Ch网络与信息安全概述

上传人:壹****1 文档编号:569964584 上传时间:2024-08-01 格式:PPT 页数:59 大小:1.86MB
返回 下载 相关 举报
Ch网络与信息安全概述_第1页
第1页 / 共59页
Ch网络与信息安全概述_第2页
第2页 / 共59页
Ch网络与信息安全概述_第3页
第3页 / 共59页
Ch网络与信息安全概述_第4页
第4页 / 共59页
Ch网络与信息安全概述_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《Ch网络与信息安全概述》由会员分享,可在线阅读,更多相关《Ch网络与信息安全概述(59页珍藏版)》请在金锄头文库上搜索。

1、1信息安全涉及的领域o综合、交叉的学科:密码学理论、计算机网络、操作系统、数据库技术、安全协议o安全体系结构n安全的策略与管理,安全风险分析o与计算机安全有关的法律问题2信息安全的演化过程计算机系统的安全 网络安全 信息安全3信息安全的演化过程(续)过去过去现在现在将来将来系统可靠性实体安全系统安全密码技术4信息安全的演化过程(续)过去过去现在现在将来将来系统可靠性实体安全系统安全密码技术系统完整性多机系统安全系统互联安全远程访问安全数据完整、可用5信息可信可控信息保障信息对抗社会心理安全信息安全的演化过程(续)过去过去现在现在将来将来系统可靠性实体安全系统安全密码技术系统完整性多机系统安全系

2、统互联安全远程访问安全数据完整、可用6如何理解信息安全o没有绝对的标准n安全的判别程度不同n安全都是相对的o没有绝对的保证n时间和空间的复杂性n不是无懈可击:无条件的安全,计算安全n任何系统都有漏洞和缺陷n安全是有生存周期的7如何理解信息安全(续)o没有完美系统 先有攻击还是先有防范n对可用性的理解n对可靠性的理解n对可信性的理解o可用性n在一定条件下的合理性n开放性和安全性是一对矛盾,贯穿发展始终,长期对抗n不可能存在一劳永逸、绝对安全的系统安全策略和安全机制8 在我们日常生活中,听到的、看到在我们日常生活中,听到的、看到的哪些与信息安全有关?的哪些与信息安全有关?9引子:生活中的信息安全D

3、NA电报电报口令口令谜语谜语病毒病毒 手机安全手机安全10信息安全概述信息安全概述o1、信息安全的现状o2、信息安全的概念o3、安全威胁o4、信息安全应解决的问题o5、安全的体系结构11o随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。121 1、背景、背景 信息技术:成为信息时代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。 信息产业 :电子商务、电子政务、电子税务

4、、电子海关、网上银行、电子证券、网络书店、网上拍卖、网络防伪、网上选举等等, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。 网上资源越来越丰富一、信息安全的现状 131 1、背景、背景 a)局域网联入广域企业网中。b)向商业伙伴(客户、供应商)开放自己的网络。c)外部网接入Internet 。 内部网络资源提供给日益增多的机构内部、外部人员。随着接触网络的人增加,保护网络资源免受侵犯成为最为关注的问题。网络的复杂性,网络越来越庞大 一、信息安全的现状 142 2、安全问题、安全问题 1986 年Basit和Amjad两兄弟编写的Pakistan 病毒(br

5、ain)。1988年美国康乃尔大学Morris编制的蠕虫病毒通过英特网传播1996年8月17日,美国司法部网页被改为“不公正部”1996年9月18日,“中央情报局”“中央愚蠢局”1996年12月,黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。1998年10月27日,刚刚开通的“中国人权研究会”网页,被“黑客”严重纂改。2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内外著名网站,造成重大经济损失。E-mail侵权案件、泄密事件不断一、信息安全的现状 152 2、安全问题、安全问题 一、信息安全的现状2001年南海撞机事件引发中美黑客大战。

6、162 2、安全问题、安全问题 一、信息安全的现状“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。黑客(hacker):对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。骇客(cracker):以破坏系统为目标。“红客”honker:中国的一些黑客自称“红客”honker。美国警方:把所有涉及到利用、借助、通过或阻挠计算机的犯罪行为都定为hacking。173 3、安全隐患、安全隐患a) 硬件的安全隐患;硬件的安全隐患;b) 操作系统安全隐患;操作系

