目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
信息安全威胁分析



所谓信息安全威胁,是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。一般把可能威胁信息安全的行为称为攻击。在现实中,常见的信息安全威胁有以下几类。

(1)信息泄露。指信息被泄露给未授权的实体(如人、进程或系统),泄露的形式主要包括窃听、截收、侧信道攻击和人员疏忽等。

(2)篡改。指攻击者可能改动原来的信息内容,但信息的使用者并不能识别出被篡改的事实。

(3)重放。指攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送它们,而接收者可能仍然进行正常的受理,从而被攻击者所利用。

(4)假冒。指一个人或系统谎称是另一个或系统,但信息系统或其管理者可能并不能识别,这可能使得谎称者获得了不该获得的权限。

(5)否认。指参与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾经发生过,这可能使得这类通信或信息处理的参与者不承担应有的责任。

(6)非授权使用。指信息资源被某个未授权的人或系统使用,也包括被越权使用的情况。

(7)网络与系统攻击。攻击者可能利用网络与主机系统存在的设计或实现上的漏洞进行恶意的侵入和破坏,或者攻击者仅通过对某一信息服务资源进行超负荷的使用或干扰,使系统不能正常工作,后面一类攻击一般被称为拒绝服务攻击(DoS)。

(8)恶意代码。指有意破坏计算机系统、窃取机密或隐蔽地接受远程控制的程序,主要包括Trojan木马、病毒(Virus)、后门(Backdoor)、蠕虫(Worm)、僵尸网络(BotNet)等。

(9)火害、故障与人为破坏。信息系统也可能由于自然灾害、系统故障或人为破坏而遭到损坏。

也可以将信息安全威胁进一步概括为4类:

l暴露(Disclosure)。指对信息可以进行非授权访问,主要是来自信息泄露的威胁;

l欺骗(Deception)。指使信息系统接收错误的数据或做出错误的判断,包括来自篡改、重放、假冒、否认等的威胁;

l打扰(Disruption)。指干扰或打断信息系统的执行,主要包括来自网络与系统攻击、灾害、故障与人为破坏的威胁;

l占用(Usurpation)。指非授权使用信息资源或系统,包括来自非授权使用的威胁。类似地,恶意代码依照其意图不同可以划归到不同的类别中去。

还可以根据攻击是否对数据的正常使用产生影响来看,可将威胁分为被动攻击(Active Attack)和主动攻击(Passive Attack)两类。主动攻击通过对数据的篡改或插入新的数据,或对网络设施进行更改,产生实时的破坏,容易被发现;而被动攻击一般指仅对安全通信和存储数据的窃听、截收和分析,它并不篡改受保护的数据,也不插入新的数据。被动攻击具有潜在的危害性,难以觉察。两类攻击在信息和计算环境又有不同的表现。