计算机信息安全技术电子

上传人:日度 文档编号:148768483 上传时间:2020-10-22 格式:PPT 页数:1109 大小:14.74MB
返回 下载 相关 举报
计算机信息安全技术电子_第1页
第1页 / 共1109页
计算机信息安全技术电子_第2页
第2页 / 共1109页
计算机信息安全技术电子_第3页
第3页 / 共1109页
计算机信息安全技术电子_第4页
第4页 / 共1109页
计算机信息安全技术电子_第5页
第5页 / 共1109页
点击查看更多>>
资源描述

《计算机信息安全技术电子》由会员分享,可在线阅读,更多相关《计算机信息安全技术电子(1109页珍藏版)》请在金锄头文库上搜索。

1、1,第1章信息安全概述,李 剑 北京邮电大学信息安全中心 E-mail: 电话:13001936882,2,概 述,本章从一些疑问和一个故事说起,进而讲述信息安全的定义、信息的安全威胁、以及信息安全发展的过程,然后讲述了信息安全的需求和信息安全实现,最后给出了本书的结构。,3,目 录,一些疑问 一个故事 信息与信息安全 信息的安全威胁 信息安全的需求与实现 信息安全发展过程,4,1.1 一些疑问,在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如: 1. 现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、Mcafee等,国内的有江民、金山、瑞星等,究竟安装哪一个款杀病毒软件杀病毒的

2、效果会更好一些呢? 2. 为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe 等病毒相关文件呢?如何防止这些病毒的传染与发作呢?图1.1中所示为U盘病毒。,5,1.1 一些疑问,图1.1 U盘病毒,6,1.1 一些疑问,3. 为什么电脑硬盘里经常会出现一个名为“runauto.”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runauto.文件夹。,7,1.1 一些疑问,4. 为什么刚装好的Windows 2000 专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢?图1.3为使用“netshare”命令

3、看到的操作系统中的共享信息。(注:本书中所有的“”符号,代表空格的意思!),8,1.1 一些疑问,图1.3 操作系统中的共享信息,9,1.1 一些疑问,5. 如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢? 6. 如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢? 7. 如何安装一台新的电脑?安装哪些软件才能使它更安全一些呢?安装的步骤是什么呢?对电脑的操作系统应该做怎样的设置呢?,10,1.1

4、一些疑问,8. 如何一次性将电脑所有补丁都安装上,而不是使用互联网慢慢下载,一个一个安装呢? 9. 如何使用软件防火墙来封锁一个IP地址或一个端口呢? 10当信息系统遭受攻击的时候,为什么经常会查到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?,11,1.2 一个故事,1. 故事的开始 在讲述信息安全之前,这里先讲术一个故事。这个故事发生在2004年4月29日。地点是德国北部罗滕堡镇的一个名叫沃芬森(Waffensen)的小村,这个村人口仅920。其中住着一家人,他的房子如图1.4所示。,12,1.2 一个故事,。,13,1.2

5、 一个故事,这个房子里住着一个小孩,名叫斯文雅尚(Sven Jaschan) 如图1.5所示。,14,1.2 一个故事,他的母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部。4月29日这一天是他18岁的生日。几天前,为了庆祝他的生日,他在网上下载了一些代码。修改之后将它放到了互联网上面。,15,1.2 一个故事,2. 故事的发展 第二天,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。如图1.6所示,电脑反复自动关机。如图1.7所示,病毒占用大量系统资源。,16,1.2 一个故事,

6、2. 故事的发展,17,1.2 一个故事,2. 故事的发展,18,1.2 一个故事,这就是全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。自“震荡波”2004年5月1日开始传播以来,全球不完全统计已有约1800万台电脑报告感染了这一病毒。 2004年5月3日,“震荡波”病毒出现第一个发作高峰,当天先后出现了B、C、D三个变种,全国已有数以十万计的电脑感染了这一病毒。微软悬赏25万美元找原凶!,19,1.2 一个故事,3. 故事的结束 开始时,报道有俄罗斯人编写了这种病毒!因为这个小孩在编写这个病毒的过程中,加了一段俄罗斯语。 5月7日,斯万雅尚的同学为了25万美元,将其告发。并被警察