7、统安全隐患;c) 网络协议的安全隐患;网络协议的安全隐患;d) 数据库系统安全隐患;数据库系统安全隐患;e) 计算机病毒;计算机病毒;f) 管理疏漏,内部作案。管理疏漏,内部作案。一、信息安全的现状183 3、安全隐患、安全隐患a)硬件设备的安全隐患硬件设备的安全隐患CPU:Intel公公司司在在奔奔腾腾III CPU中中加加入入处处理理器器序序列列号号,因因此此Intel涉涉嫌嫌干干涉涉个个人人隐隐私私,但但要要害害问问题题则则是是政政府府机机关关、重重要要部部门门非非常常关关心心由由这这种种CPU制制造造的的计计算算机机在在处处理理信信息息或或数数据据时时所所带带来来的的信信息息安安全全问

8、问题题,即即这这种种CPU内内含含有有一一个个全全球球唯唯一一的的序序列列号号,计计算算机机所所产产生生的的文文件件和和数数据据都都会会附附着着此此序序列列号号,因因而而由由此此序序列列号号可可以以追追查查到到产产生文件和数据的任何机器。生文件和数据的任何机器。一、信息安全的现状193 3、安全隐患、安全隐患一、信息安全的现状o1971 年: 4004 微处理器o1972 年: 8008 微处理器o1974 年: 8080 微处理器o1978 年: 8086-8088 微处理器o1982 年: 286 微处理器o1985 年: 英特尔386 微处理器o1989 年: 英特尔486 DX CPU

9、 微处理器o1993 年: 英特尔 奔腾 处理器o1995 年: 英特尔 高能奔腾 处理器o1997 年: 英特尔 奔腾 II 处理器o1998 年: 英特尔 奔腾 II 至强 处理器o1999 年: 英特尔 赛扬 处理器、奔腾 III 处理器、奔腾 III 至强处理器o2000 年: 英特尔 奔腾 4 处理器o2001 年: 英特尔 至强 处理器、安腾 处理器o2002 年: 英特尔 安腾2 处理器o2003 年: 英特尔 奔腾 M 处理器o2005 年:Intel Pentium D 处理器o2006 年:Intel Core 2 Duo处理器o2007 年:Intel 四核心服务器用处理

10、器、 QX9770四核至强45nm处理器o2008年:Intel Atom凌动处理器、11月发布core i7处理器203 3、安全隐患、安全隐患网络设备:网络设备:我我国国使使用用的的部部分分网网络络设设备备,如如路路由由器器、集集线线器器、交交换换机机、服服务器、以及网络软件等都是进口的,其安全隐患不容忽视。务器、以及网络软件等都是进口的,其安全隐患不容忽视。一一些些交交换换机机和和路路由由器器具具有有远远程程诊诊断断和和服服务务功功能能,既既然然可可以以远远程程进进入入系系统统服服务务、维维修修故故障障,也也就就可可以以远远程程进进入入系系统统了了解解情情报报、越权控制。越权控制。如如,

11、国国外外一一网网络络公公司司以以“跟跟踪踪服服务务”为为由由,在在路路由由器器中中设设下下“机机关关”,可可以以将将网网络络中中用用户户的的数数据据包包信信息息同同时时送送一一份份到到其其公公司总部。司总部。一、信息安全的现状213 3、安全隐患、安全隐患b)操作系统安全隐患操作系统安全隐患计计算算机机操操作作系系统统历历来来被被美美国国一一些些大大公公司司所所垄垄断断,但但这这些些操操作作系系统统的的源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。源程序都是不公开的,在安全机制方面存在着诸多漏洞和隐患。计计算算机机黑黑客客能能轻轻而而易易举举地地从从“后后门门”进进入入系系统统,取取

