




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全培训教程 课程使用教材 o信息安全培训教程(原理篇) o 李剑 编著 o北京邮电大学出版社 第一部分 总 论 o第1章 信息安全概述 o第2章 网络攻击原理与技术 o第3章 密码学基础与应用 第1章 信息安全概述 o信息作为一种无形的资源被广泛应用于政治 、军事、经济、科研等行业。随之带来的安 全问题越来越多,信息安全培训变得很有意 义。 第1章 信息安全概述 o1.1 信息安全培训的意义 计算机问世之初,计算机数量还是相 当的少,随着因特网的迅速发展,由于计算 机用户数的增加,为今天的计算机犯罪提供 了产生和发展的温床。自1998年到2003 年安全事件增加了将近37倍。 第1章 信息安全概述 o几个计算机犯罪的例子: 1.1988年美国康奈尔大学学生释放多个蠕虫 病毒,造成因特网6000台主机瘫痪。 2.1989年3名德国黑客闯入北约和美国计算机 系统,窃取了许多高度机密的信息 3.1996年美国中央情报局的主页被一群瑞典 少年黑客改为中央笨蛋局 4.2000年黑客入侵微软公司并获取新开发产 品的机密代码 第1章 信息安全概述 o互联网技术的不断成熟发展与为人们的生活 带来了巨大的便利,也为社会的发展注入了 新的动力。随着各种新网络的的产生,人们 对网络的要求越来越高, o宽带技术为社会带来巨大的便利,同时也隐 含着巨大的危机,信息系统的安全性已经成 为非常重要的研究课题。 第1章 信息安全概述 o1.2 什么是信息安全 信息的概念: ISO/IEC 的IT 安全管 理指南(GMITS,即ISO/IEC TR 13335 )对信息(Information)的解释是:信息 是通过在数据上施加某些约定而赋予这些数 据的特殊含义。 第1章 信息安全概述 o一般意义上的信息概念是指事物运动的状态 和方式,是事物的一种属性,在引入必要的 约束条件后可以形成特定的概念体系。通常 情况下,可以把信息可以理解为消息、信号 、数据、情报和知识。信息本身是无形的, 借助于信息媒体以多种形式存在或传播,它 可以存储在计算机、磁带、纸张等介质中, 也可以记忆在人的大脑里,还可以通过网络 等方式进行传播。 第1章 信息安全概述 o“安全”一词的基本含义为:“远离危险的状 态或特性”,或“主观上不存在威胁,主观上 不存在恐惧”。在各个领域都存在着安全问 题,安全问题是普遍存在的。随着计算机网 络的迅速发展,人们对信息的存储、处理和 传递过程中涉及的安全问题越来越关注,信 息领域的安全问题变得非常突出。 第1章 信息安全概述 o信息安全是一个广泛而抽象的概念,不同领 域不同方面对其概念的阐述都会有所不同。 建立在网络基础之上的现代信息系统,其安 全定义较为明确,那就是:保护信息系统的 硬件、软件及相关数据,使之不因为偶然或 者恶意侵犯而遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正常地运行。在 商业和经济领域,信息安全主要强调的是消 减并控制风险,保持业务操作的连续性,并 将风险造成的损失和影响降低到最低程度。 第1章 信息安全概述 第1章 信息安全概述 o总的来说,凡是涉及到保密性、完整性、可 用性、可追溯性、真实性和可靠性保护等方 o面的技术和理论,都是信息安全所要研究的 范畴,也是信息安全所要实现的目标。 第1章 信息安全概述 o1.2.2 信息安全威胁 信息安全的威胁是指某个人、物、事件或概念 对信息资源的保密性、完整性、可用性或合法使 用所造成的危险。攻击就是对安全威胁的具体体 现。 目前还没有统一的方法来对各种威胁进行分类 ,也没有统一的方法来对各种威胁加以区别。信 息安全所面临的威胁与环境密切相关,不同威胁 的存在及重要性是随环境的变化而变化的。下面 给出一些常见的安全威胁。 第1章 信息安全概述 o(1)服务干扰:以非法手段窃得对信息的使用权, 恶意添加、修改、插入、删除或重复某些无关信 息,不断对网络信息服务系统进行干扰,使系统 响应减慢甚至瘫痪,影响用户的正常使用,如一 些不法分子在国外干扰我国正常卫星通信等。 