7、逮捕。,20,1.2 一个故事,4. 病毒发作的原因 震荡波病毒是通过微软在2004年4月初发布的高危漏洞-LSASS 漏洞(微软MS04-011 公告)进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。,21,1.2 一个故事,5病毒的防治 这种病毒的防治很简单,只要安装上微软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。如图1.8所示为瑞星专杀工具。,22,1.2 一个故事,5病毒的防治,23,1.3.1 信息的定义,信息是一种消息,通常以文字或声音、图

8、像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。在谈到信息的时候,就不可避免地遇到信息的安全问题。,24,1.3.2 信息安全的定义,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合

9、性学科。,25,1.3.3 P2DR2安全模型,P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境,如图1.9所示。,26,1.3.3 P2DR2安全模型,P2DR2动态安全

10、模型,27,1.3.4 信息安全体系结构,P2DR2动态安全模型,28,1.3.5 信息安全的目标,1. 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 2. 完整性:保证数据的一致性,防止数据被非法用户篡改。 3. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 4. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 5. 不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可追究性:对出现的网络安全问题提供调查的依据和手段。,29,1.4 信息的安全威胁,信息系统

11、的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全威胁。,30,1.4.1 物理层安全风险分析,信息系统物理层安全风险主要包括以下方面: 地震、水灾、火灾等环境事故造成设备损坏。 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 设备被盗、被毁造成数据丢失或信息泄漏。 电磁辐射可能造成数据信息被窃取或偷阅。 监控和报警系统的缺乏或者管理不善可能造成原本可以防止的事故。,31,1.4.2 网络层安全风险分析,1. 数据传输风险分析 数据在传输过程中,线路搭载,链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。 2. 网络边界风险分析

12、 如果在网络边界上没有强有力的控制,则其外部黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,那么,泄露问题就无法避免。 3. 网络服务风险分析 一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统服务造成干扰、破坏,如最常见的拒绝服务攻击DoS,DDoS。,32,1.4.3 操作系统层安全风险分析,系统安全通常指操作系统的安全,操作系统的安装以正常工作为目标,在通常的参数、服务配置中,缺省地开放的端口中,存在很大安全隐患和风险。 而操作系统在设计和实现方面本身存在一定的安全隐患,无论是Windows还是UNIX操作系统,不能排除开发商留有

13、后门(Back-Door)。 系统层的安全同时还包括数据库系统以及相关商用产品的安全漏洞。 病毒也是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播。,33,1.4.4 应用层安全风险分析,1. 业务服务安全风险 2. 数据库服务器的安全风险 3. 信息系统访问控制风险,34,1.4.5 管理层安全风险分析,管理层安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 信息系统无论从数据的安全性,业务的服务的保障性和系统维护的规范性等角度,需要严格的安全管理制度,从业务服务

14、的运营维护和更新升级等层面加强安全管理能力。,35,1.5 信息安全的需求与实现,1.5.1 信息安全的需求 信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。,36,1.5.1 信息安全的需求,1. 国家对网络与信息安全的需求 2. 用户(企业用户,个人用户)对网络与信息安全需求 3. 运营商(ISP、ICP等)对网络与信息安全需求 4. 其他实体对网络与信息安全的需求,37,1.5.2 信息安全

15、的实现,信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 1先进的信息安全技术是网络安全的根本保证。 2严格的安全管理。 3制订严格的法律、法规。,38,1.6 信息安全发展过程,信息安全自古以来就是受到人们关注的问题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段: 第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的

16、研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Security)。,39,1.6 信息安全发展过程,第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。,40,1.6 信息安全发展过程,第三阶段:20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障(Information Assurance),这一点,在美国的IATF 规范中有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号