信息安全1讲概述0823

上传人:豆浆 文档编号:24461860 上传时间:2017-12-05 格式:PPT 页数:137 大小:14.28MB
返回 下载 相关 举报
信息安全1讲概述0823_第1页
第1页 / 共137页
信息安全1讲概述0823_第2页
第2页 / 共137页
信息安全1讲概述0823_第3页
第3页 / 共137页
信息安全1讲概述0823_第4页
第4页 / 共137页
信息安全1讲概述0823_第5页
第5页 / 共137页
点击查看更多>>
资源描述

《信息安全1讲概述0823》由会员分享,可在线阅读,更多相关《信息安全1讲概述0823(137页珍藏版)》请在金锄头文库上搜索。

1、信息安全,授课老师:任义,沈阳建筑大学 信息与控制工程学院,课程体系,密码学基础:经典密码、对称密码、非对称密码、密钥管理技术认证理论与技术:散列算法、数字签名、身份鉴别和访问控制网络安全:电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测系统安全:防火墙技术、操作系统的安全、病毒专题讲座:,课程安排,总学时:32学时周学时:4 学时(1-8周)最后1周:考试,课程考核,成绩构成:考试专题讨论+作业+平时表现考试:笔试(60%)专题讨论:任务驱动模式-分组(3人)分任务(20%)作业:大作业(专题自学5%)+课后作业(5%)平时表现:课堂表现+考勤(10%),课程要求,目录,第1讲

2、 信息安全概述,第2讲 密码技术,第3讲 密钥管理技术,第4讲 数字签名与认证技术,第5讲 黑客攻击与防范技术,第6讲 网络漏洞扫描与入侵技术,第7讲 PKI,第8讲 信息隐藏技术,第1讲 信息安全概述,1.1 信息安全现状,1、研究信息安全问题的目的与意义,互联网的迅速发展直接牵动了科技创新、信息产业的发展和知识经济的勃兴;信息网络已经逐渐成为经济繁荣、社会稳定和国家发展的基础。信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变。全球化和信息化的潮流,给我国带来了难得的发展机遇,同时也在国际斗争和国家安全方面提出了严峻的挑战。信息安全问题已经从单纯的技术性问题变成事关国家安全的全

3、球性问题,信息安全事关国家的安全,由信息安全问题引起的国家所面临的主要安全威胁:1、信息霸权的威胁2、经济安全的威胁3、舆论安全的威胁4、社会稳定的威胁,信息霸权的威胁,网络空间打破了传统的地缘政治格局,信息霸权日益成为国家安全的新威胁。网络空间的权力制衡包括制信息化权、制信息权、制创新权和网络能量的制衡权。以信息为武器,在数字化地球这个新的网际舞台上,各国将围绕信息化利益展开政治角逐。信息霸权已经成为美国政治扩展的新武器。,经济安全的威胁,信息化对日益全球化的经济带来安全隐患:1、国民经济运行与监管的安全;2、国家金融资本流动与运作的安全;3、证券市场的安全;4、经济金融网络的安全;5、经济

4、信息的安全;,舆论安全的威胁,信息化网络是传媒的革命,对文化和文明提出了新挑战:1、多样的文化将共存在同一个互联网上;2、文明的冲突直接表现为信息的冲突;3、舆论操纵已经成为互联网上的政治武器;4、文化侵略是主权国家必须面临的持久战;,社会稳定的威胁,1、信息化社会的安定依赖信息基础设施;2、政府管理、航空运输、水、电控管、通信传播、指挥高度、财税经贸、日常生活都要依靠信息系统和信息化设施;3、信息基础设施一旦遭到破坏,立即就会引发社会不安和动荡;4、美国总统专门发布总统令,提出信息系统保护国家计划,保护信息基础设施。,2、网络发展,用户规模,主要应用,成熟期,大型机,Internet 变得越

5、来越重要,Email,Web,ISP门户网站,复杂程度,时间,互联网用户,中国网民规模达6.32亿,手机网民规模,手机网民规模达5.2亿,中国网民年龄结构,中国网民学历结构,中国网民职业与收入结构,中国网民上网设备及场所,互联网在青少年网民中的普及率,非网民情况调查,学习,生活,工作,娱乐,4A,Anything,Anywhere,任何事物都可以使用互联网,Anytime,Anyway,任何地方都能使用互联网,任何时间都能使用互联网,任何方式(WLAN/WiMax、有线、3G、GPS等),物联网,物联网(The Internet of things),定义:通过射频识别(RFID)、红外感应器

