信息安全概述1.ppt_第1页
信息安全概述1.ppt_第2页
信息安全概述1.ppt_第3页
信息安全概述1.ppt_第4页
信息安全概述1.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论,教师:刘平 E-mail: ,教学课时:共36学时,2(4)学时/单(双)周 教学内容: 第1章:信息安全现状及信息安全体系结构; 第2章:密码学基础知识; 第3-5章:物理安全、身份认证、访问控制等; 第6-8章:从网络威胁和网络防御两方面介绍网络安全的攻击与防范; 第9章:讨论内容安全技术问题(版权保护、内容监管); 第10章:管理安全的体系概念(风险管理、安全标准、法律法规等)。,课程性质:是信息安全学科的入门课程,引导学生全面了解信息安全领域的基本内涵,建立起一个完整的体系结构概念,了解相关应用技术。 课程特点: (1) 信息安全学科是综合计算机、电子、通信、数学、物理等学科的交叉学科; (2) 内容全面、脉络清晰; (3) 介绍技术理论的同时,结合实例加深理解。,学习方法: (1)找问题+想答案+查资料 (2)从多种渠道获得课程相关的知识 成绩评定: 平时成绩(考勤10%、作业20%)+期末考试70%,第1章 信息安全概述,1.1 信息安全的理解 1.2 信息安全威胁 1.3 互联网的安全性 1.4 信息安全体系结构,1.1 信息安全的理解,1.1.1 信息与信息安全 信息:事物运动的状态与方式 ISO的解释:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。 特点:信息本身是无形的,自身不能独立存在,必须依附于某种物质载体。 三大要素:信源、信宿、信道。 信息安全 ISO的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。 目的:确保在计算机网络化系统中进行获取、处理、存储、传输和应用的信息内容的安全存在。,1.1.2 信息安全的发展阶段,通信安全 信息安全信息保障 1. 通信安全(COMSEC) 20世纪90年代以前,主要目的是保障传递的信 息安全,强调保密性,防止信源、信宿以外 的对象查看信息。,2.信息安全,机密性,加密,2.信息安全,真实性,能够被验证为真实的。,数字签名,2.信息安全,完整性,数据不被以非授权或意外的方式进行修改、破坏或丢失。,消息摘要,2.信息安全,可鉴别性,能够检验一个系统实体所声称的身份。,由CA签发数字证书,2.信息安全,可用性,保证信息和信息系统随时为授权者提供服务的有效特性。,2.信息安全,可控性 不可否认性 任何实体均无法否认其实施过的信息行为的特性,也称为抗抵赖性。,授权实体可以控制信息系统和信息使用的特性。,3. 信息保障 信息保障的内容:保护(Protect)、检测 (Detect)、反应(React)、恢复(Restore) 目的:动态地、全方位地保护信息系统。 三大要素: 人是信息保障的基础 技术是信息保障的核心 管理是信息保障的关键,1.2 信息安全威胁,信息社会的发展与挑战 信息过量,难以消化; 数据生产量远远超过数据分析能力,人们淹没在大量数据中,获得的知识却是贫乏的。 信息真假,难以辨识; 信息形式不一致,难以统一处理; 信息安全,难以保证。,信息系统威胁来自何方? 环境和灾害因素:温度、湿度、供电、火灾、水灾、地震、静电、电磁场等; 方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出的方案存在安全隐患; 系统安全漏洞:随着软件系统规模的增大,信息系统中的安全漏洞和“后门”难免存在。 人为因素 无意(操作失误) 有意(黑客、犯罪),1.2.1 信息安全威胁的基本类型 信息泄露: 信息伪造: 完整性破坏: 拒绝服务: 未经授权访问:,信息被有意或无意泄露给某个非授权的实体。,某个未授权的实体冒充其他实体发布信息,或者从事其他网络行为。