12、得得系系统统控控制制权权,并危及计算机处理或存储的重要数据。并危及计算机处理或存储的重要数据。如如Windows95存在两千多处缺陷。存在两千多处缺陷。如如:国国外外媒媒体体上上周周五五报报道道,微微软软高高级级安安全全架架构构师师洛洛基基海海克克曼曼(Rocky Heckman)表表示示,当当黑黑客客开开发发病病毒毒并并导导致致系系统统崩崩溃溃时时,他他们们经经常常会将病毒代码直接发送给微软。会将病毒代码直接发送给微软。M平均每秒会遭到平均每秒会遭到7000至至9000次攻击。次攻击。一、信息安全的现状223 3、安全隐患、安全隐患b)操作系统安全隐患操作系统安全隐患 OS的体系结构造成其本

13、身不安全的体系结构造成其本身不安全1、I/O、系系统统服服务务程程序序等等都都可可用用打打补补丁丁方方式式进进行行动动态态连连接接。厂厂商商用用这种方式升级,而攻击者也用此方法。这种方式升级,而攻击者也用此方法。2、为为了了实实现现通通用用性性、可可裁裁剪剪性性,能能够够安安装装其其他他公公司司的的软软件件包包,这这些些软软件件包包往往往往是是操操作作系系统统的的一一部部分分,需需要要与与操操作作系系统统同同样样的的访访问问特特权权,安安装装这这些些软软件件包包的的“抓抓钩钩”程程序序就就是是非非法法攻攻击击者者入入侵侵操操作作系系统统的的陷陷门。门。3、网网络络上上进进行行文文件件传传输输、

14、加加载载将将带带来来安安全全隐隐患患。另另外外,能能进进行行远远程程进程的创建与激活,这为安装进程的创建与激活,这为安装“间谍间谍”软件提供了条件。软件提供了条件。4、操操作作系系统统存存在在隐隐蔽蔽信信道道:进进程程间间通通过过不不受受强强制制访访问问控控制制保保护护的的通通信途径。信途径。一、信息安全的现状233 3、安全隐患、安全隐患c)网络协议的安全隐患网络协议的安全隐患网络协议也都由美国等国家开发或制定标准。网络协议也都由美国等国家开发或制定标准。其其安安全全机机制制也也存存在在先先天天不不足足,协协议议还还具具有有许许多多安安全全漏漏洞洞,为为攻攻击击者者提提供供了了方方便便,如如

15、地地址址欺欺骗骗等等。Internet应应用用协协议议中中缺乏认证、保密等措施,也使攻击者比较容易得手。缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协协议议安安全全漏漏洞洞:包包监监视视、泄泄露露、地地址址欺欺骗骗、序序列列号攻击、路由攻击、拒绝服务、鉴别攻击。号攻击、路由攻击、拒绝服务、鉴别攻击。应应用用层层安安全全隐隐患患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS一、信息安全的现状243 3、安全隐患、安全隐患d)数据库系统安全隐患数据库系统安全隐患由由于于数数据据库库平平台台全全是是引引进进,尽尽管管厂厂商商声声称称具具有有安安全全机机制制

16、,但对国内用户犹如一个但对国内用户犹如一个黑匣子黑匣子。数据库的攻击分直接攻击和间接攻击两大类。数据库的攻击分直接攻击和间接攻击两大类。直直接接攻攻击击是是通通过过查查询询以以得得到到几几个个记记录录来来直直接接搜搜索索并并确确定定敏敏感感字字段段的的值值,最最成成功功的的技技术术是是形形成成一一种种特特定定的的查查询询它它恰恰与与一一个数据项相匹配。个数据项相匹配。间间接接攻攻击击是是依依据据一一种种或或多多种种统统计计值值推推断断出出结结果果。统统计计攻攻击击通通过过使使用用某某些些明明显显隐隐匿匿的的统统计计量量来来推推导导出出数数据据,例例如如使使用用求求和等统计数据来得到某些数据。和

