-
- 素材大小:
- 2.37
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- ppt
- 上传时间:
- 2018-04-26
- 素材编号:
- 108289
- 素材类别:
- 学校PPT
-
素材预览
这是一个关于信息安全保密技术PPT课件,主要介绍信息化发展对我国的深刻影响、信息化发展凸显了信息安全问题、信息安全认识的发展阶段。信息安全保密管理 第一章 绪论 2014 秋信息化发展对我国的深刻影响信息网络成为支持经济社会发展的重要基础设施。以电信网、互联网和广播电视网为代表的信息网络基础设施信息产业成为重要的经济增长点。推动整个国民经济的发展和产业结构的升级。 2009年,国际电联(ITU)发布报告显示,在全球范围内信息产业约占GDP的7.5%,而在GDP增量中所占比例更高。信息化发展对我国的深刻影响信息技术在国民经济和社会各领域得到广泛应用。农村信息化稳步推进电子银行为代表的现代银行服务体系初步建成 信息化发展对我国的深刻影响电子政务为政府管理方式带来深刻变革。电子政务稳步开展,成为转变政府职能、提高行政效率、推进政务公开的有效手段。国防和军队信息化是当代军事变革的核心,欢迎点击下载信息安全保密技术PPT课件哦。
信息安全保密技术PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
信息安全保密管理 第一章 绪论 2014 秋信息化发展对我国的深刻影响信息网络成为支持经济社会发展的重要基础设施。以电信网、互联网和广播电视网为代表的信息网络基础设施信息产业成为重要的经济增长点。推动整个国民经济的发展和产业结构的升级。 2009年,国际电联(ITU)发布报告显示,在全球范围内信息产业约占GDP的7.5%,而在GDP增量中所占比例更高。信息化发展对我国的深刻影响信息技术在国民经济和社会各领域得到广泛应用。农村信息化稳步推进电子银行为代表的现代银行服务体系初步建成 信息化发展对我国的深刻影响电子政务为政府管理方式带来深刻变革。电子政务稳步开展,成为转变政府职能、提高行政效率、推进政务公开的有效手段。国防和军队信息化是当代军事变革的核心。将机械化部队转化为信息化部队 信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程有研究表明,编写1000行程序代码,平均可能存在5到15个bug,有时甚至多达50个信息化发展凸显了信息安全问题生产力的成熟需要一个发展过程假设一个中型公司的网络拥有3万个网络节点每个节点平均有3000个可执行模块每个可执行模块的规模有100KB 每行代码(LOC)= 10Byte 每千行代码存在5个bug 约有10%的bug可能造成安全事件请问有多少个可能造成安全事件的bug? 信息化发展凸显了信息安全问题威胁的多元性信息化发展凸显了信息安全问题威胁的多元性信息战部队信息战是现代战争的基本形式,是指敌对双方在信息领域的斗争和对抗活动。美国21世纪国家安全委员会将信息战武器定义为大规模破坏性武器,并将其与核、生、化武器的大规模毁灭性武器相提并论。信息化发展凸显了信息安全问题威胁的多元性情报机构监听 据法国《世界报》报道,2004年全球通话时间达1800亿分钟,其中1/10的电话曾被美国国家安全局的3万多名特工监听。美国国家安全局的一位官员:“几乎没有哪一国总统的声音未在我们特工的耳机里出现过。” 信息化发展凸显了信息安全问题威胁的多元性情报机构监听爱德华·斯诺登与“棱镜(PRISM) ”窃听计划信息化发展凸显了信息安全问题威胁的多元性情报机构从公共信息网络获取情报—社会工程学哥伦比亚大学的罗杰·希尔斯曼:“如果克里姆林宫不得不在策反美国总统的国家安全顾问和订阅《纽约时报》两者之间做出选择的话,它将选择《纽约时报》” 信息化发展凸显了信息安全问题威胁的多元性情报机构对网络与信息系统进行侦察通过网络从计算机硬盘、移动存储介质中获取情报渗透技术硬件、软件、网络 APT(Advanced Persistent Threat)攻击极光行动、夜龙攻击、伊朗核电站病毒信息化发展凸显了信息安全问题威胁的多元性敌对势力信息技术的广泛应用,在技术手段上更有利于西方政治制度和社会模式的输出,有利于资本主义向社会主义国家进行政治渗透,与敌对势力的斗争任务将是长期而艰巨的。信息化发展凸显了信息安全问题威胁的多元性工业间谍一些代表国家核心竞争力的工业情报成为各国政府、机构和企业觊觎的目标,工业间谍活动日益频繁。法国司法部长埃里萨伯·吉高:欧洲必须保持高度警惕,美国的侦听站已经转变了职能,它们正在进行经济情报的侦探。信息化发展凸显了信息安全问题威胁的多元性犯罪分子针对信息网络实施的犯罪:如非法入侵计算机信息系统、破坏计算机信息系统利用信息网络实施的犯罪:利用计算机窃取国家秘密信息犯罪作为一种特定的犯罪类型可能会不复存在打击信息犯罪的立法都还比较薄弱 信息化发展凸显了信息安全问题威胁的多元性黑客 20世纪六七十年代,“黑客”一词极富褒义,指那些独立思考、奉公守法的计算机迷。倡导了一场个人计算机革命如今的黑客已经完全演变成攻击者的代名词。组织性、趋利性、专业性和定向性继续增强。信息化发展凸显了信息安全问题威胁的多元性内部人员内部人员违规是指单位所属人员有意或无意的违规操作造成的信息安全危害事件。有意行为:内部人员有计划的窃听、偷窃或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问。无意行为:由于安全意识淡薄、技术素质不高、责任心不强等原因造成的危害行为。信息化发展凸显了信息安全问题攻防的非对称性攻防技术非对称信息技术属于高科技技术,但大量自动化攻击工具的出现,使得入侵网络与信息系统的门槛降到极低。信息化发展凸显了信息安全问题攻防的非对称性攻防技术非对称内地“肉鸡”1毛一台,而欧洲、美国、中国台湾、加拿大、日本等地的“肉鸡” 10元一台。 “拜师学艺”学费一般为200元。如果“徒弟”求“师”心切,也肯开出300元甚至更高的价格。信息化发展凸显了信息安全问题攻防的非对称性攻防成本非对称攻防技术的非对称带来了攻防成本的非对称。前些年发射的一些商业卫星的上下行链路没有任何保护措施,攻击卫星通信、数据和指令链路的成本只需十几万元。风险成本也极低网络攻击具有很好的隐蔽性,易于掩饰身份和位置对于国家安全而言,攻防成本的非对称性具有特殊的意义。信息化发展凸显了信息安全问题攻防的非对称性攻防主体非对称弱小一方与超级大国之间的实力差得到了大大弥补。个人也拥有了挑战群体的机会。信息化发展凸显了信息安全问题泄密隐患严重情报机构网上窃密活动猖獗信息搜索和过滤技术某国机构的实验:把一些散发在网上的研究论文、演讲稿等交给某大学,委托他们从中分析本国国防力量情况。结果只用了三天,就得出了比较准确的结论。信息截获技术密码破译技术木马、间谍软件等隐通道技术 信息化发展凸显了信息安全问题泄密隐患严重信息时代泄密途径日益增多互联网泄密手机泄密——日益泛滥引起关注 2010年新截获手机恶意代码1600余个,累计感染智能终端800万部以上。其中,“毒媒”木马全年累计感染约200万多个手机用户。电磁波泄密移动存储介质泄密 信息化发展凸显了信息安全问题泄密隐患严重新技术发展导致保密形式更加严峻美国:曾以“防范恐怖分子利用卫星地图攻击”为由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图片模糊化。国际社会当前对信息安全的共识各国开始逐步将信息安全视为国家安全的基石。国际社会对当前信息安全的概念达成共识。 1999年俄罗斯向联合国提出《从国际安全角度来看信息和电信领域的发展》将信息安全定义为为保护个人、社会和国家在信息领域的根本利益,尤其将无节制的跨界散布信息、操纵信息流动、破坏社会心理和精神环境等列为主要信息安全威胁之一。 2006年投票通过,169比1 信息安全认识的发展阶段信息交流是一种最基本的人类社会行为,人们对信息交流有各种质量属性期望。对方的话是真的吗?我所听到的就是对方要说的吗?我们之间的谈话是否被其他人听到? 信息安全的内涵不断深化,外延不断拓展。信息安全认识的发展阶段通信保密(COMSEC) 1949, Shannon , Communication Theory of Secrecy Systems (《保密系统的通信理论》)常用的保密技术防侦收仿辐射信息加密物理隔离信息隐藏信息安全认识的发展阶段计算机安全和信息系统安全(INFOSEC) 信息安全认识的发展阶段计算机安全和信息系统安全(INFOSEC)信息系统保密性(Confidentiality)完整性(Integrity)可用性(Availability) 信息安全认识的发展阶段信息保障(IA-Information Assurance)随着Internet的全球化发展和应用,新的问题身份责任美国DoD和NSA,以及NIST提出基于其军事目的,作为信息保障的最高要求是:保障第一等的人、在第一时间内、第一个知道、第一个搞清楚和第一个行动 信息安全认识的发展阶段信息保障(IA-Information Assurance)定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。安全属性的变化 信息安全认识的发展阶段信息保障(IA-Information Assurance)安全功能 信息安全认识的发展阶段信息保障(IA-Information Assurance)安全与应用的结合更加紧密适度的安全风险强调安全是一种信心的度量,使信息系统的使用者确信其预期的安全目标已满足从need to know到need to share need to know:授权者应该知道,对非授权者实施保密 need to share:需要在授权共享的更大范围内保障共享,但对非授权者实施保密
信息安全保密制度PPT课件:这是一个关于信息安全保密制度PPT课件,主要介绍计算机及网络的发展和变化、计算机及网络基本安全意识、计算机及网络安全威胁。计算机信息安全与保密讲座 曹效阳中山大学保密学院 E-mail: caoxy@mail.sysu.edu.cn 目 录计算机及网络的发展和变化计算机及网络基本安全意识计算机及网络安全威胁特种木马的深度剖析 “棱镜”事件对企业的警示新技术及其发展简介企业保密软件及工具简介 Internet商业应用快速增长 目 录计算机及网络的发展和变化计算机及网络基本安全意识计算机及网络安全威胁特种木马的深度剖析 “棱镜”事件对企业的警示新技术及其发展简介企业保密软件及工具简介 为什么网络安全变得日益严重 进行网络攻击变得越来越简单越来越多的个人或公司连入Internet 并不是所有的用户都具有基本的安全知识计算机及网络的运行特征计算机的硬件组成计算机及网络的运行特征计算机中软件的运行计算机中软件的运行计算机及网络的运行特征计算机网络计算机网络以太网报文计算机网络-TCP/ip头部计算机网络-TCP/ip传输计算机网络用户网页浏览理解Internet领域 Internet为什么不安全 Internet的设计思想专用主义技术泄密理解Internet领域理解Internet领域专用主义 ActiveX 应该进行安全检查的语言:JavaScript VBScript ActiveX 理解Internet领域 技术泄密普通用户可以得到各种攻击工具对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业 Internet安全性研究的开始 1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者罗伯特·塔潘·莫里斯(Robert Morris J.r)被判有罪,接受三年监护并被罚款,欢迎点击下载信息安全保密制度PPT课件哦。