,非法手段窃取信息的控制权,未经授权对信息进行修改、插入、删除等操作。,攻击者对系统非法访问使其崩溃,从而无法正常提供服务。,未经授权非法访问或者授权实体越权访问信息资源。,1.2.2 信息安全威胁的主要表现形式 攻击原始资料:人员泄露,废弃的介质,窃取 破坏基础设施:破坏电力系统,破坏通讯网络,破坏信息系统场所 攻击信息系统:物理侵入,特洛伊木马,恶意访问,服务干扰,旁路控制,计算机病毒, 攻击信息传输:窃听,业务流分析,重放 恶意伪造:业务欺骗,假冒,抵赖 自身失误 内部攻击,蠕虫事件:1988年12月2日Robert T. Morris向网络注入蠕虫程序,侵犯了互联网中数千台主机。 e-mail炸弹:发送者利用某些特殊的软件,在很短时间内连续不断地将大容量的邮件寄给同一个收信人,大量消耗网络资源,常常导致网络塞车,使邮箱不能正常工作。 ping of death:Ping炸弹,借由对目标电脑送出大量ping指令的封包达到攻击效果。,窃听:1994年很多大学连入互联网,有数千个通行字被Sniffing程序捕获。 业务流分析:不同业务流量、格式不同(音频、视频),根据流量分析其业务的性质,获取有用情报。 重放: 网上支付后,隔段时间再次支付。,安全是相对的,安全不是一种可以证明的特性 最大程度上克服种种威胁保证信息安全,但不是绝对的安全,只能说在某些已知攻击下是安全的。,例如:密码分析中的定时(Timing)攻击 实现攻击的原因:密码比对结果是按照逐个字节比对后返回。 攻击失败的可能:密码比对结果是所有字节比对结束后才返回。,信息安全的目标,对于你的电子邮件,你希望达到的安全目标是什么? 只有收信人可以看:怎么分辨看信人?邮件服务器的网管能看懂吗? 确信收到的信件不是伪造、未经篡改的:仅仅通过发件人的名字能保证吗? 发生争议后,电子邮件可以作为证据:通过什么证明邮件确实是对方所写? 需要时邮件服务器能够正常使用:有没有在急需电子邮件时,却登录不了服务器的情形?,目标一:机密性 (1)非授权人不能访问:设立邮箱密码可以防止大多 数好事者(访问控制)。但网管和黑客呢? (2)非授权人即使访问也无法获知内容:对邮件加密, 对非授权用户都是乱码。,目标二:完整性 攻击者虽然不知道解密后的结果,但可以篡改密文。 如何保证邮件未被篡改?通过增加冗余信息,检验消 息和冗余信息的一致性。,目标三:抗否认性 发送订单邮件,对方否认收到;或发货后,对方否认 发过订单邮件。 数字签名:消息任何人可以产生,但是对应此消息的 数字签名却是唯一的。,目标四:可用性 面对e-mail炸弹,服务器拒绝服务 可用性保证信息资源可随时提供服务。,进不来,拿不走,看不懂,改不了,逃不掉,打不垮,信息安全目的,访问控制机制,授权机制,加密机制,数据完整性机制,审计、监控、签名机制,数据备份与灾难恢复机制,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,1.3 互联网的安全性,互联网存在威胁的因素,互联网的开放性,系统本身缺陷,安全威胁和攻击,+,+,信息安全问题,网络安全问题日益突出,1.3.2 互联网的安全现状 2000年开始,病毒制造产业化操作,黑色产业链每年的整体利润预计高达数亿元。 窃取个人资料 QQ密码、网游密码、银行账号、信用卡帐号,任何可以直接或间接转换成金钱的东西,都成为不法分子窃取的对象。 CERT(计算机应急小组)统计 在1988年安全事件6件,2001年5万件,2003年为13万7千多件,在2003年以后发生呈线性增长。 据CCERT统计,2006年26476件,是2005年9112件的三倍。,国外安全事件,1988年著名的“Internet蠕虫事件”使得6000余台计算机的运行受到影响。 1998年2月份,黑客利用Solar Sunrise弱点入侵美国防部网络,攻击相关系统超过500台计算机,而攻击者只是采用了中等复杂工具。 2000年春季黑客分布式拒绝服务攻击(DDOS)大型网站,导致大型ISP服务机构Yahoo网络服务瘫痪。 