17、等统计数据来得到某些数据。一、信息安全的现状253 3、安全隐患、安全隐患e) 病毒木马威胁病毒木马威胁计计算算机机病病毒毒是是一一种种能能够够进进行行自自我我复复制制的的程程序序,可可以以通通过过多多种种方方式式植植入入计计算算机机中中,通通过过Internet网网植植入入病病毒毒更更容容易易。病病毒毒运运行行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。木木马马的的作作用用是是偷偷偷偷监监视视别别人人和和盗盗窃窃别别人人密密码码、数数据据等等,如如盗盗窃窃、管管理理员员密密码码、子子网网密密码码搞搞破破坏坏或或者者好好玩玩,偷偷窃窃

18、上上网网密密码码用用于于它它用用,游游戏戏帐帐号号, 网网上上银银行行帐帐户户等等,达达到到偷偷窥窥别别人人隐隐私私和和得得到到经经济济利利益益的目的。的目的。病毒与木马的区别?病毒与木马的区别?360安全卫士安全卫士一、信息安全的现状263 3、安全隐患、安全隐患f) 管理疏漏,内部作案管理疏漏,内部作案据据权权威威资资料料片片筑筑起起网网上上长长城城介介绍绍,互互联联网网上上的的计计算算机机犯犯罪罪、黑黑客客攻攻击击等等非非法法行行为为来来自于内部网络。自于内部网络。金金融融、证证券券、邮邮电电、科科研研院院所所、设设计计院院、政政府府机机关关等等单单位位几几乎乎是是天天生生的的受受攻攻击

19、击者者,内内部部人人员员对对本本单单位位局局域域网网的的熟熟悉悉又又加加剧剧了了其其作作案案和和被被外外部部人人勾结引诱的可能性。勾结引诱的可能性。一、信息安全的现状274 4、我国信息安全现状、我国信息安全现状 一、信息安全的现状在一年内用户计算机被入侵的情况:被入侵过: 47.1%没有被入侵过: 43.0%不知道: 9.9%对于电子邮件帐号,用户多久换一次密码:1个月: 8.8%3个月-半年: 21.4%半年-1年: 19.7%一直不换 : 50.1%284 4、我国信息安全现状、我国信息安全现状 一、信息安全的现状在网上用户主要采取什么安全措施:密码加密 : 36.9%防病毒软件: 74

20、.5%防火墙: 67.6%电子签名 : 7.3%不清楚,由系统管理员负责: 7.4%什么措施都不采用 : 3.6%29o什么是信息?什么是信息?nISO/IEC ISO/IEC 的的IT IT 安全管理指南(安全管理指南(GMITSGMITS,即,即ISO/IEC ISO/IEC 1333513335)对信息()对信息(InformationInformation)的解释是:信息是通过在)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。数据上施加某些约定而赋予这些数据的特殊含义。n而对现代企业来说,信息是一种资产。而对现代企业来说,信息是一种资产。o什么是信息安全什么是信息安

21、全n建立在网络基础之上的信息系统,其安全定位较为明确,建立在网络基础之上的信息系统,其安全定位较为明确,那就是:那就是:n保护信息系统的硬件、软件及相关数据,使之不因为偶然保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。够连续、可靠、正常地运行。1信息和信息安全信息和信息安全二、信息安全的概念 30什么是信息安全什么是信息安全o为了防止未经授权就对知识、实事、数据或为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使能力进行使用、滥用、修改、破

22、坏、拒绝使用或使信息被非法系统辨识、控制而采取的用或使信息被非法系统辨识、控制而采取的措施。措施。o建立在网络基础之上的信息系统,其安全定位建立在网络基础之上的信息系统,其安全定位较为明确,那就是:较为明确,那就是:n保护信息系统的硬件、软件及相关数据,使之不保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。保证信息系统能够连续、可靠、正常地运行。31o信息安全通常强调所谓信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用三元组的目标,即保密性、完整性和可用性。

23、性。n n保密性保密性保密性保密性(C Confidentialityonfidentiality) n n完整性完整性完整性完整性(I Integrityntegrity) n n可用性可用性可用性可用性(AAvailabilityvailability) n n真实性(真实性(真实性(真实性(AuthenticityAuthenticity) n n不可否认性(不可否认性(不可否认性(不可否认性(Non-repudiationNon-repudiation)n n可控性(可控性(可控性(可控性(ControllabilityControllability) n n可核查性(可追究性)(可核

