第一章 信息安全概述.ppt_第1页
第一章 信息安全概述.ppt_第2页
第一章 信息安全概述.ppt_第3页
第一章 信息安全概述.ppt_第4页
第一章 信息安全概述.ppt_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术及应用 主讲 冯元Email feng yyy 课程介绍 内容 与信息安全相关的技术 教材 计算机网络安全基础 冯元 蓝少华 杨余旺编著科学出版社参考书 信息安全概论 段云所 魏仕民 唐礼勇 陈钟编著高等教育出版社 课程介绍 参考书 密码编码学与网络安全 原理与实践 美 WilliamStallings著杨明胥光辉齐望东等译电子工业出版社 课程介绍 考试 闭卷学习方法 课堂讲授与网上实践 用途 保护自己 帮助他人 作为职业 系统集成 网络管理 软件编程 第一章 信息安全概述第二章 对称密钥加密技术第三章 公开密钥加密技术第四章 互联网安全协议第五章 系统安全防护技术 课程安排 第一章信息安全概述 信息安全面临的问题信息系统的安全缺陷信息安全威胁分类信息安全研究的内容信息安全标准网络信息安全模型 1 1信息安全面临的问题 信息安全形势近一年信息安全大事 国家互联网应急中心 2013年网络安全形势报告 斯诺登事件 域名系统依然是影响安全的薄弱环节 打击黑客地下产业链任重道远 移动互联网环境有所恶化 跨平台钓鱼攻击出现并呈增长趋势 1 1信息安全面临的问题 几个概念什么是信息 信息的记录 信息的电子化 信息中蕴含了什么 信息安全 人类现阶段能感知的自然界的一切内容 人类自身感知 通过仪器感知 文字 图 照片 录音 视频 由计算机实现信息的感知 记录 存储 处理 交换 复制 共享 展示等 经验 机会 财富 防止偶然的或未授权者对信息的恶意泄露 修改和破坏 1 1信息安全面临的问题 在信息生命周期中 哪些环节可能存在安全问题 信息感知 信息记录 信息存储 信息处理 信息交换 信息复制 信息共享 信息展示 感知的信息是否真实 准确 记录的是否可靠 信息安全的重要环节 误操作导致信息损坏 错误算法 错误信息 信息安全的重要环节 是否授权 信息安全的重要环节 信息安全的重要环节 1 1信息安全面临的问题 信息安全经历的主要阶段传统信息安全 信息载体主要是纸张 胶片等 保证信息安全 物理安全 规章制度等 电子化信息安全 计算机中信息的复制 修改 删除都极为便利 没有接入网络的孤岛计算机 接入网络的计算机网络中信息的交换 截获都极为便利 1 1信息安全面临的问题 互联网环境中的信息安全主要取决于应用类型 接入互联网的单台计算机 防渗透 病毒渗透 黑客渗透 涉及的信息安全技术 访问控制 防病毒 安全审计等 如果存有敏感信息 数据泄露 篡改 丢失等 涉及的信息安全技术 数据加密 数据完整性检查 数据备份等 1 1信息安全面临的问题 互联网环境中的信息安全普通B S应用 门户网站敏感B S应用 网银 支付宝 浏览器安全 服务器端数据库安全 篡改交换数据等 假冒欺骗 交换数据泄露 客户机环境等 涉及的信息安全技术 数据加密 完整性检查 防钓鱼 身份鉴别 浏览器安全 数据库安全 客户机安全环境等 双机或多机对等交换数据 移动互联网 手机或PAD端安全 1 1信息安全面临的问题 信息安全问题产生的原因非技术角度 技术角度 利益驱使 国家利益 商业利益 个人利益等 网络地球村法律不健全 或标准不统一 技术发展过程中无法避免的问题 各种安全漏洞 网络系统 主机系统 应用系统等 人为因素造就的安全漏洞 后门 1 1信息安全面临的问题 网络环境中的信息安全技术主机系统信息安全技术 数据交换信息安全技术 身份识别 访问控制 数据机密性 数据完整性 可用性 入侵检测 防病毒 安全审计等 身份识别 数据机密性 数据完整性 不可抵赖 1 2信息系统的安全缺陷 本节知识点 网络系统的安全缺陷软件系统的安全缺陷缺少安全管理和相关法律法规 1 2信息系统的安全缺陷 各种攻击之所以能够成功 很关键的原因是系统本身存在着这样或那样的弱点 而这些弱点往往隐藏在系统所具有的优越的特征之中 