信息安全管理,王春东,武汉大学出版社.ppt

信息安全管理,王春东,武汉大学出版社.ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全管理,王春东,武汉大学出版社

1.1引言 网络、信息技术改变生活 1.3引言 总结 1.3引言 总结 3.2 信息安全管理的基本原则 不论信息系统的安全等级如何,要求信息系统所涉及的人员普遍参与并与社会相关方面协同、协调,共同保障信息系统安全。 ? 普遍参与原则 Information Security Management 思考题 1.谈谈你对“三分技术,七分管理”的看法。 2.简述信息安全、信息安全管理的定义及其区别与联系。 3.简述信息安全管理的基本原则。 Information Security Management 谢谢! Thank you! Information Security Management * * 第一章 信息安全管理概述 Information Security Management ?课程目标 明确信息安全管理所包含的内容; 掌握信息安全管理体系、风险管理等内容; 能够完成简单的信息安全管理规划; 能够配合有关部门完成相应的信息安全管理工作; 能够独立完成简单的信息安全意识培训; ?教材选用 王春东. 信息安全管理. 武汉:武汉大学出版社,2008.4 BS7799:1999 课程目标 Information Security Management 主要内容 第一节 引言 1 第三节 信息安全管理的内容及原则 3 Information Security Management 第二节 信息安全管理相关概念 2 Information Security Management 金融 商业 个人生活 ?二、信息安全问题 计算机病毒肆虐,影响操作系统和网络性能 内部违规操作难于管理和控制 来自外部环境的黑客攻击和入侵 软硬件故障造成服务中断、数据丢失 人员安全意识薄弱,缺乏必要技能 1.2引言 常见信息安全问题 Information Security Management ?(一)、计算机病毒肆虐,影响操作系统和网络性能 系统病毒 感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒; 蠕虫病毒 利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒; 1.2引言 常见信息安全问题 小贴士: CIH病毒:一种能够破坏计算机系统硬件的恶性病毒。 由台湾一名叫陈盈豪的大学生编写,从台湾传入内地, 最早通过热门盗版光盘游戏如”古墓奇兵“等位媒介 传播。目前主要通过internet和电子邮件传播。 Information Security Management ?(一)、计算机病毒肆虐,影响操作系统和网络性能 木马病毒、黑客病毒 实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack. 后门病毒 前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。(360?) 其他:脚本病毒、宏病毒、玩笑病毒等。 1.2引言 常见信息安全问题 Information Security Management ?(二)、内部违规操作难于管理和控制 计算机使用权限划分不明确,无法满足最小授权的基本原则; 内部用户使用BT或者EMule等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量; 内部用户发起的攻击行为和违规操作,难于被检测和发现。深圳福彩事件。 1.2引言 常见信息安全问题 Information Security Management 案例1 2009年6月9日,深圳福彩双色球开出5注一等奖,奖金3305万元。 调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某, 利用在深圳福彩中心实施技术合作项目的机会,通过木马程序, 攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的 恶意行为,以期达到其牟取非法利益的目的。 ?(三)、来自外部环境的黑客攻击和入侵 非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;灰鸽子团伙 对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。土耳其使馆 网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。 1.2引言 常见信息安全问题 Information Security Management 案

文档评论(0)

189****8221 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档