第一章 信息安全概述_第1页
第一章 信息安全概述_第2页
第一章 信息安全概述_第3页
第一章 信息安全概述_第4页
第一章 信息安全概述_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全一些疑问在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如:现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、Mcafee等,国内的有江民、金山、瑞星等,究竟安装哪一个款杀病毒软件杀病毒的效果会更好一些呢?2.为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe等病毒相关文件呢?如何防止这些病毒的传染与发作呢?图1.1中所示为U盘病毒。一些疑问图1.1U盘病毒一些疑问3.为什么电脑硬盘里经常会出现一个名为“runauto..”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runauto..文件夹。一些疑问4.为什么刚装好的Windows2000专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢?图1.3为使用“netshare”命令看到的操作系统中的共享信息。一些疑问5.如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢?6.如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢?一些疑问7.如何使用软件防火墙来封锁一个IP地址或一个端口呢?8.当信息系统遭受攻击的时候,为什么经常会查到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?一个故事斯文-雅尚(SvenJaschan),18岁,编写了“震荡波”蠕虫病毒。 这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。病毒发作的原因震荡波病毒是通过微软在2004年4月初发布的高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大。那时的Windows2000/XP/Server2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。病毒的防治这种病毒的防治很简单,只要安装上微软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。信息:信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。简单说,信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。第一章信息安全概述信息安全涉及的范围很广,它包括技术、管理、监察、立法,还有人们的意识,因此是一个复杂的问题。本课程的目的本课程的主要内容:

密码学+信息系统安全国内外发展现状参考书目什么是密码学?密码编码学(cryptography)

研究如何对信息编码,以实现信息及通信保密的科学。密码分析学(cryptanalysis,破译学)

研究如何破解或攻击加密信息的科学。密码学简史古典密码术(第一次世界大战前)手工操作密码;代替、换位Caesar密码、Playfair密码、置换密码等近代机器密码时代(第一次世界大战到第二次世界大战结束)密码机;代替、换位;PURPLE密码机密码学简史传统密码学(1949年)

1949年Shannon利用概率统计的观点,引入熵(entropy)的概念,对信息源、密钥源、接收和截获的密文以及密码系统的安全性进行了数学描述和定量分析,并提出了秘密密钥密码体制模型(对称密码体制模型)。现代公钥密码学(1976年)

RSA公钥密码体制;Rabin、ElGamal以及椭圆曲线密码体制。(非对称密码体制)密码体制分类进行明密变换的法则称为密码体制。单钥密码体制:对称密码体制双钥密码体制:公钥密码体制密码学基本模型加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption

Key)和解密密钥(DecryptionKey)。什么是信息安全?信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全的目的通信保密时代(COMSEC)20世纪60-70年代保障措施主要是加密和基于计算机规则的访问控制。信息安全时代(INFOSEC)20世纪80-90年代保密性、完整性、可用性、不可否认性等。信息安全保障(informationassurance,IA)

20世纪90年代至今;深层防御战略信息安全的目标1.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。2.完整性:保证数据的一致性,防止数据被非法用户篡改。3.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。4.真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。5.不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。6.可控制性:对信息的传播及内容具有控制能力。7.可追究性:对出现的网络安全问题提供调查的依据和手段。人操作技术恢复R保护P检测D响应R策略P信息安全保障的模型信息系统安全中威胁的基本类别截取:如非法拷贝程序、窃听数据等。中断:系统资源丢失、不可得或不可用。如硬件破坏,程序、数据被删除。篡改:未授权方截取并修改信息内容。伪造:伪造事务处理或数据库记录。信息系统安全中攻击的基本类别按攻击者对信息采用的攻击手段:非授权访问:加密、识别技术假冒:加密、数字签名拒绝服务:补丁按攻击对使用数据的影响:主动攻击:纂改信息,病毒被动攻击:对信息的保密性进行攻击密码学与信息系统安全的关系保障信息安全的核心是密码技术;信息安全是密码学研究与发展的目的。信息系统安全保障体系

国内外现状与发展趋势美国:1998年5月22日总统令(PDD-63):《保护美国关键基础设施》围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、州和地方政府的关键基础设施保障框架。国内外现状与发展趋势俄罗斯:1995年颁布《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台《俄罗斯国家安全构想》。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。国内外现状与发展趋势日本:出台《21世纪信息通信构想》和《信息通信产业技术战略》,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信息安全相关的政策和法律法规,发布了《信息通信网络安全可靠性基准》和《IT安全政策指南》。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。国内外现状与发展趋势中国:制定了一系列基本管理办法“中华人民共和国计算机安全保护条例”“中华人民共和国商用密码管理条例”“计算机信息网络国际联网管理暂行办法”“计算机信息网络国际联网安全保护管理办法”“计算机信息系统安全等级划分标准”等《刑法》修订中,增加了有关计算机犯罪的条款尚未形成完整的体系参考书目《

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论