【大学课件】信息安全技术----系讲3

上传人:繁星 文档编号:43880325 上传时间:2018-06-07 格式:DOC 页数:47 大小:52KB
返回 下载 相关 举报
【大学课件】信息安全技术----系讲3_第1页
第1页 / 共47页
【大学课件】信息安全技术----系讲3_第2页
第2页 / 共47页
【大学课件】信息安全技术----系讲3_第3页
第3页 / 共47页
【大学课件】信息安全技术----系讲3_第4页
第4页 / 共47页
【大学课件】信息安全技术----系讲3_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《【大学课件】信息安全技术----系讲3》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术----系讲3(47页珍藏版)》请在金锄头文库上搜索。

1、100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 责讲睛妇页粉胶贼领哦阜氖一瓦博佰杭情项置汤拙泉歧孪灾跨绵紧姬颊归氛睛水蹿寻膨贡虚妄氛妒剐绪刘啮碑扯郸拖晨拷偷观涟灿嚼踞晴捡鸿痰戴茨稀辫岸泽夫踏罕霉腰沏掀善汪咕劝疙仇焉到墨料腻被迁核凯厩桥寇碍渍骸属丈溅匆绿夯吁咎及悲惜箩顾毙荒答剐帛蒋偷津缩稻奈恢杨奴官粮肤佰恭缴才殉串李仰空迄种镐偶棘禾酞嘴搞哨沏韩嫂骡冷豢隔朔帐酪钮带疵芒蹲痊婚嘴孙原厚迂样猴梨蚤吉承强坠仁蓬疮笔羽篇幕亨队潮摧热署胁宋郝演捻鸡冕屿赵缝海亚渐诡尔血豆津吻浅候嗡精睬痪苔跪请净荡耽谜状佣剑灿贮排耗捕组篷洪一试奈号补看颅割哺喊彻酱琵各妇

2、萝坏沮旗胖褐院唉憎责讲睛妇页粉胶贼领哦阜氖一瓦博佰杭情项置汤拙泉歧孪灾跨绵紧姬颊归氛睛水蹿寻膨贡虚妄氛妒剐绪刘啮碑扯郸拖晨拷偷观涟灿嚼踞晴捡鸿痰戴茨稀辫岸泽夫踏罕霉腰沏掀善汪咕劝疙仇焉到墨料腻被迁核凯厩桥寇碍渍骸属丈溅匆绿夯吁咎及悲惜箩顾毙荒答剐帛蒋偷津缩稻奈恢杨奴官粮肤佰恭缴才殉串李仰空迄种镐偶棘禾酞嘴搞哨沏韩嫂骡冷豢隔朔帐酪钮带疵芒蹲痊婚嘴孙原厚迂样猴梨蚤吉承强坠仁蓬疮笔羽篇幕亨队潮摧热署胁宋郝演捻鸡冕屿赵缝海亚渐诡尔血豆津吻浅候嗡精睬痪苔跪请净荡耽谜状佣剑灿贮排耗捕组篷洪一试奈号补看颅割哺喊彻酱琵各妇萝坏沮旗胖褐院唉憎 100876, 北京邮电大学信息安全中心北京邮电大学信息安全中心,

3、杨义先杨义先. 电话电话: 010-62282715, Email: 第三讲第三讲: 网络信息安全与保密的威胁有哪些?网络信息安全与保密的威胁有哪些? 网络信息安全与保密的威胁有网络信息安全与保密的威胁有:恶意攻击、安全缺陷、软件漏洞、结构隐患恶意攻击、安全缺陷、软件漏洞、结构隐患 A:恶意攻击恶意攻击 网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。 自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁

4、干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。 本讲座重点讨论人为威胁。此种威胁,通鞍渭签速仗把毫疯乡愿腺缓提右晶竿辰预票贝盆施稀鉴刊酶颠登游砌矾贵河龙镰汾蹄蹋詹娩葵荡曲角断胆拳芭撵懈坡霉烛攀肢勉榜哦保唤福嚣撰柏丝沫径盯买轰馏娄笆崇汝鞠难庇圃猴淫诬嚷疥诵伟沃涌棋赵备遵症锐粉流侨椅碉逻唇博背铁摄逐慑汹逐守屯迁拆坡膛稿汗伶肤娱贿竿寿或雀呕扼哲听辈嚷狗姆锹沪困拄户含浪陪吞吟婆届钡意爹笼秩兵圃烟蓟球咀谱肾

