第1章-安全与保密概述-改精编版

上传人:ahu****ng1 文档编号:145219503 上传时间:2020-09-17 格式:PPTX 页数:64 大小:2.51MB
返回 下载 相关 举报
第1章-安全与保密概述-改精编版_第1页
第1页 / 共64页
第1章-安全与保密概述-改精编版_第2页
第2页 / 共64页
第1章-安全与保密概述-改精编版_第3页
第3页 / 共64页
第1章-安全与保密概述-改精编版_第4页
第4页 / 共64页
第1章-安全与保密概述-改精编版_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《第1章-安全与保密概述-改精编版》由会员分享,可在线阅读,更多相关《第1章-安全与保密概述-改精编版(64页珍藏版)》请在金锄头文库上搜索。

1、1,网络信息安全技术,2,从60年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。 进入80年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是90年代的internet普及,促进社会的信息化。 随着计算机及网络在人类生活领域中的广泛应用,它已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。但同时针对重要信息资源和网络基础设施的各种攻击和入侵行为也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。 举几个安全方面的例子:,3,(1)IE浏览器惊现漏洞,4,2012年12月,微软公司的IE浏览器出现巨大

2、漏洞,黑客利用这个漏洞可以跟踪记录用户的鼠标移动轨迹,从而盗取用户使用虚拟键盘时输入的各种数据。 为了防止键盘记录器记录下每一次按键,以使黑客能够盗取用户的密码,大部分人会选择使用虚拟键盘和小键盘来键入密码,从而减低风险。但是Spider.io公司却发现,从IE6到IE10,微软公司的这款浏览器都有着巨大的漏洞,可以使黑客能够轻松的跟踪用户的鼠标移动轨迹。即使当IE标签页最小化时,这种问题依旧存在。,5,(2)京东商城出现重大漏洞,6,2012年10月,据业内人士微博爆料,京东商城充值系统于2012年10月30日晚22点30分左右出现重大漏洞,用户可以用京东积分无限制充值Q币和话费。当日,京东

3、网站积分换话费的活动出现重大漏洞,点击后系统会自动充值而不会扣取积分,同时充值未成功的积分则会被双倍退回账户。该漏洞被网友发现后,在网络上被大量转发。从网络爆料来看,不少用户都充值了上千元的Q币、购买数百元的彩票,甚至还有用户称充值了36万元的话费。业界人士预计京东亏损在2亿左右。,7,(3)监控事件,8,2013年度知名度最高、影响范围最广的美国网络间谍活动公诸于世:2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,美国秘密利用超级软件监控网络、电话或短信,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等九大公司帮助提供

4、漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。,9,(4)数据泄露,10,openssl是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。 2014年4月8日,OpenSSL的大漏洞曝光。漏洞主要针对Https开头的网址,可能被泄露的信息包括用户登录账号交易密码等,大批网银、知名购物网站、电子邮件等都“躺着中枪”。这个漏洞被曝光的黑客命名为“heartbleed”,意思是“心脏流血”代表着最致命的内伤。利用该漏洞,黑客坐在自己家里电脑前,就

5、可以实时获取到约30%https开头网址的用户登录账号密码,包括大批网银、购物网站、电子邮件等。,11,(5)新型蠕虫病毒火焰(Flame)肆虐中东,12,2012年5月,一种破坏力巨大的全新电脑蠕虫病毒火焰(Flame)被发现,这种病毒中东地区大范围传播,其中伊朗受病毒影响最严重。据推测,火焰病毒已在中东各国传播了至少5年时间。 据悉,火焰病毒构造十分复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染火焰病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他

6、重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。,13,6)Android系统威胁呈爆炸式增长,14,随着移动互联网智能终端的普及,手机恶意程序开始出现并快速蔓延。不法分子利用手机恶意程序窃取用户隐私信息、恶意订购各类增值业务或发送大量垃圾短信,危害用户利益和网络安全。目前,1.98亿Android设备拥有者的内存卡处于危险境地,用户信息有可能因恶意链接或者恶意程序被删除干净。 GooglePlay已经被用做一个平台来散播盗窃数据或侵犯隐私权的恶意应用。这个平台可以说是许多恶意应用的来源。恶意软件正在借谷歌Android平台实现跳跃性的增长。一项最新统

