当前位置:文档之家› 移动互联网时代信息安全与防护 2

移动互联网时代信息安全与防护 2


3信息安全概念
3.2安全事件如何发生
网络中的信息安全威胁分为三个侧面: (外部) 1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义, 网络谣言和网络社会动员。 2、针对组织和个人的网络攻击威胁 3、针对个人的网络欺凌等威胁 (内部) 信息系统中的脆弱点(又被称作脆弱性、弱点(WEAKNESSES)、安全漏洞 (HOLES)) 物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存 在已知或未知的脆弱点,它们为安全事件的发生提供了条件。
2.3四大威胁总结
根据信息流动的过程来划分威胁的种类。
四、伪造(FABRICATION)威胁 一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。
3信息安全概念
3.1你的电脑安全吗?
一、从对信息安全的感性认识理解信息安全 。打了补丁就安全了吗? 0 DAY漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握 或者公开的漏洞信息。地下黑客公布的漏洞价格表,苹果IOS漏洞。
3信息安全概念
3.1你的电脑安全吗?
一、从对信息安全的感性认识理解信息安全 什么是不安全? 1、不及时给系统打补丁 2、使用弱口令 3、打开陌生用户的电子邮件附件 4、链接不加密的无线网络 世界顶级黑客米特尼克 影像资料《无线网密码嗅探》
3信息安全概念
3.2安全事件如何发生 根据安全事件的发生机理来认识什么是安全? 安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象 具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起 的网络攻击,但是其信息泄露却是一次安全事件。 对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系 统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别 和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而 变化的。
3信息安全概念
3.3什么是安全
2、完整性是指信息资源只能由授权方或以授权的方式修改,在存储或 传输过程中不被偶然或蓄意地修改、伪造等破坏。 不仅仅要考虑数据 的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制 的引荐和软件的逻辑完备性、数据结构和存储的一致性。
实现完整性的方法: 1)、事先的预防 ,通过阻止任何未经授权的改写企图,或者通过阻止 任何未经授权的方法来改写数据的企图、以确保数据的完整性。 2)、事后的检测 ,并不试图阻止完整性的破坏,而是通过分析用户或 系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。
3信息安全概念
3.3什么是安全
4、其他 (1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出 的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部 分内容。 实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。 (2)可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和 重放的攻击。可认证性比鉴别(AUTHENTICATION)有更深刻的含义,他包含了 对传输、消息和消息源的真实性进行核实。 (3)可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、 进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权 方所控制。管理机构可 以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管 和控制。
3信息安全概念
3.2安全事件如何发生 1、脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、 电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、 位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排 的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而 造成损坏;如,U盘 2、脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软 件(如数据库管理系统)和应用业务软件三类,以层次结构构成软件体 系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的 一个不规范等原因而存在漏洞。
3信息安全概念
3.1你的电脑安全吗?
一、从对信息安全的感性认识理解信息安全 目前在移动互联网时代还存在着非常严重的BYOD问题 。 BYOD(BRING YOUR OWN DEVICE)指携带自己的设备办公,这些设备包括个 人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能 终端设备。) 安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的 威胁。
2.3四大威胁总结
根据信息流动的过程来划分威胁的种类。
一、中断威胁: 破坏信息系统的可用性。 1、使合法用户不能正常访问网络资源。 2、使有严格时间要求的服务不能及时得到响应。 3、摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪。 比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等。 因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的 资源他的被利用价值或服务的能力下降或丧失。
3信息安全概念
3.3什么是安全
从安全的几大需求来理解什么是信息安全 。 CIA安全需求模型:C是CONFIDENTIALITY(保密性)、I是INTEGRITY(完整 性)、A是AVAILABILITY(可用性) 1、保密性是指确保信息资源仅被合法 的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内 容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人 秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信 息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施 严格的保密技术措施,同时要避免电磁泄露。 实现保密性的方法:一般 是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限, 系统根据用户的身份权限控念
3.2安全事件如何发生
3、脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互 通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问 题。比如电子邮件当初在设计时就没有认证和加密的功能。
4、脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、 人为的恶意攻击,如黑客制造的恶意代码 (3)、管理上的因素,如管 理不当造成的密码泄露,硬盘被盗等等。
3信息安全概念
3.3什么是安全 4、其他 (4)可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者 (包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对 网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的 各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进 行事后分析的有效手段,也是发现和追踪时间的常用措施。 审计的主要 对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败 情况等。 (5)可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的) 是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下 继续提供核心的服务,而且能够及时地恢复全部的服务。
3信息安全概念
3.1你的电脑安全吗?
一、从对信息安全的感性认识理解信息安全 使用强口令就安全了吗?? 强口令的破坏: 1、网上口令破解器 2、不慎泄露 ,输入时被偷窥。 3、网站服务商用明文保存口令或者是泄露
3信息安全概念
3.1你的电脑安全吗?
一、从对信息安全的感性认识理解信息安全 电脑不上网就安全了吗? 计算机硬件的安全威胁: 1、计算机硬件被窃 2、机器硬件遭受自然灾害破坏 3、隐蔽窃取信息的设备 如:KEYSWEEPER可以无线窃取附近无线键盘的 信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦 发现重要资料,比如银行账户和密码,会自动提醒黑客。
2.3四大威胁总结
根据信息流动的过程来划分威胁的种类。
二、截获(INTERCEPTION)威胁 指一个非授权方介入系统,使得信息在传输中 被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一 台计算机。
这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信 息的流向、流量、通信频度和长度参数的分析,推测出有用信息,如用户口令、 账号等。
3信息安全概念
3.3什么是安全 3、可用性 是指信息资源可被合法永福访问并按要求的恶性使用而不遭 拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境 下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306 瘫痪
实现可用性的方法:1)、备份与灾难恢复 2)、应急响应 3)、系统容 侵其他的安全需求:
3信息安全概念
3.3什么是安全 信息安全的概念小结: 1、特定对象的安全:信息基础设施、计算环境、计算边界和连接、信 息内容、信息的应用 2、特定过程的安全:主要保护信息生产、存储、传输、处理、使用、 销毁这一全过程的安全因此, 信息安全研究的内容应当围绕构建信息安 全体系结构的人、技术、管理三个要素展开 信息安全技术七大方面:设 备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、 应用软件安全、信息内容安全 信息安全管理:信息安全管理体系、信息 安全工程
非法复制程序或数据文件。
2.3四大威胁总结
根据信息流动的过程来划分威胁的种类。
三、篡改(MODIFICATION)威胁 以非法手段窃得对信息的管理权,通 过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破 坏。 攻击包括: 1、改变数据文件,如修改数据库中的某些值 2、替换一段程序使之执行另外的功能,设置修改硬件。
相关主题