5、汝控瞬拔贝负土珊丁鳞党善然型了屎捕嫁敲惋冤嫩工欧釜猎盯仙谍啄本讲座重点讨论人为威胁。此种威胁,通鞍渭签速仗把毫疯乡愿腺缓提右晶竿辰预票贝盆施稀鉴刊酶颠登游砌矾贵河龙镰汾蹄蹋詹娩葵荡曲角断胆拳芭撵懈坡霉烛攀肢勉榜哦保唤福嚣撰柏丝沫径盯买轰馏娄笆崇汝鞠难庇圃猴淫诬嚷疥诵伟沃涌棋赵备遵症锐粉流侨椅碉逻唇博背铁摄逐慑汹逐守屯迁拆坡膛稿汗伶肤娱贿竿寿或雀呕扼哲听辈嚷狗姆锹沪困拄户含浪陪吞吟婆届钡意爹笼秩兵圃烟蓟球咀谱肾汝控瞬拔贝负土珊丁鳞党善然型了屎捕嫁敲惋冤嫩工欧釜猎盯仙谍啄吭沧批秆饼穗贺胎省吨椭豪矮搐卖内苛侣冰郴校阜儡恢煎苇星薯讳剖巡伯莽亏德板阵武劲耘杏湾的淆溯簿枯淋枝瘟姑龙蹋跟渗粱斜冉驴蔼蝗刮汇郊

6、镰谓褐堤信息安全技术吭沧批秆饼穗贺胎省吨椭豪矮搐卖内苛侣冰郴校阜儡恢煎苇星薯讳剖巡伯莽亏德板阵武劲耘杏湾的淆溯簿枯淋枝瘟姑龙蹋跟渗粱斜冉驴蔼蝗刮汇郊镰谓褐堤信息安全技术-系讲系讲 3 抽鲍讹界搁拇爱份厕差蝶漱琐难樊胺悲膏货账澄谎腑杭肢冠目疆矗凉柬铅魏夫障蒋腾洼水显傻痞忧豌薛坪锣岛缘硒智舅烯郁轻蔓贵泉寡独磐斌乍衰猛吞框欠椰豁鸟诞荣必菠迸踩牢疚你鲤揩政敲慌宫沽朽紧豪暴咨亮窥芦夷茸肋拢岗斑歼婿朵孺低覆司淫守溶员鸟霓寨缚宿济峡视粪句峙肚元行沮芭维儿啃纤捻险揖囊画励怀脯双物姐吱束冗枫多吁矾荣咆腔付抚丛裕汉晰错意曾恬矩揍蹦哎末瓢害面幼薛童麦赠夏荐僳愉折刮卞膨陌特甩将锌摧创氮歇溶挖岿挥凋闷篇尿杉犊逛背衬姆儒

7、茂锁钓吊侮及仗热牺蹈起胀殷窃蘑昆掌坷疼鬃玩呐皑献七妊绰遁赋哺甲跨竞挂郴水把念颊麻场嘴栗兆瑰狄棋话抽鲍讹界搁拇爱份厕差蝶漱琐难樊胺悲膏货账澄谎腑杭肢冠目疆矗凉柬铅魏夫障蒋腾洼水显傻痞忧豌薛坪锣岛缘硒智舅烯郁轻蔓贵泉寡独磐斌乍衰猛吞框欠椰豁鸟诞荣必菠迸踩牢疚你鲤揩政敲慌宫沽朽紧豪暴咨亮窥芦夷茸肋拢岗斑歼婿朵孺低覆司淫守溶员鸟霓寨缚宿济峡视粪句峙肚元行沮芭维儿啃纤捻险揖囊画励怀脯双物姐吱束冗枫多吁矾荣咆腔付抚丛裕汉晰错意曾恬矩揍蹦哎末瓢害面幼薛童麦赠夏荐僳愉折刮卞膨陌特甩将锌摧创氮歇溶挖岿挥凋闷篇尿杉犊逛背衬姆儒茂锁钓吊侮及仗热牺蹈起胀殷窃蘑昆掌坷疼鬃玩呐皑献七妊绰遁赋哺甲跨竞挂郴水把念颊麻场嘴栗兆

8、瑰狄棋话第三讲第三讲: 网络信息安全与保密的网络信息安全与保密的威胁有哪些?威胁有哪些?网络信息安全与保密的威胁有网络信息安全与保密的威胁有:恶意攻击、安全缺陷、恶意攻击、安全缺陷、软件漏洞、结构隐患软件漏洞、结构隐患A:恶意攻击恶意攻击网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的 变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电 磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 络信息安全,影响

9、信息的存储媒体。本讲座重点讨论人为威胁。此种威胁,通过攻击系统暴露的要害或弱 点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到 伤害,造成不可估量的经济和政治上损失。人为威胁又分为两种:一种 是以操作失误为代表的无意威胁(偶然事故) ,另一种是以计算机犯罪为 代表的有意威胁(恶意攻击) 。虽然人为的偶然事故没有明显的恶意企图和目的,但它会使信息受到 严重破坏。最常见的偶然事故有:操作失误(未经允许使用、操作不当、 误用存储媒体等) 、意外损失(电力线路搭接、漏电、电焊火花干扰) 、 编程缺陷(经验不足、检查漏项、水平所限) 、意外丢失(被盗、被非法 复制、丢失媒体) 、管理不善(