攻击者正是以这些弱点作为突破口来发起攻击的 开放性和标准化去掉这些弱点 那么系统的好多优点也就不复存在或者大打折扣了 1 2信息系统的安全缺陷 网络系统的安全缺陷计算机网络的组成 主机 通信子网 协议 操作系统 1 2信息系统的安全缺陷 网络协议的安全缺陷 链路层协议 802 3 有线 802 11 无线 3G链路层 局域网的设计目标 简单 快速 共享 共享信道为网络窃听提供了方便 特别是无线局域网 WiFi 网络层以上 IPV4IP分组中的网络层和传输层协议信息都是敏感信息 但在互联网中传输时都是明文 存在冒充的可能性 IP地址欺骗 TCP报文欺骗 应用层协议的问题就更多了 用户自行开发的应用层协议没有安全标准可依 没有经过必要的安全检查 1 2信息系统的安全缺陷 操作系统的安全缺陷 源于垄断 开放性 操作系统的扩展能力给系统自身留下了漏洞 操作系统的程序允许进行动态连接 I O驱动程序与系统服务都可以用动态连接的方式挂接到操作系统上 操作系统提供远程过程调用 RPC 服务 操作系统为系统开发人员提供的无口令便捷入口或 后门 也是黑客可以利用的通道 有专门的漏洞查询网站 1 2信息系统的安全缺陷 软件系统的安全缺陷系统软件 数据库系统 数据库的安全性将直接对用户的数据造成影响 系统设计漏洞 数据共享性 管理人员配置和操作上的错误 缺少称职的数据库系统管理员 各种应用开发平台 软件开发的效率越来越高 意味着自动生成的代码越来越多 如何保证安全性 应用软件 太多了 特别是即时通信软件 QQ MSN 用得越多 研究的人就越多 发现的问题就越多 1 2信息系统的安全缺陷 缺少安全管理和相关法律法规安全管理 安全意识 安全意识最重要 不要等到出了问题才想起安全 要养成习惯 天天检查自己的网络资源 缺少专职或兼职安全管理员 没有定期的安全测试与检查 缺少称职的网络服务器管理员 安全管理工具 网络法律法规 著作权 黑客攻击 制作并释放病毒等 约束网站的多 明确针对网络犯罪的法律条文少 1 3信息安全威胁分类 本节知识点 信息安全威胁分类内部威胁 外部威胁主动威胁 被动威胁主动威胁类型黑客 1 3信息安全威胁分类 为了确定如何有效地保护自己的网络资源 首先要考虑谁会来破坏它们 这是网络保护的第一步 多数攻击行为不是偶然的 而是因为攻击者相信进入某些网络后会得到一些东西 1 3信息安全威胁分类 网络安全威胁分类 网络安全威胁 非人为的 人为的 设备故障 自然灾害 不可避免的人为因素 蓄意攻击 操作失误 设计错误 内部威胁 外部威胁 主动威胁 被动威胁 1 3信息安全威胁分类 内部威胁 多数系统管理员都过分重视保护网络不受外部攻击 而忽视了来自内部攻击的巨大威胁 研究表明 很多攻击行为发自企业机构内部 或者由了解机构内情的人发动 通常来自内部的破坏更难防范 病毒虽然大多来自外部 但最终在内部设备上发作 1 3信息安全威胁分类 外部威胁 分为主动威胁与被动威胁 外部威胁的由来 竞争者 竞争十分激烈的行业 不正当竞争手段 对企业经营业务有看法的人 从事业务很有争议 嫉妒者 企业的高知名度 攻击者想一举出名 被企业解雇的员工 虽然只有极少数会对系统进行攻击 但这种攻击的威胁却很大 了解内情 怀有其他目的的人 以此为乐或从中牟利 1 3信息安全威胁分类 被动威胁 通常不改变系统中的数据 只是读取数据 从中获利 由于没有篡改信息 所以留下可供审计的痕迹很少或根本没有 很难被发现 主动威胁 通常要比被动威胁严重得多 因为主动威胁通常要有意地改动数据或生成伪造数据 主动威胁可能发生在端到端通信线路上的任何地方 如通信链路 路由节点 服务器及客户机 1 3信息安全威胁分类 主动 被动威胁类型 1 3信息安全威胁分类 黑客 hacker 黑客源于50年代麻省理工学院的试验室 他们喜欢寻求新的技术 新的思维 热衷解决问题 但到了90年代 黑客渐渐变成 入侵者 的代名词 黑客特点 对当今各种计算机及网络系统有较深入的了解 乐于接受挑战 最喜爱攻击自称 百分之百安全 的系统 他们发现系统漏洞 并将结果公布 入侵者 使用黑客们的研究成果 入侵系统 从中牟利 1 