24、查性(可追究性)(可核查性(可追究性)(可核查性(可追究性)(AccountabilityAccountability)oCIA 概念的阐述源自信息技术安全评估标准概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本),它也是信息安全的基本要素和安全建设所应遵循的基本原则。原则。2信息安全要素信息安全要素二、信息安全的概念 322信息安全要素信息安全要素二、信息安全的概念 33机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性:只

25、有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。 防中断二、信息安全的概念 34真实性:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。认证这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)不可否认性:这种服务可取二种形式。 数字签名1)源发证明:提供给信息接收者以证据,防止发送者谎称未发送过这些信息2)交付证明:

26、提供给信息发送者以证据,防止接收者谎称未接收过这些信息二、信息安全的概念 35可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。可审查性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 二、信息安全的概念 363信息安全技术信息安全技术o信息安全技术典型地应该包括以下几个方面的内信息安全技术典型地应该包括以下几个方面的内容:容:n物理安全技术、系统安全技术物理安全技术、系统安全技术 、网络安全技术、应

27、用安、网络安全技术、应用安全技术全技术 、数据加密技术、数据加密技术 、认证授权技术、认证授权技术 、访问控制技、访问控制技术术 、扫描评估技术、扫描评估技术 、审计跟踪技术、审计跟踪技术 、病毒防护技术、病毒防护技术 、备份恢复技术备份恢复技术 、安全管理技术、安全管理技术 374信息安全管理信息安全管理o信息安全管理(信息安全管理(Information Security Management)作为组织完整的管理体系中一个)作为组织完整的管理体系中一个重要的环节,构成了信息安全具有能动性的部分,是重要的环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活指

28、导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产;动,其针对对象就是组织的信息资产;o安全管理实施:风险评估、等级保护安全管理实施:风险评估、等级保护o信息安全管理的标准和规范:信息安全管理的标准和规范:nISO27000系列系列;n国家标准系列,如国家标准系列,如GB17859-1999计算机信息系统安全计算机信息系统安全保护等级划分准则保护等级划分准则;n地方标准,如:地方标准,如:DB11/T 171-2002党政机关信息系统党政机关信息系统安全测评规范安全测评规范385安全的概念安全的概念 计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信

29、息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。 几种安全性:l密码安全:通信安全的核心l计算机安全l网络安全l信息安全l信息保障二、信息安全的概念 395安全的概念安全的概念 信息系统的构成:a) 信道:数据流的载体;b) 网络:提供各实体间数据的交换;c) 传输协议:信息交换的特定“语言”;d) 主机系统:数据到信息的转换、处理、存储;e) 数据库系统:信息的组织机构;f) 应用系统:信息价值的最终体现; 二、信息安全的概念 405安全的概念安全的概念 受安全问题影响的资源:1 ) 硬件:CPU、电路板、键盘、打印机2) 软件:源程序、目标程序、开发工具、诊断程序、操作系统3

30、) 数据:执行过程中的数据、存储数据、数据库4) 人员:用户、管理员等5) 文档:程序、硬件上的、系统里的文档6) 耗材:纸、表格、色带、磁带二、信息安全的概念 415安全的概念安全的概念 ISO将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”静态信息保护。 另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”动态意义描述。 从用户角度:保护利益、隐私;存储、传输安全。 从运行管理角度:正常、可靠、连续运行。 从国家、社会:过滤有害信息。二

31、、信息安全的概念 425 5信息保障(信息保障(IAIA)概念)概念-PDRR-PDRR模型模型保护保护Protect检测检测Detect恢复恢复Restore反应反应ReactIA美国由军方到社会全面推出了“信息安全保障体系”概念,概括了网络安全的全过程,即边界防卫、入侵检测、安全反应和破坏恢复;431 1、安全威胁、安全威胁 安全威胁:对安全的一种潜在的侵害。威胁的实施称为攻击。计算机系统安全面临的威胁主要表现在三类:a.泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。b.破坏信息:以非法手段窃得对数据的使用权,删除、修改