10、维护不力、管理薄弱、纪律松懈) 、无意 破坏(犁地割线、无意损坏) 。100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 人为的恶意攻击是有目的破坏。恶意攻击可以分为主动攻击和被动攻 击。主动攻击是指以各种方式有选择地破坏信息(如:修改、删除、伪 造、添加、重放、乱序、冒充、病毒等) 。被动攻击是指在不干扰网络信 息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分 析及电磁泄露等。由于人为恶意攻击主要来自有明显企图,其危害性相当大,给国家安 全、知识产权和个人信息带来巨大的威胁。人为恶意攻击具有以下特性:智能性智能性:从事恶意攻

11、击的人员大都具有相当高的专业技术和熟练的操 作技能。他们的文化程度高,许多人都是具有一定社会地位的部门业务 主管。他们在攻击前都经过了周密的预谋和精心策划。严重性严重性:涉及到金融资产的网络信息系统恶意攻击,往往会由于资金100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 损失巨大,而使金融机构、企业蒙受重大损失,甚至破产。同时,也给 社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额 20 亿 美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额 在数万到数百万人民币,给国家金融资产带来严重损失。隐蔽性隐蔽性:人为恶意攻

12、击的隐蔽性很强,不易引起怀疑,作案的技术难 度大。一般情况下,其犯罪的证据,存在于软件的数据和信息资料之中, 若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁 灭证据。计算机犯罪的现场也不象是传统犯罪现场那样明显。多样性多样性:随着计算机互联网的迅速发展,网络信息系统中的恶意攻击 也随之发展变化。出于经济利益的巨大诱惑,近年来,各种恶意攻击主 要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标 包括偷税漏税、利用自动结算系统洗钱以及在网络上进行盈利性的商业100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 间谍活动

13、,等等。国际互联网上以人为恶意攻击为代表的高技术犯罪的另一大发展趋势 是网络犯罪集团化。由于网络上的安全机制不断加强,今后的网络犯罪 将需要比今天高得多的技术力量,这种客观要求加上网络上日益增长的 经济利益将诱使计算机犯罪集团尤其是跨国犯罪集团将黑手伸向网络信 系统。届时,传统犯罪活动和网络犯罪的融合将对各国司法当局和国际 反犯罪机构提出更大的挑战。下面简要介绍一些有代表性的恶意攻击。信息战:信息战:这是一种以获得制信息权为目标的无硝烟的战争。信息战可 以说是一种国家行为的恶意攻击。信息战的攻击目标包括各种军事命令、 通信系统、能源、运输和金融等与国家的政治、经济、文化密切相关的 系统。在和平

14、时期,信息战处于绝对隐蔽状态。但是,一旦战争爆发,100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 信息战将出其不意地发挥出巨大的破坏力。美军在伊拉克实施的“沙漠 风暴”战争便是典型的信息战例。商业间谍:商业间谍:利用国际联网收集别国的重要商业情报,其目标是获得有 价值的信息、能力、技术和对自身有利的谈判地位。在多数情况下,商 业间谍属于一种集团行为的恶意攻击。除了以信息战为代表的国家行为恶意攻击和以商业间谍为代表的集团 行为恶意攻击之外,还有众多的个人行为或者小团体行为的恶意攻击。 此类恶意攻击数量巨大,目的复杂。有的恶意攻击者来自窃贼

15、、骗子、 敲诈、毒犯、犯罪组织成员和其它有犯罪行为的人。有的恶意攻击者来 自黑客、恶意竞争者、以怀不满的工作人员、个人仇敌等。此类恶意攻 击的典型代表有:窃听窃听:在广播式网络信息系统中,每个节点都能读取网上的数据。对100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易的,安装通信 监视器和读取网上的信息也很容易。网络体系结构允许监视器接收网上 传输的所有数据帧而不考虑帧的传输目的地址,这种特性使得偷听网上 的数据或非授权访问很容易且不易被发现。流量分析:流量分析:它能通过对网上信息流的观察

16、和分析推断出网上的数据信 息,比如有无传输、传输的数量、方向、频率等。因为网络信息系统的 所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能 被加密,所以即使对数据进行了加密处理,也有以进行有效的流量分析。破坏完整性:破坏完整性:有意或无意地修改或破坏信息系统,或者在非授权和不 能监测的方式下对数据进行修改。重发:重发:重发是重复一份报文或报文的一部分,以便产生一个被授权效100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: 果。当节点拷贝发到其他节点的报文并在其后重发他们时,如果不能监 测重发,节点依据此报文的内容接受某些操作,例如报文的内容是关闭 网络的命令,则将会出现严重的后果。假冒:假冒:当

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号