概述(武武汉大学国际软件学院信息安全课程

上传人:tian****1990 文档编号:81626037 上传时间:2019-02-21 格式:PPT 页数:59 大小:1.20MB
返回 下载 相关 举报
概述(武武汉大学国际软件学院信息安全课程_第1页
第1页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第2页
第2页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第3页
第3页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第4页
第4页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《概述(武武汉大学国际软件学院信息安全课程》由会员分享,可在线阅读,更多相关《概述(武武汉大学国际软件学院信息安全课程(59页珍藏版)》请在金锄头文库上搜索。

1、1,信息安全,杨 敏 武汉大学 国际软件学院 ,2,概论,课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁,3,讲授内容,1 概论 2 密码编码学 3 消息认证与数字签名 4 身份认证与访问控制 5 网络安全协议 6 防火墙和入侵检测,4,参考书,教材:信息安全原理与技术,郭亚军、宋建华、李莉编著,清华大学出版社. 参考书:密码编码学与网络安全原理与实践(第五版),王张宜、杨敏、杜瑞颖等译,电子工业出版社. William Stallings,“ Cryptography and Network Security: Principles and Practices ”.,5,课程说明

2、 信息安全现状 信息安全的定义 安全服务与安全威胁,概论,6,网络应用的发展,随着网络与信息技术的发展,尤其是互联网的广泛应用和普及,网络正逐步改变着人类的生活和工作方式。 越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了深远的影响。 网络的发展和普及为我们的工作和生活提供了便利,但同时也带来了更多的安全隐患。网络安全的重要性也在不断提升。,9,CERT有关安全事件的统计,计算机应急响应组协调中心 (Computer Emergency Response Team/Coordination Center ,CERT/C

3、C) http:/www.cert.org,10,CERT有关安全漏洞的统计,11,http:/www.cert.org/,12,http:/ 99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。 99年7月份,台湾李登辉提出了两国论。 2000年5月8号,美国轰炸我国驻南联盟大使馆后。 2001年4月到5月,南海地区发生中美撞机事件,16,信息安全与国家安全经济安全,1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计经济损失高达近12亿

4、。,17,信息安全与国家安全经济安全,1988年美国康乃尔大学研究生Morris编制的蠕虫病毒通过英特网传播,使Internet不能正常运行,互联网上10%主机受影响,造成的经济损失达1亿美元。 2000年5月4日,“爱虫”病毒大爆发,一个星期内就传遍5大洲,微软、Intel等在内的大型企业网络系统瘫痪。全球经济损失达几十亿美元。 其作者是菲律宾“AMA”电脑大学计算机系的学生。,18,信息安全与国家安全经济安全,2006年底爆发的“熊猫烧香”病毒,截至案发时,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏。给网民造成了巨大的经济损失,同时也严重危害了网络安全 。,19,信息安全与国家

5、安全经济安全,2000年2月份黑客攻击以Yahoo、亚马逊、EBay等为代表的国内外著名网站。网站都被迫关闭几个小时,原因是几千个计算机用户同时登录这些网站进行大规模的协同攻击。 Yahoo声称,在这次攻击中仅在广告方面每分钟就损失100万美元。 此次攻击共造成直接经济损失12亿美元,并引起股市动荡。,20,信息安全与国家安全经济安全,2004年10月至2005年1月,唐山人徐立操纵“僵尸网络”对北京大吕黄钟电子商务有限公司所属音乐网站北京飞行网(简称酷乐),发动多次攻击,致使该公司蒙受重大经济损失,并且影响了北京电信数据中心某机房网络设备及用户,造成恶劣影响。,21,信息安全与国家安全经济安

6、全,网络钓鱼(英文为Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击),传统意义上指的是利用伪造银行网站的方 式,窃取用户银行帐号的行为。 但随着网络应用越来越复杂,中国互联网上出现了很多对其“发扬光大”的诈骗形式。比如在2008年5月,汶川地震期间,就有 黑客仿造“中国红十字会网站”,企图骗取捐款。,信息安全与国家安全经济安全,22,23,信息安全与国家安全经济安全,我国计算机犯罪的增长速度超过了传统的犯罪 我国从1986年开始每年出现至少几起或几十起计算机犯罪,进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势。近几年利用计算机计算机犯罪