32、、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。c.拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。三、安全威胁 442 2、威胁的种类、威胁的种类 危害网络安全的因素分自然和人为两类。自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震,空气污染和设备故障等因素.人为因素又有无意和故意之分,例如由于误操作删除了数据的疏忽和过失,而人为故意的破坏如黑客行为。信息受到侵犯的典型来源分布如下: 人为错误 - 35% 人为忽略 - 25% 不满意的雇员 - 15% 外部攻

33、击 - 10% 火灾、水灾 - 10% 其他 - 5%三、安全威胁 452 2、威胁的种类、威胁的种类 按威胁的来源可分为内部威胁和外部威胁;内部威胁:系统的合法用户以非授权方式访问系统。多数已知的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。防止内部威胁的保护方法:a.对工作人员进行仔细审查;b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证运行的正确性(称为可信功能度);c. 审计跟踪以提高检测出这种攻击的可能性。 三、安全威胁 462 2、威胁的种类、威胁的种类 外部威胁:外部威胁的实施也称远程攻击。外部攻击可以使用的办法:a.搭线(主动的与被动的); b.取辐射;

34、 c.冒充为系统的授权用户, 或系统的组成部分;d.为鉴别或访问控制机制设置旁路。三、安全威胁 473、威胁的表现形式、威胁的表现形式 假冒 未授权访问 拒绝服务(DoS) 窃听篡改 三、安全威胁 复制与重放陷井门 特洛伊木马 业务流量流向分析攻击 入侵 483、威胁的表现形式、威胁的表现形式目前我国信息系统面临的安全威胁有:a.不良信息的入侵和污染;b.黑客和计算机犯罪;信息间谍的潜入;信息战;c.网络病毒;d.机要信息的扩散;e.信息网络的脆弱性;f.信息系统装备过分依赖国外产品;三、安全威胁 49信息安全应解决的问题信息安全应解决的问题 信息安全主要应解决好以下五个问题:物理链路的安全,

35、通过采用链路加密、专网技术和通信线路管制的手段提高通信线路的安全防护能力;系统的安全,通过采用技术手段和防护设备提高系统对攻击者的抵御能力;信息的安全,通过采用加密手段确保计算机系统中存储、处理、传输的信息不被非法访问、截收、更改、复制、破坏、删除;四、信息安全应解决的问题 50信息安全应解决的问题信息安全应解决的问题设备环境的安全,通过一定的技术手段确保信息设备的电磁泄漏辐射符合保密标准,安放设备的房间安全可靠等;技术手段与管理、教育相结合,通过健全法律、规章制度和加强思想教育杜绝管理上的漏洞和思想认识上的漏洞。四、信息安全应解决的问题 51网络安全贯穿于整个7层模型。下图表示了对应网络的安

36、全体系层次模型: 五、安全体系结构 会话层会话层应应用用层层应用系统应用系统应用平台应用平台网络层网络层链路层链路层物理层物理层会话安全会话安全应应用用层层应用系统安全应用系统安全应用平台安全应用平台安全安全路由安全路由/访问机制访问机制链路安全链路安全物理层信息安全物理层信息安全1、安全的体系结构、安全的体系结构 521、安全的体系结构、安全的体系结构 物理层的安全:物理层信息安全,主要防止物理通路的损坏、窃听、干扰等。链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。网络层的安全:网络层的安全需要保证网络只给授权

37、的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。五、安全体系结构 531、安全的体系结构、安全的体系结构 应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。应用系统的安全:应用系统完成网络系统的最终目标为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等

38、手段。 五、安全体系结构 542、全方位的安全体系、全方位的安全体系 网络信息系统的安全体系包含:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。认证:良好的认证体系可防止攻击者假冒合法用户。五、安全体系结构 552、全方位的安全体系、全方位的安全体系备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控,救护及紧急情况服务。 五、安全体系结构 56 安全体系的三维结构安全体系的三维结构 57本次课总结本次课总结o信息安全现状:很严峻o信息安全的基本概念,CIA三要素o网络面临的安全威胁o安全体系有哪些?58下次课前预习下次课前预习o第二章 密码学的基本概念n经典密码体制n分组密码n数据加密标准n流密码o重点是概念理解59Q&A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号