信息安全概论课件资料

上传人:E**** 文档编号:99557196 上传时间:2019-09-19 格式:PPT 页数:394 大小:9.02MB
返回 下载 相关 举报
信息安全概论课件资料_第1页
第1页 / 共394页
信息安全概论课件资料_第2页
第2页 / 共394页
信息安全概论课件资料_第3页
第3页 / 共394页
信息安全概论课件资料_第4页
第4页 / 共394页
信息安全概论课件资料_第5页
第5页 / 共394页
点击查看更多>>
资源描述

《信息安全概论课件资料》由会员分享,可在线阅读,更多相关《信息安全概论课件资料(394页珍藏版)》请在金锄头文库上搜索。

1、信息安全概论,2,课程相关信息,课程信息: 总学时:32 考核方式:考试(考试成绩+平时成绩) 教材信息:信息安全概论郝玉洁等编著,电子科技大学出版社; 参考教材: 信息安全原理与技术清华大学出版社,郭亚军等编著。 信息安全技术实验清华大学出版社,王新昌等编著。,3,概述,信息安全概论,计算机系统的实体安全,密码学概论,消息认证与数字签名,身份认证,1,2,3,4,5,6,访问控制,4,信息安全概论,PKI技术,计算机操作系统的安全,计算机软件安全性,计算机安全与恶意程序,网络安全,7,8,9,10,11,5,信息安全概论概述,主要回答三个问题: 1、信息安全技术研究产生的背景是什么? 2、信

2、息安全技术研究的重要意义在哪里? 3、信息安全技术的主要研究内容是什么? 计算机水平的快速提高及其应用的快速发展! 通信渠道的拓宽及通信能力的加强!,6,信息安全概论概述,美国努阿Internet调查公司分析指出:截至1998年2月,全世界Internet用户人数已达1.3亿。其中,北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。 我国“第15次中国互联网络发展状况统计报告” 显示,截至2004年12月30日,中国上网用户总人数为9400万,上网计算机总数为4160万。其中:,7,信息安全概论概述,专线上网用户数: 3050万 拨号上网用户数: 52

3、40万 ISDN上网用户数:640万 宽带上网用户数:4280万 专线上网计算机数: 700万 拨号上网计算机数:2140万 其他方式上网计算机数:1320万 计算机网络的爆炸式发展,电子商务、电子政府等新型方式的出现及普及,对信息安全提出了更高的要求。,8,信息安全概论概述,电报、电话、Email 网上购物,9,信息安全概论概述,团购网站:拉手、美团、糯米、24券,10,信息安全概论概述,网上银行:中、农、工、建、交通、浦发。,11,信息安全概论概述,电子政务、电子金融、科学研究、网络教育等等方面。 因特网的发展使得用户之间的信息交换越来越方便。与此同时,安全隐患也越来越多,针对因特网的恶意

4、攻击也越来越重!,12,信息安全概论概述,根据国家计算机网络应急技术处理协调中心(CNCERT/CC)2006年的网络安全工作报告显示,中心每年接到的安全事件越来越多。其中,2004年为4485件;2005年9112件;2006年26476件。 安全事件类型主要包括:网络仿冒、网页篡改、网页恶意代码、拒绝服务攻击、木马和蠕虫等。,13,信息安全概论概述,2006年数据显示:我国大陆地区约4.5万个IP地址的主机被植入木马;约一千多万个IP地址的主机被植入僵尸程序;大陆被篡改网站总数达到24477个。 中国银行 工商银行 ,14,信息安全概论概述,股票窃密者: TrojanSpy.Stock 7

5、大功能: 专门针对证券网上交易系统的一种木马 用Delphi语言编写,用UPX压缩 替换Windows/SYSTEM32.EXE 记录用户的键盘操作 窃取用户股票交易账号和密码 每隔三分钟将屏幕截图保存 把窃取的信息发送到指定邮箱,15,信息安全概论概述,信息安全事件: 1994年末:俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年8月17日:美国司法部的网络服务器遭到“黑客”入侵,主页被改为“美国不公正部”,将司法部部长的照片换成了

