信息系统安全培训(计生)

上传人:飞*** 文档编号:46155531 上传时间:2018-06-23 格式:PPT 页数:47 大小:1.96MB
返回 下载 相关 举报
信息系统安全培训(计生)_第1页
第1页 / 共47页
信息系统安全培训(计生)_第2页
第2页 / 共47页
信息系统安全培训(计生)_第3页
第3页 / 共47页
信息系统安全培训(计生)_第4页
第4页 / 共47页
信息系统安全培训(计生)_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《信息系统安全培训(计生)》由会员分享,可在线阅读,更多相关《信息系统安全培训(计生)(47页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全朱志祥 教授2提 纲一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性 二、信息系统安全技术二、信息系统安全技术 三、日常工作信息安全注意事项三、日常工作信息安全注意事项 一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性1.1信息系统安全的概念 v 二十一世纪是信息时代。信息成为社会发展的重要战略资 源,信息技术改变着人们的生活和工作方式。信息产业成 为世界第一大产业。社会的信息化已成为当今世界发展的 潮流 v 由于信息系统中处理和存储的信息,既有日常业务处理信 息、技术经济信息,也有涉及到国家安全的政治、经济和 军事信息,以及一些工商企业单位和人的机密和敏感

2、信息 ,因此成为敌对国家和组织以及一些非法用户威胁和攻击 的主要对象。 v 信息系统的安全包括四个层面的安全:信息系统安全设备安全数据安全内容安全行为安 全4v 信息设备安全:信息设备的安全是信息系统安全的首要 问题。主要指:设备的稳定性(Stability ),设备的可靠 性(Reliability),设备的可用性(Availabity)。这里的 设备包括硬设备和软设备 v 数据安全采取措施确保数据免受未授权的泄露、篡改和毁坏。 v 内容安全:内容安全是信息安全在法律、政治、道德层 次上的要求。(政治上健康、符合国家法律法规、符合中 华民族道德规范) v 行为安全:行为安全是信息安全的终极目

3、的。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性信息系统潜在威胁被动攻击:一般在信息系统的外部进行,对信息网络本身一般不造成 损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非 法目的。v信息窃取:攻击者从传输信道、存储介质等处窃取信息。v密码破译:对截获的已加密信息进行密码破译,从中获取有价值 的信息。v信息流量分析:对网络中的信息流量和信息流向进行分析,得出 有价值的情报。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性信息系统潜在威胁主动攻击:直接进入信息系统内部,往往会影响系统的运行,造成巨 大的损失,并给信息网络带来灾难性的后果。v入侵:利用系统或网

4、络漏洞,远程访问、盗取口令,借系统管理 之名等方法进入系统,进行攻击。v假冒:假冒合法用户身份、执行与合法用户同样的操作,行欺骗 和攻击之实。v窜改、插入、重放、阻塞、施放病毒:进入被攻击系统后的攻击 手段。v抵赖:对发送或接收行为进行抵赖。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性1.2信息系统安全的主要问题(一)黑客犯罪 v 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计 人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或 恶作剧的家伙。对这些人的正确英文叫法是Cracker,

5、有人翻译成“骇客”。 v 典型案例: 2006年10月16日,中国骇客(李俊)发布熊猫烧香木马,并在短时间内致 使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月 12日被捕。2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49 个城市的银行中盗走了900w美元。最关键的是,目前FBI 还没破案,甚至据 说连一个嫌疑人都没找到。 2009年7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金 融界、媒体和防火墙企业网站遭受到黑客攻击,致使这些机构的网站一度无 法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。 2010年1月12日上午7点钟开

6、始,全球最大中文搜索引擎“百度” 遭到黑客 攻击,长时间无法正常访问。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性(二)病毒泛滥 v 计算机病毒是指一种恶意计算机代码,可以破坏系统程序 ,占用空间,盗取账号密码。严重可以导致网络、系统瘫 痪。计算机病毒的危害主要表现在3个方面:一是破坏文 件或数据,造成用户数据丢失或毁损;二是抢占系统网络 资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软 件或计算机主板等硬件,造成计算机无法启动。vv 目前,计算机病毒已超过目前,计算机病毒已超过 2 2万多种,而且还在继续增加。万多种,而且还在继续增加。 v 几种常见的病毒: 系统病毒:系统

