俞承杭主讲信息安全技术课件

上传人:我*** 文档编号:141379240 上传时间:2020-08-07 格式:PPT 页数:48 大小:1.33MB
返回 下载 相关 举报
俞承杭主讲信息安全技术课件_第1页
第1页 / 共48页
俞承杭主讲信息安全技术课件_第2页
第2页 / 共48页
俞承杭主讲信息安全技术课件_第3页
第3页 / 共48页
俞承杭主讲信息安全技术课件_第4页
第4页 / 共48页
俞承杭主讲信息安全技术课件_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《俞承杭主讲信息安全技术课件》由会员分享,可在线阅读,更多相关《俞承杭主讲信息安全技术课件(48页珍藏版)》请在金锄头文库上搜索。

1、,第 1 章 信息与信息安全风险,本章学习目标: 了解信息的概念、性质与功能 了解信息、信息技术与信息安全的关系 了解信息安全主要事件及形势的严峻性 了解信息安全问题的5个方面的起源 掌握信息安全的含义,1.1 信息与信息技术,1.1.1 信息的概念 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称” 。 中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性” 。,1.1.2 信息的性质 依附性:用“符号”表示;依附于一定的物理介质

2、动态性:信息只有及时、新颖才有价值 可处理性:内容可以识别,形式可以转换或变换 共享性:信息可无限扩散 可传递性:在时间和空间上都具有传递性 异步性:以存储方式来接收,在任何时间使用 可交换性:可在两个主体间实现信息的交换 可伪性:信息是可以伪造的,1.1 信息与信息技术,1.1 信息与信息技术,1.1.3 信息的功能 基本功能:在于维持和强化世界的有序性动态性 社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展,信息安全的任务就是确保信息功能的正确实现,1.1 信息与信息技术,1.1.4 信息技术 感测与识别技术 信息传递技术 信息处理与再生技术 信息施用技术,信息安全关注信息在

3、各种信息技术的施用过程中信息是否能维持它的基本性质?信息的功能是否能正确实现?,1.1 信息与信息技术,1.1.5 信息系统 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。,在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。,1.2 信息安全的重要性与严峻性,1.2.1 信息安全的重要性 社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一 。 互联网已经成为了

4、一个继电视、电台、报刊之后的第四媒体。 社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长 信息安全已经成为社会的焦点问题,1.2 信息安全的重要性与严峻性,截至2006年初,中国网民数量已突破1亿1千人。,1.2 信息安全的重要性与严峻性,1.2.2 信息安全的严峻性 系统的安全漏洞不断增加 黑客攻击搅得全球不安 计算机病毒肆虐 网络仿冒危害巨大 “僵尸网络”(BOTNET)使得网络攻击规模化 木马和后门程序泄漏秘密 信息战阴影威胁数字化和平 白领犯罪造成巨大商业损失,1.3 信息安全问题的起源和常见威胁,1.3.1 信息安全问题的起源 信息安全问题是一个系统问题

5、 计算机网络是目前信息处理的主要环境和信息传输的主要载体 互联网的“无序、无界、匿名”三大基本特征也决定了网络信息的不安全,信息安全的风险主要来自以下几个方面: 物理因素、系统因素、网络因素、应用因素和管理因素。,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3.2 物理安全风险 计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。,1.3 信息安全问题的起源和常见威胁,1.3.3 系统风险组件的脆弱性 硬件组件:设计、生产工艺或制造商 软

6、件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患 网络和通信协议:TCP/IP协议簇先天不足 缺乏对用户身份的鉴别 缺乏对路由协议的鉴别认证 TCP/UDP的缺陷,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3.4 网络与应用风险威胁和攻击 对数据通信系统的威胁包括: 对通信或网络资源的破坏 对信息的滥用、讹用或篡改 信息或网络资源的被窃、删除或丢失 信息的泄露 服务的中断和禁止,1.3 信息安全问题的起源和常见威胁,正常信息流向,中断服务,侦听,修改,伪造,1.3 信息安全问题的起源和常见威胁,1.

7、3.4 网络与应用风险威胁和攻击 攻击的分类: 冒充 重放 篡改 拒绝服务 内部攻击 外部攻击 陷井门 特洛伊木马,1.3 信息安全问题的起源和常见威胁,1.3.4 网络与应用风险威胁和攻击 威胁和攻击的来源: 内部操作不当 内部管理不严造成系统安全管理失控 来自外部的威胁和犯罪 黑客 信息间谍 计算机犯罪,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,Code Red,1.3 信息安全问题的起源和常见威胁,Code Red,1.3 信息安全问题的起源和常见威胁,Code Red,1.3 信息安全问题的起源和常见威胁,1.3

8、信息安全问题的起源和常见威胁,Impacto de Blaster(冲击波),275,000台/7小时 1,000,000台/48小时,1.3 信息安全问题的起源和常见威胁,1991 : Michelangelo : 6 月 1997 : WM/Cap: 2 月 1999 : WM/Melissa: 1 天 2000 : VBS/Loveletter: 4 小时 2001 : CodeRed/Nimda: 1 小时 2003 : Slammer : 10分钟,1.3 信息安全问题的起源和常见威胁,感染一万台所需小时,布置对抗措施所需时间,1.3 信息安全问题的起源和常见威胁,中美黑客大战,1.

9、3 信息安全问题的起源和常见威胁,中美黑客大战,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,defaced Whitehouse website,伊拉克战争,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,1.3 信息安全问题的起源和常见威胁,HTTP和HTML安全问题,1.3 信息安全问题的起源和常见威胁,软件“复杂性”,1.3 信息安全问题的起

10、源和常见威胁,电磁泄露,),1.3 信息安全问题的起源和常见威胁,1.3.5 管理风险 安全大师Bruce Schneier:“安全是一个过程(Process),而不是一个产品(Product)”。 单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。 网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。,1.3 信息安全问题的起源和常见威胁,1.3.6 网络主要攻击手段 网站篡改(占45.91%) 垃圾邮件(占28.49%) 蠕虫(占6.31%) 网页恶意代码(占0.51%) 木马(占4.01%) 网络仿冒(占4.97%)

11、拒绝服务攻击(占0.58%) 主机入侵(占1.14%),1.4 信息安全的目标,信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。,(1)机密性:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 (2)完整性:指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 (3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 (4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。 (5)不可抵赖性:指保障用户无法在事后否认曾经对信

12、息进行的生成、签发、接收等行为。,1.4 信息安全的目标,综合的安全解决方法: 针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。,1.4 信息安全的目标,本章小结,1)要从自然角度、价值角度等多方面理解信息的概念和基本性质。 2)从安全的角度理解信息的功能和信息技术。 3)了解目前信息安全相关的典型事件,理解信息安全的重要性和严峻性。 4)信息安全问题是一个系统问题。要从物理因素、系统因素、网络因素、应用因素、管理因素等各方面了解信息在生命周期中可能面临的风险。 5)根据信息的性质和功能,从“信息保障”的角度提出PDRR模型,确保信息的机密性、完整性、可用性、可控性和不可抵赖性。,作业:P19,1、3、4,资料查找: 1)2005年信息安全状况 2)2006年信息安全大事件,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号