6、阿道夫希特勒,将司法部徽章换成了纳粹党徽。,16,信息安全概论概述,2000年3月6日:美国白宫网站主页被黑。 1999年1月份,美国黑客组织“美国地下军团”联合了波兰、英国等国的黑客组织,有组织地对我们国家的政府网站进行了攻击。 2001年4月到5月,美机撞毁王伟战机侵入我海南机场。 中美“黑客大战”! 中科院信息安全专家统计指出:撞机之后,中美两国每天都要发生40到50起黑客攻击事件。,17,信息安全概论概述,美国网站“,18,信息安全概论概述,www.I,19,信息安全概论概述,索尼公司遭遇黑客 2011年4月20日:索尼旗下PSN和SOE遭受黑客攻击,PSN中7700万用户数据被盗,其

7、中包含个人信用卡信息;SOE约2460万登录用户的信息失窃。 2011年4月27日:索尼公司首度公开承认泄密事件。,20,信息安全概论概述,信息安全问题不仅关乎个人隐私,甚至已经严重威胁到国家的政治、经济、军事、文化、意识形态等等领域; 信息战争夺信息的获取权、控制权和使用权攻击、破坏敌方核心信息系统,已经成为现代化战争的重要着力点。 信息武器被列为继原子武器、生物武器、化学武器之后的第四大武器。,21,信息安全概论概述,综合电子信息系统,可完成军事信息获取、处理、传输和指挥控制功能;包括精确制导武器、信息战武器装备;信息化作战平台。 1990年海湾战争,充分显示了现代高技术条件下“控制信息权

8、”的关键作用。 1999年科索沃战争,美国的电子专家成功侵入了南联盟防空体系的计算机系统。,22,信息安全概论概述,信息安全技术 1、综合交叉性质的学科; 2、综合利用计算机、通信、数学、物理诸多学科的知识累积和发展成果; 3、自主创新研究,加强顶层设计,提出的系统、完整、协同的解决方案。 主要任务: 1、研究计算机系统和通信网络内信息的保护方法; 2、实现系统内部信息的安全、保密、真实、完整。,23,信息安全概论目标,攻、防、测、控、管、评等。 主要特征: 发展、变化。 信息安全的目标: 1、保护信息网络的硬件、软件和系统数据; 2、保护信息的自由性、秘密性、完整性、共享性;,24,信息安全

9、概论目标,发展演变 早期:不存在网络安全问题; 1991年:NSF取消了互联网上不允许商业活动的限制,公司、企业、银行、个人以及商业机构纷纷进入网络; 因特网大规模普及:传统交易方式的变革,电子商务活动的逐渐繁荣,使得信息的安全性显得尤为重要。,25,信息安全概论目标,危及信息安全的因素来源:,26,信息安全概述目标,网络安全系统 1、防范恶意无关人员; 2、防止专有数据和服务程序偶然泄露。,27,信息安全概述研究内容,凡是涉及信息保密、完整、可用、真实、可控、占有的相关理论与技术。 用户接收一份邮件:八大疑问? 谁发的?真实性 邮件内容有没有泄露?保密性 邮件内容是否被篡改?完整性 邮件内容

10、是否能够正常阅览?可用性 密钥是否丢失?实用性 主机、磁盘等存储设备丢失占有性 发生安全问题,是否可以追根溯源?可审查性 相关信息内容流向及行为方式是否可以控制?可控性,28,信息安全概述密码理论与技术,信息安全焦点领域: 1、密码理论与技术 对称密码(私钥密码) 非对称密码(公钥密码):RSA算法、ElGamal算法 公钥密码的角色: 密钥协商 数字签名 消息认证,29,信息安全概述密码理论与技术,数字签名的流程,30,信息安全概述密码理论与技术,2、安全协议理论与技术 三个机制:加密机制、验证机制、保护机制; 研究内容: 实用安全协议的设计与分析研究; 安全协议的安全性分析方法研究; 攻击

11、检验方法;形式化分析方法。 形式化分析方面,比较成功的三种研究思路: 1、基于推理知识和信息的模态逻辑; 2、基于状态搜索工具和定理证明技术; 3、基于新的协议模型发展证明正确性理论。,31,信息安全概述密码理论与技术,实用安全协议: 电子商务协议:SET协议、IKP协议等; IPSec协议:将安全集成到IP层,对因特网的安全业务提供底层支持; 安全传输层协议 (Transport Layer Security Protocol ):TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。 理论研究 实用安全协议研究:标准化,32,信息安全概述安全体系结构理