4信息安全研究的内容 针对目前互联网存在的信息安全威胁 需要哪些安全措施 中断型攻击 目的 使网络资源不可用 手段 破坏通信线路和设备 拒绝服务攻击 破坏数据 如何保证网络资源的可用性 资源分布和冗余 数据备份 访问控制 1 4信息安全研究的内容 截获型攻击 目的 在未察觉的情况下 获得有价值信息 手段 截获并复制网络中传输的数据包 监听 如何保证网络传输信息的机密性 加密和通信量填充 1 4信息安全研究的内容 篡改型攻击 目的 在未察觉的情况下 改动信息的内容 手段 将信息流导向 篡改后再发出 如何保证网络传输信息的完整性 报文鉴别能及时发现所接收的信息是否被篡改 1 4信息安全研究的内容 伪造型攻击 目的 通过冒充 获得有价值的信息 手段 通过各种手段使一方瘫痪 然后冒充 如何保证网络信息来源的真实性 鉴别 数据源鉴别 确认数据发送方的真实性 一般用于无连接的服务 对等实体鉴别 通信双方相互确认对方的真实性 一般用于面向连接的服务 1 4信息安全研究的内容 渗透型攻击 目的 在未察觉的情况下进入目标系统 获得有价值信息 手段 侦察目标系统是否有漏洞 然后进行攻击 如何保证网络主机和客户机的安全 访问控制 入侵检测 安全审计 病毒防治 1 4信息安全研究的内容 为了保证网络的正常秩序 还需要另外一种安全服务 不可抵赖 用于防止发送方或接收方抵赖所传输的信息 确保发送方在发送信息后无法否认曾发送过信息这一事实及所发信息的内容 接收方在收到信息后也无法否认曾收到过信息这一事实及所收到信息的内容 通过数字签名和第三方的仲裁来实现 1 4信息安全研究的内容 信息安全是一门交叉学科 涉及多方面的理论和应用知识 数学 通信 计算机等自然科学 法律 心理学等社会科学 信息安全研究内容及相互关系 安全需求 机密性 完整性 抗否认性 可用性 密码理论 数据加密 数字签名 消息摘要 密钥管理 平台安全 物理安全 网络安全 系统安全 数据安全边界安全 用户安全 安全技术 防火墙技术 漏洞扫描技术防病毒技术 入侵检测技术 安全理论 身份认证访问控制审计追踪安全协议 安全管理安全标准安全策略安全测评 1 4信息安全研究的内容 密码理论 研究重点是算法 包括数据加密算法 数字签名算法 消息摘要算法及相应的密钥管理协议等 安全理论 重点研究单机或网络环境下信息防护基本理论 有访问控制 授权 身份认证 审计追踪 Authorization Authentication Audit 安全协议等 1 4信息安全研究的内容 安全技术 研究重点是单机或网络环境下信息防护的应用技术 主要有防火墙技术 入侵检测技术 漏洞扫描技术和防病毒技术等 平台安全 重点是保障承载信息产生 存储 传输和处理的平台的安全和可控 涉及到物理安全 网络安全 系统安全 数据安全和边界安全 同时还包括用户行为的安全 1 4信息安全研究的内容 平台安全 物理安全 指保障信息网络物理设备不受物理损坏 或损坏时能及时修复或替换 通常针对设备的自然损坏 人为破坏或灾害损坏而提出的 目前主要有 备份技术 安全加固技术 安全设计技术等 网络安全 防止针对网络平台和访问模式的安全威胁 1 4信息安全研究的内容 系统安全 是各种应用程序的基础 系统安全关心的主要问题是操作系统自身的安全性问题 如果操作系统本身存在漏洞 就有可能使用户的访问绕过安全机制 使安全措施形同虚设 数据安全 数据是信息的直接表现形式 数据安全关心数据在存储和应用过程中是否会被非授权用户有意破坏 或被授权用户无意破坏 数据安全主要是数据库或数据文件的安全问题 1 4信息安全研究的内容 用户安全 合法用户的权限是否被正确授权 是否有越权访问 授权用户是否获得了必要的访问权限 是否存在多业务系统的授权矛盾等 用户帐户管理 用户登陆模式 用户权限管理 用户角色管理 边界安全 不同安全策略区域边界连接的安全问题 不同的安全区具有不同的安全策略 将它们互联时应满足什么样的安全策略 才不会破坏原来的安全策略 1 4信息安全研究的内容 安全管理 安全策略 是安全系统设计 实施 管理和评估的依据 针对具体的信息和网络安全 应保护哪些资源 花费多大代价 