o(2)恶意访问:没有预先经过授权同意,就使用网 络或计算机资源被看作恶意访问,如有意避开系 统访问控制机制,对网络设备及资源进行非正常 使用,或擅自扩大权限,越权访问信息等。 第1章 信息安全概述 o(3)自身失误:网络管理员或网络用户都拥有相应 的权限,利用这些权限破坏网络安全的可能性也 是存在的。如操作口令被泄露,磁盘上的机密文 件被人利用及未将临时文件删除导致重要信息被 窃取,都有可能使网络安全机制失效,从内部遭 受严重破坏。 o(4)信息泄露:信息被泄露或透露给某个非授权的 实体。 o(5)破坏信息的完整性:数据被非授权地进行增删 、修改或破坏而受到损失。 第1章 信息安全概述 o(6)拒绝服务:对信息或其他资源的合法访问被无 缘无故拒绝。 o(7)非法使用:某一资源被某个非授权的人,或以 非授权的方式使用。 o(8)窃听:用各种可能的合法或非法的手段窃取系 统中的信息资源和敏感信息。 o(9)业务流分析:通过对系统进行长期监听,利用 统计分析方法对诸如通信频度、通信问题的变化 等参数进行研究,从中发现有价值的信息和规律 。 o(10)假冒:通过欺骗通信系统达到非法用户冒充 成为合法用户,或者特权小的用户冒充成特权大 的用户的目的。 第1章 信息安全概述 o(11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆 弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击 手段发现原本应该保密,但是却又暴露出来的一些系统“特性” ,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的 内部。 o(12)内部攻击:被授权以某一目的的使用某一系统或资源的 某个个人,却将此权限用于其他非授权的目的。 o(13)特洛伊木马:软件中含有一个察觉不出的或者无害的程 序段,当其被执行时,会破坏用户的安全。这种应用程序称为 特洛伊木马(Trojan Horse)。 o(14)陷阱门:在某个系统或某个部件中设置的“机关”,使得在 特定的数据输入时,允许违反安全策略。 第1章 信息安全概述 o(15)抵赖:这是一种来自用户的攻击,比如:否 认自己曾经发布过的某条消息,伪造一份对方来 信等。 o(16)重放:出于非法目的,将所截获的某次合法 的通信数据进行复制,并重新发送。 o(17)电脑病毒:一种人为编制的特定程序。它可 以在计算机系统运行过程中实现传染和侵害功能 。它可以通过电子邮件、软件下载、文件服务器 、防火墙等侵入网络内部,删除、修改文件,导 致程序运行错误、死机,甚至毁坏硬件。网络的 普及为病毒检测与消除带来很大的难度,用户很 难防范。 第1章 信息安全概述 o(18)员工泄露:某个授权的人,为了金钱或某种 利益,或由于粗心,将信息泄露给某个非授权的 人。 o(19)媒体废弃:信息被从废弃的磁盘、光盘或纸 张等存储介质中获得。 o(20)物理侵入:侵入者绕过物理控制而获得对系 统的访问。 o(21)窃取:重要的安全物品(如身份卡等)被盗用 。 o(22)业务欺骗:某一伪系统或系统部件欺骗合法 的用户或系统自愿放弃敏感信息等。 第1章 信息安全概述 o上面给出的只是一些常见的安全威胁,通常各种 威胁之间是相互联系的。如窃听、业务流分析、 员工泄露、旁路控制等可造成信息泄露,而信息 泄露、窃取、重放可造成假冒,而假冒又可造成 信息泄露等等。 o对于信息系统来说,威胁可以针对物理环境、通 信链路、网络系统、操作系统、应用系统以及管 理系统等方面。 o要保证信息的安全就必须想办法在一定程度上克 服以上的种种威胁。需要指出的是,无论采取何 种防范措施都不能保证信息的绝对安全。安全是 相对的,不安全才是绝对的 第1章 信息安全概述 o1.2.3 信息完全威胁的来源 信息系统安全威胁主要来源有很多方面。 信息安全的主要威胁来源包括: 1.自然灾害、意外事故 2.计算机犯罪 3.认为错误,如使用不当、安全意识差 4.黑客行为 5.内部泄密 第1章 信息安全概述 o6.外部泄密 7.信息丢失 8.电子谍报 9.