6、、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念是在1999年提出的。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。,3、网络安全问题,Who are you?,网络中,我如何能相信你?,网络为什么不安全,网络的特点(决定其应用前景) 开放的、分布式协同计算环境结构松散,分散管理,便于互联用户透明,资源共享网络的应用(决定对网络资源的依

7、赖) 从提供通讯向提供数据服务过渡 封闭的专网向开放的Internet延伸 电子商务及企业信息化的广泛应用,网络的应用与普及,网络的发展( 全球网络化,服务是根本) 第一代Internet :将计算机连起来,email 第二代Internet :将网页连起来,Web 第三代Internet :将所有信息资源连起来,信息网格(GRID) 下一代因特网将是一台分布式计算机,技术角度,微机的安全结构过于简单 没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。信息技术的发展使微机又成为公

8、用计算机网络把计算机变成网络中的一个组成部分 如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍操作系统存在安全缺陷 操作系统太庞大,Windows操作系统就有上千万行程序。不可能做到完全正确,网络安全及研究性工作的开始,安全事件不断病毒蔓延、后门程序、流氓程序殃及用户信息系统每年遭受数百万次攻击计算机犯罪增多(电子商务、网络银行) IP欺骗、网络黑客,1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。“Morris

9、蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,网络安全问题日益突出,新一代恶意代码发展特点,网络安全特点:攻击复杂度和入侵者知识水平发展趋势,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www 攻击,工具,攻击者,入侵者水平,攻击程度,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS 攻击,2002,High,Low,网络安全特点:攻

10、击效率不断增强,感染一万台所需小时,布置对抗措施所需时间,Impacto de Blaster(冲击波),275,000台/7小时1,000,000台/48小时,蠕虫的传播速度,Code Red,蠕虫的传播速度,Code Red,蠕虫的传播速度,Code Red,互联网-信息安全-大事记,黑客与入侵者,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,“入侵者”(Cracker)是指坏着不良企图,闯

11、入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,政府 公司 公众,BlackhatUSA2015将于美国当地时间08月1日-6日召开,全球知名(或不是特别知名)的黑客、极客,安全企业的技术人员,政府部门的代表,以及关注安全的新闻记者等,都将齐聚拉斯维加斯,并将自己“化身”为黑客,以更好地融入到整个大会之中。,“黑客”,Richard StallmanGNU计划的创始人Dennis Richie、Ken Thompson and Brian KernighanUnix和

12、C语言的开发者Linus TorvaldsLinux Kernel开发者,你黑,或者不黑,漏洞就在那里,“入侵者”,Kevin Mitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。Justin Tanner Peterson在试图获得6位数的欺骗性电汇时被捕。,1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。闯入使用的方法及其复杂,引起了安全界的轰动。Mitink被Shimomura和FBI逮

13、捕。,Kevin Mitink曾经侵入的一些目标:Pacific Bell 一个加利福尼亚的电话公司The California Department of Motor Vehices一个Pentagon系统The Santa Cruz Operation 一个软件销售商Digital Equipment CorporationTRW,2001中美黑客大战,NO.1 “CIH病毒”爆发年限:1998年6月,CIH病毒是由台湾一位名叫陈盈豪的青年编写CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月26日开始,4月26日成为 一个令电脑用户

14、头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发。,损失估计:全球约10亿美元,NO.2 “爱虫 I love You” 爆发年限:2000年,损失估计:全球超过10亿美元,NO.3 “冲击波(Blaster)”爆发年限:2003年夏季,冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。 损失估计:数百亿美元,NO.4 “巨无霸(Sobig)” 爆发年限:2003年8月,攻击方式:通过向局域网中的电脑发送邮件而感染 损失估计:50亿-100亿美元,NO.5 “熊猫烧香

15、”爆发年限:2006年,造成10亿美元的损失,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。,黑客攻击事件,2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制

16、的IP数量达到29万个。由于僵尸程序一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。,僵尸网络,僵尸网络案例,被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,中技文 ,唐钢设备机动处加工分厂工人 利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe程序,先后植入40000余台计算机,形成Bot Net僵尸网络。 判处有期徒刑一年零六个月,网页篡改,垃圾邮件的骚扰,电子邮件发送容易、成本低, 普及面大,从而带来高额利润,而且难于追查来源,此为垃圾邮件盛行的根本原因。而病毒、木马、蠕虫的泛滥又是垃圾邮件发送者的天堂。据统计,全球60%以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。因此,如果以传统的封IP的方法来抵制垃圾邮件,不知道会有多少服务器和终端被封掉。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号