《信息安全概论》PPT课件

上传人:shaoy****1971 文档编号:113794371 上传时间:2019-11-09 格式:PPT 页数:83 大小:2.12MB
返回 下载 相关 举报
《信息安全概论》PPT课件_第1页
第1页 / 共83页
《信息安全概论》PPT课件_第2页
第2页 / 共83页
《信息安全概论》PPT课件_第3页
第3页 / 共83页
《信息安全概论》PPT课件_第4页
第4页 / 共83页
《信息安全概论》PPT课件_第5页
第5页 / 共83页
点击查看更多>>
资源描述

《《信息安全概论》PPT课件》由会员分享,可在线阅读,更多相关《《信息安全概论》PPT课件(83页珍藏版)》请在金锄头文库上搜索。

1、第1讲 网络安全概述与 实验环境配置,2,课程主要内容,3,信息 信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。 信息安全 国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。,1 信息安全的目标,一、信息安全问题,4,1、网络可靠性问题(备份,网络管理,计费等) 2、系统本身的缺陷(芯片、操作系统,数据库后门等) 3、恶意攻击和破坏(黑客攻击,病毒破坏等) 4、信息安全问题(信息窃取,假冒,抵赖等),1.1 信息系统中的主要安全问题,5,(1)网络安全的任务: 保障

2、各种网络资源稳定可靠的运行,受控合法的使用。 (2)信息安全的任务: 保证:机密性、完整性、不可否认性、可用性 (3)其他方面: 病毒防治,预防内部犯罪,网络与信息安全的主要任务,6,信息安全基本要素,完整性,机密性,可审查性,可用性,可控性,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,可以控制授权范围内的信息流向及行为方式,对出现的网络安全问题提供调查的依据和手段,7,2000年5月出版的国家信息安全报告指出,我国目前的信息安全度介于相对安全与轻度不安全之间。

3、 1、信息与网络安全的防护能力较弱。 用不加锁的储柜存放资金(网络缺乏安全防护); 让“公共汽车”运送钞票(网络缺乏安全保障); 使用“邮寄”传送资金(转账支付缺乏安全渠道); 用“商店柜台”存取资金(授权缺乏安全措施); 拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。,1.2 我国信息安全的现状,8,1.2 我国信息安全的现状,2、基础信息产业相对薄弱,核心技术严重依赖国外。对引进 的信息技术和设备缺乏保护信息安全的有效管理和技术改造。 硬件方面:电脑制造业有很大的进步,但许多核心部件都是原始设备制造商的,关键部位完全处于受制于人的地位。 软件方面:面临市场垄断和价格歧视的威胁。美国微软

4、几乎垄断了我国电脑软件的基础和核心市场。 我国从发达国家和跨国公司引进和购买了大量的信息技术 和设备。在这些关键设备有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。,9,1.2 我国信息安全的现状,3、信息安全管理力度还要加强,法律法规滞后现象急待解决。 信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。 4、信息犯罪在我国有快速发展的趋势。 西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。此外,随着信息设备特别是互联网的大幅普

5、及,各类信息犯罪活动亦呈现出快速发展之势。,10,信息安全概论,1.2 我国信息安全的现状,5、具有知识产权的信息与网络安全产品相对缺乏,且安全 功能急待提高。 近年来,信息网络安全技术和产品的研究、开发、应用发展迅速,其中病毒防治等一些关键性产品实现了国产化。但是“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化”。 6、社会信息安全意识急待提高,加强专门安全人才的培养。,11,1.3 信息安全威胁,信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合

6、法使用性等等所造成的危险。,攻击:就是对安全威胁的具体体现。 虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。,12,(1)截获(interception)(2)中断(interruption) 3)篡改(modification)(4)伪造(fabrication),网络安全性威协,13,被动攻击: 目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。 主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。,主动与被动攻击,14,网络安全攻击,截获 以保密性作为攻击目标,表现为

