信息安全概论ppt课件_第1页
信息安全概论ppt课件_第2页
信息安全概论ppt课件_第3页
信息安全概论ppt课件_第4页
信息安全概论ppt课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,计算机网络,.,2,信息安全基础,.,3,信息安全面临的挑战(1),保护信息和保护钱财的差异,.,4,信息安全面临的挑战(2)-安全是什么?,与保护有价物品的系统进行对比预防:警卫、警报系统;事后:犯罪侦查技术DNA指纹视网膜声音弹道学证据,警力的迅速反映;存储:大量现金和货币依靠系统本身多层保护复杂的锁访问的多方系统安全的相对性,.,5,信息窃取更加难以防范安全防范意识淡漠、措施简陋相当一部分组织缺乏安全认识对盗版软件危害毫无意识事后处理消极调查取证障碍;担心事件的揭露会损害自身的形象。,信息安全面临的挑战(3),信息不安全的原因,.,6,计算机安全的含义-安全目标(1),计算机安全(computersecurity)-为自动化信息系统提供的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数据、通信)的完整性、可用性和机密性的目标。用于保护数据安全和防御黑客的工具集合的通用名称就是计算机安全。CIA三元组机密性(confidentiality)-保密性(secrecy)-隐私性(privacy)确保相关资源被合法用户访问(读、浏览、打印、了解资源是否存在等),.,7,完整性(integrity)-数据完整性:确保信息或程序只能在指定的或以授权的方式下才能够被改变。(写、替换、删除、创建)-系统完整性:确保系统在未受损的方式下执行预期的功能,避免对系统进行有意或无意的非授权操作可用性(availability)所有资源在适当时候可以由授权方访问。-拒绝服务(denialofservice)-机密性的强保护会严重限制可用性平衡-数据项或服务是可用的:对请求的及时响应;对用户公平分配资源;服务和系统有容错性,当发生故障时,服务以可接受的方式终止,而非数据丢失;便于使用;可控制并发;支持同时访问、死锁管理和独占式访问。,计算机安全的含义-安全目标(2),.,8,计算机安全的含义-安全目标(3),.,9,额外的两个概念真实性(authenticity)验证用户的身份与其声称的是否一致责任性(accountability)要求实体的动作可以被唯一地追踪,需要支持抗抵赖、故障隔离、入侵检测和防护、事后恢复与诉讼,计算机安全的含义-安全目标(4),.,10,计算机安全的含义-安全目标(5),.,11,计算机入侵的特点(1),计算系统(computingsystem):硬件、软件、存储介质、数据、执行计算任务的人最易渗透原则(principleofeasiestpentration):任何可能的入侵手段,没有必要针对安装有最可靠的防御系统。所以安全专家必须考虑所有可能的入侵方式,系统入侵分析必须反复进行,尤其是当系统及安全措施发生变化时。,.,12,系统的脆弱点(vulnerability)安全系统中的缺陷,能被攻击者所利用来破坏。(如访问没有身份鉴别)威胁(threat)能潜在引起系统损失和伤害的一些环境。人为机器误用、硬件设计缺陷、软件失效、自然灾害(洪水、地震)攻击(attack)利用脆弱点实施危害系统的行为控制(countermeasure)利用一些动作、装置、程序或技术消除或减少脆弱点,计算机入侵的特点(2)-术语,.,13,脆弱点威胁,.,14,计算机入侵的特点(3)-威胁的四种类型,截取(interception)一些未授权方获得了访问资源的权利。(非法拷贝程序或数据文件、通过网络窃听wiretapping)中断(interruption)系统资源丢失、不可得或不可用(硬件破坏、程序或数据文件被删除、操作系统文件管理器出现故障导致找不到所需磁盘文件)篡改(modification)不仅访问了资源,而且修改了内容。(修改了数据库的某些值、替换了某程序,修改硬件)伪造(fabrication)插入伪造的事务处理或向数据库加入记录,.,15,.,16,攻击者必备的三点方法(method):技巧、知识、工具或能实施攻击的其他方法机会(Opportunity):完成攻击的时间和入口动机(Motive):攻击的原因。,计算机入侵的特点(4),.,17,防御方法(1),基本术语风险(risk)-损害发生的可能性预防(prevent)阻止攻击或关闭脆弱点阻止使攻击困难转移转移目标,减少本目标的吸引力检测(detect)发生时或者发生后恢复(recover)攻击中或者攻击后的恢复,.,18,采用一个或多个控制方法的依据:保护目标、保护费用与损失风险相比、攻击者会付出多大努力。加密(encryption)-提供机密性、完整性保护,是安全协议的基础,提供可用性支持。是用于保证计算机安全所有方面的核心方法。使用不当,对安全毫无作用或降低系统性能软件控制程序本身的安全.