2001年8月,“红色代码”蠕虫利用微软web服务器IIS 4.0或5.0中index服务的安全缺陷,攻破目的机器,并通过自动扫描感染方式传播蠕虫,已在互联网上大规模泛滥。 2003年,冲击波”蠕虫的破坏力就更大,安全专家Bruce Schneier撰文分析认为,美国2003年8月份大停电与“冲击波蠕虫”相关。,商务中国网站DNS服务器遭受非法攻击,1月15日,商务中国网站DNS服务器遭受非法攻击,部分域名解析服务受到影响,网站无法访问。,央视官网被黑两小时,主页篡改,2010年2月15日,中央电视台官方网站间断无法登录,主页变成了一欧洲美女子照片。,入侵网站改成绩被诉系首例“黑客”,北京教育考试院原工作人员孟某,涉嫌利用木马病毒程序进入北京教育考试院网上证书查询系统,篡改全国计算机等级考试成绩,于近日被检方提起公诉。,国内信息安全事件(10年1-2月),1.3.3 互联网的安全性分析,互联网的设计原始背景 网络传输的安全性 信息系统的安全性 基础网络应用成为黑客及病毒的攻击重点。 系统漏洞带来的安全问题异常突出。 Web程序安全漏洞愈演愈烈。 社会工程学攻击越来越多,1.4 信息安全体系结构,1.4.1 面向目标的知识体系结构,CIA三元组,CIA三元组是信息安全的三个最基本的目标 机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体; 完整性Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改; 可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。 DAD(Disclosure泄露、Alteration篡改、Destruction破坏)是最普遍的三类风险,围绕CIA三元组展开的知识体系,密码学是三个信息安全目标的技术基础 CIA技术存在着一定程度上的内容交叉,1.4.2 面向应用的层次型技术体系架构,信息系统基本要素 人员、信息、系统 安全层次 三个不同部分存在五个的安全层次与之对应 每个层次均为其上层提供基础安全保证,物理安全,运行安全,网络与信息系统的运行过程和运行状态的保护,涉及 系统的真实性、可控性、可用性等。 威胁的来源:系统固有的问题、人的安全意识 防护设施不完备 开放了不必要的服务端口 口令简单,容易被猜测 系统存在漏洞,系统的安全漏洞,所有软件都是有错误的 通常99.99%无错的程序很少出问题 非正常使用会被人利用那0.01%的错误 0.01%安全问题等于100%的失败,数据安全四个主要威胁,内容安全,主要涉及的技术 文本识别、图像识别、流媒体识别、邮件识别等,用于对信息的理解与分析。 相关的内容过滤技术,1.4.3 面向过程的信息安全保障体系,美国国防部提出的“信息安全保障体系”为诠释了安全保障的内涵。 信息安全保障体系包括四个部分内容,即PDRR。 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),信息安全保障是一个完整的动态过程,而保护、检 测、反应和恢复可以看作信息安全保障四个子过程。,1.4.4 OSI开放系统互连安全体系结构,ISO7498-2(1989)描述的开放系统互联安全体系结构 是一个普遍适用的安全体系结构。,把安全特征按照功能目标分配给OSI的层,以加强OSI结构的安全性; 提供一个结构化的框架,以便供应商和用户据此评估安全产品;,五大类安全服务(Security Service),鉴别服务 确保某个实体身份的可靠性。 访问控制 确保只有经过授权的实体才能访问受保护的资源。 数据机密性 确保只有经过授权的实体才能理解受保护的信息。 数据完整性 防止对数据的未授权修改和破坏。 抗抵赖性 用于防止对数据源以及数据提交的否认。,八类安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论