应用风险——威胁和攻击攻击的分类:冒充重放篡改拒绝服务内部攻击外部攻击陷井门特洛伊木马1.3信息安全问题的起源和常见威胁1.3.4网络与应用风险——威胁和攻击威胁和攻击的来源:内部操

8、作不当内部管理不严造成系统安全管理失控来自外部的威胁和犯罪黑客信息间谍计算机犯罪1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁CodeRed1.3信息安全问题的起源和常见威胁CodeRed1.3信息安全问题的起源和常见威胁CodeRed1.3信息安全问题的起源和常见威胁1.3信息安全问题的起源和常见威胁Impacto

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。