程序控制包括:内部程序控制;操作系统和网络系统控制;独立控制程序;开发控制易用性和有效性经常互相排斥。,防御方法(2),.,19,硬件控制硬件安全设备:执行加密的硬件或智能卡;限制访问或阻止窃贼的锁或电缆;防火墙;入侵检测系统;存储介质的访问控制电路板策略和过程建立安全规则,如不断更换密码.道德和法律的约束物理控制简单有效便宜锁门守卫备份重要软件和数据防范自然灾害,防御方法(3),.,20,增强控制的有效性安全控制策略就其使用的时间存储空间人员活动或其他方面而言,必须是高效的,不会严重影响被保护任务的执行.定期检查控制的有效性没有一种控制是永远有效的。组合控制(OVERLAPPINGCONTROL),也称为分层控制(layereddefense),补救,提高有效性应用几种不同的控制对付一个脆弱点。最弱环节原则:安全不会强于其最弱的环节,防御方法(4),.,21,指的是网络遭受到非法闯入的情况。这种情况分为不同的程度:入侵者只获得访问权(这里,访问只是简单的进入,非法进入一个网络需要一个登录名和口令)。入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统部分或整个系统的控制权访问,成为拥有特权的用户入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其他无法操作的状态。,“被侵入”的定义,.,22,黑客的定义(Hacker),过去:指对于计算机系统的奥秘有强烈兴趣的人。对计算机安全以及如何攻破这些安全措施有浓厚兴趣的人;发现软件漏洞和逻辑缺陷;编程去检查其他程序的完整性;(黑客编写程序去自动检查远程机器的安全体系,是出于改进的愿望,这种分析过程是创造和提高的过程。)不断追求更深的知识,并公开他们的发现,与其他人分享;从来没有破坏数据的企图。,.,23,现在:学会如何闯入计算机系统的人;试图入侵计算机系统或使这些系统不可用;是指怀着不良的企图,闯人甚至破坏远程机器系统完整性的人。利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求或为了自己的目的制造麻烦。,黑客的定义(Hacker),.,24,黑客的动机,黑客的动机表明入侵的目的。存在有其必然性,人的本性中存在破坏的倾向,而不是创造倾向。挑战为了显示自己在学习计算机高级技术知识方面非凡能力,他们损害他人可能仅仅是为了寻求刺激。最常见动机;不以寻找特定信息或访问为目标。贪婪为了利益进行人侵活动。为了钱,他们会帮助你闯入你想侵入的任何类型的系统;常常有明确的目标。恶意恶作剧或故意破坏;不关心对系统的控制权;常常有特定的目标;,.,25,著名黑客,凯文米特尼克是美国20世纪最著名的黑客之一1979年他和他的伙伴侵入了北美空防指挥部、太平洋电话公司、联邦调查局的网络系统、大公司1983年的电影战争游戏演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战,.,26,1988年第一个蠕虫病毒肇事者RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理-利用sendmail,finger等服务的漏洞,消耗CPU资源,拒绝服务影响Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生DARPA成立CERT(ComputerEmergencyResponseTeam),以应付类似“蠕虫(MorrisWorm)”事件90年,3年缓刑,罚金1万美金,罗伯特.莫里斯,著名黑客,.,27,冰河安全焦点的核心成员。冰河木马与X-scan的作者。中国木马之父。在编程上的功夫非常深。windows编程技术很硬。文章不多,不过工具非常实用。小榕高级程序员,所以精通的是软件开发和程序制作。流光,乱刀,溺雪及SQL注入工具为小榕代表做。是中国第二代黑客的代表人物。黑客原则:不能仇视社会,不能给别人制造麻烦,不能给别人带来损失。有人对黑客这样评价:黑客是一种不断研究不断探索的境界。,著名黑客,.,28,Internet社会工程学攻击嗅探器包欺骗劫持会话自动扫描、探测入侵工具大面积DoS攻击没有源代码的代码漏洞分析技术对DNS基础设施的大面积攻击基于windows的远程可控型特洛伊木马通过电子邮件传播恶意代码大规模特洛伊木马分布的增加DDos攻击反取证技术蠕虫增加复杂命令与控制复杂度增加但攻击者需掌握的知识下降,攻击复杂度,.,29,攻击类型造成的损失,病毒污染(15.8百万美元)非授权访问数据(10.3百万美元)笔记本电脑或移动硬件偷盗(6.5百万美元)窃取私有信息(6百万美元)拒绝服务(3百万美元)金融欺诈(2.5百万美元)入侵者滥用网络访问或邮件电信欺诈机构中的僵尸网络来自外

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论