7、病毒的前缀为:Win32、PE、Win95、 W32、W95等。这些病毒的一般共有的特性是可以感染 windows操作系统的 *.exe 和 *.dll 文件,并通过这些 文件进行传播。如CIH病毒。 CIH病毒: 1998年,CIH病毒由一位名叫陈盈豪的台湾 大学生所编写,从中国台湾传入大陆地区。是一种既破坏 软件又破坏硬件的恶性病毒。 1999年4月26,CIH 1.2 版 本首次大范围爆发,全球超过六千万台电脑被不同程度破 坏。2000年4月26,CIH 1.2 版本第二次大范围爆发,全 球损失超过十亿美元。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性一、一、信息系统安全

8、的概念和重要性信息系统安全的概念和重要性蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有 特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫 病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击 波(阻塞网络),小邮差(发带毒邮件) 等。木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑 客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过 网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄 露用户的信息,而黑客病毒则对用户的电脑进行远程控制 。木马、黑客病毒往往是成对出现的,即木马病毒负责侵 入用户的电脑,而黑客病毒则会通过该木马病毒来进行控 制。现在这两种类型都越来越趋向于整合了

9、。一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性(三)网络垃圾 v 网络垃圾是指以垃圾邮件为主的垃圾信息在全球肆意泛滥 ,传播欺诈、色情、赌博等有害信息以及计算机病毒、木 马、蠕虫等恶意代码,耗费了大量的公共资源,扰乱了信 息服务的正常秩序,侵害了消费者的合法权益。v 主要的网络垃圾有:垃圾邮件、流氓软件、垃圾广告等。12提 纲一、一、信息系统安全的概念和重要性信息系统安全的概念和重要性 二、信息系统安全技术二、信息系统安全技术 三、日常工作信息安全注意事项三、日常工作信息安全注意事项 二、信息系统安全技术二、信息系统安全技术安全需求和基本技术 v 安全五性需求 真实性真实性 机

10、密性机密性 完整性完整性 不可抵赖性不可抵赖性 可用性可用性安全基本技术身份认证身份认证加密保护加密保护数据完整性数据完整性数字签名数字签名访问控制访问控制安全管理安全管理信息系统安全的目标进不来拿不走看不懂改不了跑不了访问控制访问控制加密保护加密保护数字签名数字签名身份认证和授权身份认证和授权安全审计安全审计二、信息系统安全技术二、信息系统安全技术二、信息系统安全技术二、信息系统安全技术v 计算机信息系统安全技术主要包括:密码技术、访问控制 技术、数字认证技术、防火墙技术、虚拟专用网技术( VPN)、病毒防治技术,防电磁辐射技术,信息隐藏技术病毒防治技术,防电磁辐射技术,信息隐藏技术 ,电子

11、对抗技术,容错技术等。,电子对抗技术,容错技术等。 2.12.1加密技术加密技术 v 加密技术是最常用的安全保密手段,利用技术手段把重要 的数据变为乱码(加密)传送,到达目的地后再用相同或 不同的手段还原(解密)。加密技术的应用是多方面的, 但最为广泛的还是在电子商务和VPN上的应用。加密技术 包括两个元素:算法和密钥。算法是将普通的文本(或者 可以理解的信息)与一串数字(密钥)的结合,产生不可 理解的密文的步骤,密钥是用来对数据进行编码和解码的 一种算法。身份认证:建立信任关系 u 口令 u 数字证书(采用公钥)PKI(Public Key Infrastructure) u 主体生理特征(