7、非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等。 中断 以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等。,15,网络安全攻击,篡改 以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。 伪造 以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中。,16,物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。,1.4 常见的安全威胁,17,1、偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。 2、废物搜寻 从废弃的打印材料或的软盘中搜寻所需要的信息。

8、3、间谍行为 省钱或获取有价值的机密、采用不道德的手段获取信息。 4、身份识别错误 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录。,物理威胁,18,1、乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2、不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。 3、配置和初始化错误 安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会

9、发生。,系统漏洞威胁,19,1、口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。 2、口令破解 3、算法考虑不周 在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。 4、编辑口令 编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,身份鉴别威胁,20,1、窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上。 2、拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的

10、网络的用户账户时,就会对网络造成很大的威胁。 3、冒名顶替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,线缆连接威胁,21,1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。 3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够

11、摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,有害程序威胁,22,安全威胁的后果,安全漏洞危害在增大,信息对抗的威胁在增加,电力,交通,医疗,金融,工业,广播,控制,通讯,因特网,23,安全威胁分类,物理环境:自然灾害 ,电源故障、设备被盗 通信链路:安装窃听装置或对通信链路进行干扰 网络系统:互联网的开放性、国际性 操作系统:系统软件或硬件芯片中的植入威胁 应用系统:木马、陷阱门、逻辑炸弹 管理系统:管理上杜绝安全漏洞,“安全是相对的,不安全才是绝对的”,24,信源、信宿、信息之间的关系,25,1.6 信息安全的目标,安全工作的目的就是为了在安全法律、法规、政策的支持与指

12、导下,通过采用合适的安全技术与安全管理措施,完成:,使用授权机制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。,使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。,使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。,26,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。,使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,1.6

13、 信息安全的目标,27,(1)主动防御保护技术 数据加密、身份鉴别、存取控制、权限设置、 虚拟专用网(VPN)技术。 (2)被动防御保护技术 防火墙、入侵检测系统、安全扫描器、口令验证、 审计跟踪、物理保护与安全管理,1.7 信息安全保护技术,28,信息安全是一门涉及计算机科学、网络技术、通信技术、 密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。,2 信息安全的研究内容,一、信息安全理论研究 二、信息安全应用研究 三、信息安全管理研究,信息安全研究的内容包括,29,信息安全研究内容及相互关系,30,信息安全研究层次,31,网络安全的攻防体系,32,攻击技术,1、网络

14、监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,33,防御技术,1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传

15、输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,34,1、密码理论 加密:将信息从易于理解的明文加密为不易理解的密文 消息摘要:将不定长度的信息变换为固定长度的摘要 数字签名:实际为加密和消息摘要的组合应用 密钥管理:研究密钥的产生、发放、存储、更换、销毁,2.1 信息安全理论研究,35,2、安全理论 身份认证:验证用户身份是否与其所声称的身份一致 授权与访问控制:将用户的访问行为控制在授权范围内 审计跟踪:记录、分析和审查用户行为,追查用户行踪 安全协议:构建安全平台使用的与安全防护有关的协议,2.1 信息安全理论研究,36,1、安全技

16、术 防火墙技术:控制两个安全策略不同的域之间的互访行为 漏洞扫描技术:对安全隐患的扫描检查、修补加固 入侵监测技术:提取和分析网络信息流,发现非正常访问 病毒防护技术:,2.2 信息安全应用研究,37,2、平台安全 物理安全:主要防止物理通路的损坏、窃听、干扰等。 网络安全:保证网络只给授权的客户使用授权的服务, 保证网络路由正确,避免被拦截或监听。 系统安全:保证客户资料、操作系统访问控制的安全, 同时能对该操作系统上的应用进行审计。 数据安全:对安全环境下的数据需要进行加密。 用户安全:对用户身份的安全性进行识别。 边界安全:保障不同区域边界连接的安全性。,2.2 信息安全应用研究,38,信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。,2.3 信息安全管理研究,1、安全策略研究 2、安全标准研究 3、安全测评研究,三分技术,七分管理!,39,2.3 信息安全管理研究,40,一、安全策略 指在一个特定的环境里,为保证

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号