12、论与技术,3、安全体系结构理论与技术 安全体系模型建立及形式化描述与分析; 安全策略和机制研究; 系统安全性检验方法和准则建立; 基于相关模型、策略和准则的系统研制。 发展演变: 20世纪80年代:美国国防部制定的TCSEC安全信息系统体系结构的最早准则; 20世纪90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;,33,信息安全概述安全体系结构理论与技术,近期:六国七方共同提出CC for ITSEC,并已成为国际标准ISO/IEC 15408; 我国1999年10月发布了“计算机信息系统安全保护等级划分准则”。 我国广泛使用的主流操作系统均为国外引进,其安全性值得商

13、榷,难以令人放心; 我国政府、国防、金融等机构、领域都迫切需要一个能够满足其功能需求、性能需求以及安全需求的可信操作系统; Linux开放源代码为我国自主研制操作系统提供了前所未有的机遇。,34,信息安全概述信息对抗理论与技术,4、信息对抗理论与技术 入侵与反入侵 入侵检测原理与技术; 反击方法; 应急响应系统; 信息分析与监控; 黑客防范体系; 信息伪装理论与方法; 人工免疫系统在反病毒和抗入侵系统中的应用 。,35,信息安全概述信息对抗理论与技术,黑客入侵手段的研究分析 入侵报警技术 信息内容分级标识机制 系统脆弱性检测技术 智能化信息内容分析 系统中存在许多设计缺陷,存在有意埋伏的安全陷

14、阱: CPU中植入无线发射接收功能; 在操作系统及数据库管理系统中预先安置从事情报收集、受控激发破坏程序功能。,36,信息安全概述信息对抗理论与技术,军事对抗领域: 计算机病毒和网络黑客攻击技术将成为新一代的军事武器; 信息对抗技术的发展将会改变以往的竞争形式,包括战争。 热门问题: 网络攻击:美国NIPC、CIAC(计算机事故咨询功能组)、CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)等都是研究网络攻击方法的著名组织。 入侵检测与防范:形成了IDS等系列产品。,37,信息安全概述网络安全与安全产品,5、网络安全与安全产品 推动国内信息安全产业发展的因素: 企业信息

15、化乃至社会的信息化; 政府的引领和推进作用; 安全技术和产品的日益成熟。 主要安全产品: 防火墙:包过滤技术、应用网关技术、代理服务技术 安全路由器:采用访问控制技术控制网络信息流,38,信息安全概述研究内容,虚拟专用网:可信内部网的互联,采用数据加密技术和访问控制技术 安全服务器 安全管理中心:分发密钥,监控运行,执行审计 用户认证产品 电子签证机构CA和PKI产品 ,39,信息安全概述信息安全的现状与发展,Internet,中文译名为因特网,也被成为互联网。 20世纪90年代之前:学术性计算机网络 20世纪90年代之后:商业性、全球性计算机网络 特点: 无中心网 可实现移动通信、多媒体通信

16、 分为外部网和内部网 用户主体为个人 计算机和通信技术的迅猛发展的同时,信息安全问题也日益突出传统网络安全监管手段和技术实施措施的创新升级迫在眉睫!,40,信息安全概述信息安全的现状与发展,信息网络安全现状 组织严密化,行为趋利化,目标直接化; 安全漏洞居高不下,仍为互联网最大安全隐患; 网站、移动存储设备取代电子邮件成为病毒传播主渠道; 僵尸网络呈现扩大趋势; 流氓软件横行网络; 网络电子犯罪影响变大; 信息新技术应用及组网模式形成新的安全问题; RFID,IPTV,VOIP,41,信息安全概述信息安全的现状与发展,42,信息安全概述信息安全的现状与发展,43,信息安全概述信息安全的现状与发展,44,信息安全概述信息安全的现状与发展,45,信息安全概述信息安全的现状与发展,46,信息安全概述信息安全的现状与发展,网络信息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号