12、指纹、视网膜)数字证书的作用: 身份认证 完整认证 信息加密二、信息系统安全技术二、信息系统安全技术信息加密:信息由可懂形式变为不可懂形式传输或存储信息明文已加密密文秘密密钥密码算法密码分析者 进行破译分析二、信息系统安全技术二、信息系统安全技术信息加密:对称密钥体制加密 密码算法解密 密码算法信息明文解密信息明文秘密密钥秘密密钥公开信道秘密信道密文密文二、信息系统安全技术二、信息系统安全技术信息加密:非对称密钥体制(采用公钥)加密 密码算法解密 密码算法信息明文解密信息明文秘密密钥公开信道密文密文公开密钥公开密钥秘密密钥 公开密钥公开密钥1、加密密钥和加密算法、解密算法是公开的,只有解密密钥

13、是保密的 2、利用计算复杂度的原理二、信息系统安全技术二、信息系统安全技术数据完整性:两种密钥体制均可用v正确解密的信息保持的信息在传输过程的完整性。v消息完整性编码MIC(Message Integrity Code):使用HASH函数计 算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“ 摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。vHASH函数的特点任何两个不同的输入不会产生相同的输出。 因此一个被修改了的文件不可能有同样的“摘要”。二、信息系统安全技术二、信息系统安全技术数据完整性(采用公钥)摘要?摘要MIC摘要MIC摘要摘要摘要二、信息系统安全技术二、信

14、息系统安全技术数字签名:采用公钥 v 一般采用非对称加密算法(RSA等),发送方对整个明 文进行加密变换,得到一个值,将其作为签名。接收者 使用发送者的公开密钥对签名进行解密运算,如其结果 为明文,则签名有效,证明对方的身份是真实的。 v 签名随文本而变化,并且与文本不可分。 v 适合于身份认证、密钥分发、完整性检验、防止抵赖等 。二、信息系统安全技术二、信息系统安全技术访问控制:保证系统资源不被非法访问和使用v 对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)v 限制使用计算机系统资源(存取控制)二、信息系统安全技术二、信息系统安全技术访问控制技术 vv 访问控制是客体对主

15、体提出的访问请求后,对这一申请、访问控制是客体对主体提出的访问请求后,对这一申请、 批准、允许、撤销的全过程进行的有效控制,从而确保只批准、允许、撤销的全过程进行的有效控制,从而确保只 有符合控制策略的主体才能合法访问。访问控制涉及到主有符合控制策略的主体才能合法访问。访问控制涉及到主 体、客体和访问策略三个要素。访问控制的目的在于提供体、客体和访问策略三个要素。访问控制的目的在于提供 主体和客体一定的安全防护,确保不会有非法者使用合法主体和客体一定的安全防护,确保不会有非法者使用合法 或敏感信息,也确保合法者能正确使用信息资源,从而实或敏感信息,也确保合法者能正确使用信息资源,从而实 现安全

16、的分级管理。现安全的分级管理。二、信息系统安全技术二、信息系统安全技术v 防火墙技术 v 防火墙(FireWall)是指一种将内部网和公众网络(如 Internet)分开的方法,它实际上是一种隔离技术,是在两 个网络通信时执行的一种访问控制手段。它能最大限度地 阻止网络中的黑客来访问自己的网络,防止他们更改、复 制和毁坏自己的重要信息。二、信息系统安全技术二、信息系统安全技术vv防火墙的主要功能:一是隔离不同的网络,防止防火墙的主要功能:一是隔离不同的网络,防止 内部信息泄露;二是创建一个检查点(内部信息泄露;二是创建一个检查点(“ “门卫门卫” ”),), 对所有进出网络的流量进行监视、过滤和检查;对所有进出网络的流量进行监视、过滤和检查; 三是审计和记录内、外部网络上的活动,如有可三是审计和记录内、外部网络上的活动,如有可 疑动作,防火墙能适时记录并报警;四是强化安疑动作,防火墙能适时记录并报警;四是强化安 全策略,通过以防火墙为核心的安全方案配置,全策略,通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号