信息战 10.网络协议自身缺陷 11.计算机硬件系统、操作系统、应用系统 等的漏洞 第1章 信息安全概述 o1.2.4 信息安全的属性 信息安全通常强调所谓CIA三元组的目 标,即保密性、完整性和可用性。CIA概念 的阐述源自信息安全技术安全评估标准。 (1)保密性:确保信息在存储、使用、传输 过程中不会泄露给非授权用户或实体 (2)完整性:确保信息在存储、使用、传输 过程中不会被非授权用户篡改 第1章 信息安全概述 o(3)可用性:确保授权用户或实体对信息 及资源的正常使用不会被异常拒绝,允许其 可靠而及时访问信息及资源 o(4)真实性:对信息的来源进行判断,能 伪造来源的信息予以鉴别 o(5)不可抵赖性:建立有效的责任机制, 防止用户否认其行为,这一点在电子商务中 是极其重要的。 第1章 信息安全概述 o(6)可控制性:对信息的传播及内容具有 控制能力 o(7)可审查性:对出现的网络安全问题提 供调查的依据和手段 o(8)可靠性:信息用户认可的质量连续服 务于用户的特征。 第1章 信息安全概述 o1.2.5 信息安全策略 信息安全策略是指保证提供一定级别的安全 保护所必需遵守的规则。实现信息安全,不 但靠先进的技术,而且也得靠严格的安全管 理、法律约束和安全教育。 (1)先进的信息安全是网络安全的保证 (2)严格的安全管理 (3)制定严格的法律、法规 第1章 信息安全概述 o1.3 信息安全模型和层次结构 1.3.1 PDR安全模型 PDR动态安全模型研究的是基于企业网对 象、依时间及策略特征的动态安全模型结构 。一个良好的安全模型应在充分了解网络系 统安全需求的基础上,通过安全模型表达安 全体系架构,通常具备以下性质:精确、无 歧义、简单、抽象具有一般性,充分体现安 全策略。 第1章 信息安全概述 o该理论的最基本原理认为,信息安全相关的 所有活动,不管是攻击行为、防护行为、检 测行为还是响应行为都要消耗时间。作为一 个防护体系,当入侵者发起攻击时,每一步 都需要花费时间。 PDR安全模型公式1:Pt Dt+Rt Pt代表系统为了保护安全目标设置各种保 护后的防护时间,或者理解为在这样的保护 方式下,黑客攻击安全目标所花费的时间。 第1章 信息安全概述 oPDR安全模型公式2: Et=Dt+Rt(假设Pt=0) 公式的前提是假设防护时间为0.Dt代表 入侵者破坏了安全目标系统开始,系统能够 检测到破坏行为所花费的时间。 通过上面两个公式给出了全新的定义: 及时检测和响应就是安全,及时的检测和恢 复就是安全。 第1章 信息安全概述 o1.3.2 信息安全层次体系 o物理安全技术:环境安全、设备安全、媒体 安全。 o系统安全技术:操作系统及数据库系统的安 全性。 o网络安全技术:网络隔离、访问控制、 VPN、入侵检测、扫描评估。 第1章 信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年九华旅游花台索道分公司招聘2人笔试参考题库附带答案详解
- 2025国网福建电力福建送变电公司线路架设(电气安装)岗位招聘体能测试笔试参考题库附带答案详解
- 2025内蒙古钧才人才服务有限公司公开招聘住建领域专业技术人员28人笔试参考题库附带答案详解
- 2025中铁建公路运营有限公司所属单位管理人员招聘36人笔试参考题库附带答案详解
- 2024-2025学年度国家电网招聘考试检测卷含答案详解【研优卷】
- 唐朝前期的皇帝
- 吊车安全教育培训课件
- 2025-2030年北美光伏产业技术创新与国际合作机制研究报告
- 2025年市场分析报告:新能源汽车出口北美市场的消费群体与品牌偏好研究
- 2025年太阳能光伏发电成本下降趋势及市场分析报告
- 大学食品安全主题教育
- 入院患者接待暂空床讲解
- 常用护理质量管理工具
- 中学物理实验室安全管理制度
- 沂沭泗河洪水东调南下续建工程南四湖湖东堤工程施工组织设计
- 制鞋工艺流程
- 土石方工程运输合同
- 国际伤口治疗师汇报
- 《电工基础(第2版)》中职全套教学课件
- 河道清淤与水生态恢复方案
- 2024-2025大学英语考试六级汉译英中英对照
评论
0/150
提交评论