采取什么措施 达到什么样安全强度 都是由安全策略决定的 安全策略内容 安全风险的评估 安全代价的评估 安全机制的制定及安全措施的实施和管理等 1 4信息安全研究的内容 安全标准 安全标准是推进安全技术和产品标准化 规范化的基础 各国都非常重视安全标准的研究和制定 安全标准研究的内容 安全等级划分标准 安全技术操作标准 安全体系结构标准 安全产品测评标准和安全工程实施标准等 1 4信息安全研究的内容 安全测评 安全测评研究是依据安全标准对安全产品或信息系统进行安全性评定 技术评测机构负责的技术测评 安全主管部门负责的市场准入测评 测评包括 功能测评 性能测评 安全性测评 安全等级测评 1 5信息安全标准 本节知识点 国际安全标准国内安全标准 1 5信息安全标准 国际安全标准 1985年美国的可信计算机系统安全评价准则TCSEC 1991年欧洲信息技术安全评价准则ITSEC 1996年欧美联合安全评价公共准则CC 1991年加拿大可信计算机产品评估准则CTCPEC 1993年美国信息技术安全性评价联邦准则FC 1 5信息安全标准 国际安全标准 1 5信息安全标准 国内安全标准国内以前主要借鉴和采用国际标准 由公安部主持制定 国家质量技术监督局发布的中华人民共和国国家标准gb 17895 1999 计算机信息系统安全保护等级划分准则 已正式颁布并实施 随着三网融合的加快 各种安全标准的制定紧锣密鼓 1 5信息安全标准 美国可信计算机系统安全评价准则 TCSEC 由美国国防部负责制定 该标准自1985年问世以来 一直是评估多用户主机和操作系统的标准 该标准分为了四大类 依次为D C B和A 每一类都代表一个保护敏感信息的评价准则 从低到高分别为D C1 C2 B1 B2 B3 A1七个级别 1 5信息安全标准 D级特征 未加任何实际的安全措施 整个计算机系统是不可信任的 硬件和操作系统很容易被侵袭 D级标准规定对用户没有验证 系统不要求用户进行登记或密码保护 任何人都可以使用该计算机而没有障碍 举例 MS DOS MS Windows3 x 1 5信息安全标准 C1级特征 自主安全防护级 要求硬件具有一定的安全等级 如硬件有带锁装置 用户在使用前必须登录到系统中 允许系统管理员为程序或数据设立访问权限 鉴别和访问控制 举例 UNIX Windows缺陷 不能阻止系统管理帐户所执行的操作 如误操作 1 5信息安全标准 C2级特征 受控访问控制保护级 受控访问环境 有进一步限制用户执行某些命令或访问某些文件的能力 这些不仅基于许可权限 而且基于身份验证 采用了系统审计 审计特征跟踪并记录所有与安全有关的事件 如登录成功与否 系统管理员的操作活动等 举例 UNIX Windows 1 5信息安全标准 B1级特征 标记安全防护级 支持多个安全级别 采用强制访问控制方式 标记 指系统中的每一个对象在安全防护计划中是可识别且受保护的 多级 可根据对象在系统中所处的地位授与不同的安全防护级别 安全级别包括保密和绝密等级 强制访问控制 对象必须在访问控制之下 不允许拥有者改变它们的权限 1 5信息安全标准 B2级特征 结构化保护级 要求计算机系统中所有对象加标签 而且给设备分配安全级别 如工作站 终端和磁盘驱动器 如用户可访问工作站 但不能访问磁盘子系统 B3级特征 安全域级 要求用户工作站或终端通过可信任途径连接网络系统 采用硬件来保护安全系统的存储区 1 5信息安全标准 A1级特征 验证设计级 标准中的最高安全等级 包括上述所有各级的特征 安全系统的设计受监视 所有构成系统的部件来源必须有安全保证 如 计算机系统中的一个部件从生产厂房到销售到计算机房的整个过程均被严密跟踪 1 5信息安全标准 国标GB17859 1999本质上等同于TCSEC 不同的是舍弃了D和A1级 将计算机信息系统安全性从低到高划分为5个等级 第一级 用户自主保护级 第二级 系统审计保护级 第三级 安全标记保护级 第四级 结构化保护级 第五级 访问验证保护级 1 6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论