7、的案件以每年30%的速度递增。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务 计算机犯罪中金融行业发案比例占61%,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。,24,知识产权侵犯(内容产品转发、盗用、赚钱) 名誉权侵犯 隐私权侵犯 网上非法联络(密码邮件、P2P、信息隐藏) 网上非法赌博 网上色情资讯 ,信息安全与国家安全社会稳定,25,有组织、大规模的网络攻击预谋行为 网络恐怖活动恐怖集团行为 信息战争国家行为 针对信息要害目标的恶性破坏 无硝烟的战争 跨国界、隐蔽性、低花费、跨领域 高技术性、情报不确定性 要害目标 金融支付中心、

8、证券交易中心 空中交管中心、铁路调度中心 电信网管中心、军事指挥中心 电力调度中心、关键信息基础设施,信息安全与国家安全信息战,26,信息战实例,1990年海湾战争,被称为“世界上首次全面信息战” 。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。 1999年科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。南联盟和俄罗斯电脑“黑客”也对北约信息系统进行了连续的网上攻击。,27,课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁,概论,28,信息安全的概念,信息安全是指信息系统的硬件、软件及系统中的数据受到保护,不因偶然和恶

9、意的原因而遭到破坏、更改和泄露,系统连续正常运行,信息服务不中断。 信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合学科。,29,信息安全含义的变化,通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 技术特征包括:机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-,30,通信保密(Communication Security),通信的保密模型,信息发送方,信息接收方,敌方,信源编码 信道编码 信道传输 通信协议 密码,31,信息安全(Information Security),机密

10、性 (Confidentiality) 保证信息为合法用户享用而不泄漏给未经授权者。 完整性 (Integrity) 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 (Availability) 保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。,32,不可否认性(Non-repudiation) 发送方和接收方不能抵赖所进行的传输 认证性(Authentication) 确认实体是它所声明的 确认信息的来源是它说声明的 审计(Accountability) 确保实体的活动可被跟踪 可控性(Controllab

11、ility) 对信息及信息系统实施安全监控管理 ,信息安全(Information Security),33,信息保障(Information Assurance),不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御 对系统的保护 入侵检测能力 事件反应能力 灾难恢复能力,34,信息保障(Information Assurance),从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复 PDR模型 防护(Protection) 检测(Detection) 反应(Reaction),35,P2DR模型,美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型。,36,

12、PPDRR模型,自适应的动态安全体系模型,37,课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁,概论,38,OSI安全框架,ITU-T(国际电信联盟电信标准化组)推荐方案X.800, 即OSI安全框架,提供了定义安全和刻画安全措施的系统方法。重点是在安全攻击、安全机制及安全服务。,39,OSI安全框架,安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。,40,安全攻击的分类,分类

13、一: 外部攻击 内部攻击 分类二: 被动攻击 主动攻击,41,安全威胁,被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 信息内容泄露(Release of Message Content) 流量分析(Traffic Analysis) 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 篡改(Modification) 伪装(Masquerade),重放(Replay) 拒绝服务(Denial of Service),42,安全威胁 - 被动攻击,消息内容泄露(Release of Message Content) 非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据

14、等。 破坏机密性,信息源A,信息目的地B,敌方,43,安全威胁 - 被动攻击,流量分析(Traffic Analysis) 攻击者通过分析消息传输模式(频率、时间、长度等),确定目标位置、身份,判断通信的性质。 破坏机密性,信息源A,信息目的地B,敌方,44,安全威胁 - 主动攻击,篡改(Modification) 非授权方不仅访问了资源且修改了信息内容 破坏完整性,信息源A,信息目的地B,敌方,45,安全威胁- 主动攻击,重放(Replay) 再次发送旧的有效数据以获取对方信任 破坏认证性,46,安全威胁- 主动攻击,拒绝服务(Denial of Service) 破坏系统的正常运行和管理。

15、 攻击往往有针对性或特定目标,如抑制发往特定地址的所有信件。 将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。 破坏可用性,47,分布式拒绝服务(DDOS),以破坏系统或网络的可用性为目标 常用的工具: Trin00, TFN/TFN2K, Stacheldraht 很难防范 伪造源地址,流量加密,因此很难跟踪,client,target,48,安全威胁- 主动攻击,伪装(Masquerade) 一个实体假装成另外一个实体 破坏认证性和访问控制,实体A,实体B,敌方冒充实体A,49,OSI安全框架,安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数

16、据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。,50,安全服务(Security Service),安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。有五种通用服务: 数据机密性(Data Confidentiality) 数据完整性(Data Integrity) 认证(Authentication) 访问控制(Access Control) 不可否认性(Non-repudiation),51,数据机密性(Confidentia

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号