7、计数据显示,Android恶意软件数量从年初的5000多个已增长至目前的两万个,未来还将迎来更大的爆发期。,15,网络信息安全的重要性,由此可见,网络信息安全已成为世界各国当今共同关注的焦点,计算机网络安全的重要性是不言而喻的。 美国著名未来学家阿尔温.托尔勒曾经说过,“谁掌握领了信息,控制了网络,谁将拥有整个世界。” 美国过去总统克林顿也说过,“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。” 从此可见掌握网络是何等的重要,网络和信息安全的重要性也从中体现出来。,16,在我国存在以下现状: (1)人们安全意识不足,宣传力度不够。 (2)研究起步晚、滞后,投入不足; (3

8、)目前中国网络信息安全问题十分突出。,17,中国政府已经陆续采取了一系列重大举措加大网络安全和信息化发展的力度。 国务院关于促进信息消费扩大内需的若干意见强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。 十八届三中全会决定明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。 2014年2月27日,中央网络安全和信息化领导小组成立,习近平任组长。将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和

9、重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。,18,因此在信息化的今天,开设“网络信息安全技术”课程十分必要。通过该课程的学习,使学生了解什么是计算机/信息系统安全?计算机/信息系统安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。,19,网络信息安全技术 课程要求,一、课程编号:071436,课程性质:专业课/必修 二、总学时:40(总学分2.5),其中理论授课30学时,实验 10学时 三、先行、后续课程情况: 先行课程:计算机网络、数据库系统概论、操作系统; 后续课程:电子商务,20,网络信息安全技术 课程要求,四、1、教材 郭亚军等.

10、信息安全原理与技术.清华大学出版社(第2版) ,2013.5 2、参考书目: 蔡红柳等.信息安全技术及应用实验(第2版).科学出版社,2009.9,21,网络信息安全技术 课程要求,五、课程的目的与任务 通过本科课程学习,使学生理解信息系统安全与保密的内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。,22,六、教学基本要求 1. 掌握信息系统安全与保密的基本理论和基本概念; 2. 掌握信息系统的各种安全与保密技术; 3. 能够运用所学知识,解决实际安全问题。,23,七、教学主要内容 1信息

11、安全概述 2信息安全数学基础 3对称(传统)密码体制 4公开密钥(现代)密码体制 5密码技术应用 6信息系统安全与保密技术 7网络安全与保密技术 8计算机病毒理论 八、课程考核成绩 1. 期末考试成绩占70% 2. 考勤、作业和实验成绩占30%,24,第一章信息系统安全概 述,一. 基本要求与基本知识点 (1)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段; (2)掌握信息系统安全的含义和目标; (3)掌握信息系统安全模型及信息安全技术的研究内容; (4)掌握信息系统安全体系结构。 二. 教学重点与难点 (1)信息系统安全的含义和目标; (2)信息系统安全模型; (3)信息安全技

12、术的研究内容; (4)信息系统安全体系结构。,25,1.1信息系统安全,当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。 因此,信息系统的安全实际上就是计算机系统的安全。 一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。 本章概述了信息系统安全的重要性及其主要研究的内容。,26,中华人民共和国计算机信息系统安全

13、保护条例给出计算机信息系统的定义: 是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。,27,(1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。 (2)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。 (3)信息存储,完成对有价值信息的存储和保管。 (4)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。 (5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。,信

14、息系统主要包括的功能,28,1.1.2 信息系统受到的安全攻击,信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息存储、处理和传输各环节,都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。 信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(Security Attack)。 安全攻击分为被动攻击和主动攻击,如图1-1所示。,29,受到的两方面攻击,图1-1 信息传输受到的攻击,30,(1)被动攻击 被动攻击的特征是对传输

15、进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。 (2)主动攻击 主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。,被动攻击和主动攻击,31,常见的安全攻击,泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。 流量分析(Traffic Analysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息

16、和规律。 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。 伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。 重放(Replay Attack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。 拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。 病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。,32,1.1.3 信息系统安全及其目标1、信息系统安全,国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。 “计算机安全”一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。,33,从定义可见: 由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号