信息与信息安全风险

上传人:公**** 文档编号:583964480 上传时间:2024-08-30 格式:PPT 页数:44 大小:238KB
返回 下载 相关 举报
信息与信息安全风险_第1页
第1页 / 共44页
信息与信息安全风险_第2页
第2页 / 共44页
信息与信息安全风险_第3页
第3页 / 共44页
信息与信息安全风险_第4页
第4页 / 共44页
信息与信息安全风险_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《信息与信息安全风险》由会员分享,可在线阅读,更多相关《信息与信息安全风险(44页珍藏版)》请在金锄头文库上搜索。

1、计算机网络与信息安全技术计算机网络与信息安全技术n课堂考勤和纪律要求n作业完成要求n实验完成要求课程定位n本课程是一门理论与实践结合很紧密的课程,是相关基础课的综合,内容繁杂,涉及知识面广,主要内容是网络和信息技术,从中能反映出来计算机技术领域的新发展和新应用。课程对理论知识和实践环节的要求都较高。n通过本课程的学习,要掌握计算机网络与信息安全的基本概念,熟悉常见的网络信息安全威胁,具备分析各种安全威胁原因的基本方法,初步掌握排除安全隐患的基本方法与技巧。n本课程的任务主要有:培养学生对网络安全和信息安全概念的理解、掌握分析各种安全威胁原因基本方法和技巧,为做好计算机网络和信息安全维护提供必要

2、的理论知识和基础实践经验。问题1、什么是、什么是“网络网络” ?2、什么是、什么是“信息信息” ?3、 “信息信息” 与网络的各类安全隐患与网络的各类安全隐患 ?4、网络(信息)安全、网络(信息)安全 ?本课程学习内容要点 (1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全 第第 一一 章章 信息与信息安全风险信息与信息安全风险基本内容u在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。u本章从信息的概

3、念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。1.1 信息与信息技术n1.1.1 信息的概念n信息论创始人信息论创始人香农香农:“信息是用以消除不确定信息是用以消除不确定性的东西性的东西”,推导出了信息测度的数学公式,推导出了信息测度的数学公式 。n控制论的创始人控制论的创始人维纳维纳:“信息是人们在适应外信息是人们在适应外部世界,并使这种适应反作用于外部世界的过部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称程中,同外部世界进行交换的内容的名称” 。n中国学者中国学者钟义信钟义信:“信息是事物运动的状态与信

4、息是事物运动的状态与方式,是事物的一种属性方式,是事物的一种属性” 。信息的定义:信息的定义:n信息是事物运动的状态和状态的变化方式信息是事物运动的状态和状态的变化方式n1.1.2 信息的性质信息的性质n依附性:用依附性:用“符号符号”表示;依附于一定的物理介质表示;依附于一定的物理介质 n动态性:信息只有及时、新颖才有价值动态性:信息只有及时、新颖才有价值 n可处理性:内容可以识别,形式可以转换或变换可处理性:内容可以识别,形式可以转换或变换 n共享性:信息可无限扩散共享性:信息可无限扩散 n可传递性:在时间和空间上都具有传递性可传递性:在时间和空间上都具有传递性 n异步性:以存储方式来接收

5、,在任何时间使用异步性:以存储方式来接收,在任何时间使用n可交换性:可在两个主体间实现信息的交换可交换性:可在两个主体间实现信息的交换 n可伪性:信息是可以伪造的可伪性:信息是可以伪造的 1.1 信息与信息技术n1.1.3 信息的功能信息的功能n基本功能:在于维持和强化世界的有序性动态基本功能:在于维持和强化世界的有序性动态性性n社会功能:表现为维系社会的生存、促进人类社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展文明的进步和自身的发展1.1 信息与信息技术n1.1.4 信息技术信息技术n信息技术是指人们处理信息的相关技术,信息技术是指人们处理信息的相关技术,包括信息的感测与识

6、别、信息的传递、信包括信息的感测与识别、信息的传递、信息的处理和再生及各类信息施用技术;息的处理和再生及各类信息施用技术; n感测与识别技术感测与识别技术 n信息传递技术信息传递技术 n信息处理与再生技术信息处理与再生技术 n信息施用技术信息施用技术1.1 信息与信息技术n信息技术(信息技术(IT:Information Technology)的内)的内涵涵nITComputerCommunicationControl信息传递信息传递(通信)(通信)信息认知信息认知信息再生信息再生(计算机)(计算机)信息传递信息传递(通信)(通信)信息实效信息实效(控制)(控制)信息获取信息获取(感测)(感测

7、)外部世界外部世界信息技术n1.1.5 信息系统信息系统n信息系统是指基于计算机技术和网络通信技术信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。各种设备、工具的有机集合。n在信息安全领域,重点关注的是与信息处在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。相应的计算

8、机软件和协议等。1.1 信息与信息技术1.2 信息安全的重要性与严峻性n1.2.1 信息安全的重要性信息安全的重要性 n 社会发展三要素的物质、能源和信息的社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的支配人类社会发展进程的决定性力量之一决定性力量之一 。 n 互联网已经成为了一个继电视、电台、互联网已经成为了一个继电视、电台、报刊之后的报刊之后的第四媒体第四媒体。n社会信息化提升了信息的地位社会信息化提升了信息的地位 n社会对信息技术的依赖性增强社会对信息技术的依赖性增强 n虚拟的网络财富日益增长虚拟的网络财富

9、日益增长 n信息安全已经成为社会的焦点问题信息安全已经成为社会的焦点问题1.2 信息安全的重要性与严峻性截至截至20102010年年6 6月底,中国网民数量已达月底,中国网民数量已达4.24.2亿,网民规模居亿,网民规模居世界第一位。世界第一位。1.2 信息安全的重要性与严峻性n1.2.2 信息安全的严峻性信息安全的严峻性 n系统的安全漏洞不断增加系统的安全漏洞不断增加 n黑客攻击搅得全球不安黑客攻击搅得全球不安 n计算机病毒肆虐计算机病毒肆虐 n网络仿冒危害巨大网络仿冒危害巨大 n“僵尸网络僵尸网络”(BOTNET)使得网络攻击规模化)使得网络攻击规模化 n木马和后门程序泄漏秘密木马和后门程

10、序泄漏秘密 n以利益驱动的网络犯罪发展迅猛以利益驱动的网络犯罪发展迅猛 n信息战阴影威胁数字化和平信息战阴影威胁数字化和平 n白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失1.2 信息安全的重要性与严峻性1.2 信息安全的重要性与严峻性1.2 信息安全的重要性与严峻性n网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2007年各种网络安全事件与2006年相比都有显著增加。n在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标

11、。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。n信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。1、操作系统安全的脆弱性、操作系统安全的脆弱性 1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。2、操作系统

12、安全的脆弱性、操作系统安全的脆弱性 6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。 3、网络安全的脆弱性、网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一

13、个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。 4、数据库管理系统安全的脆弱性、数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 5、防火墙的局限性、防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保

14、证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 6、其他方面的原因、其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。1.3 安全问题的起源和常见威胁n1.3.1 信息安全问题的起源信息安全问题的起源 n信息安全问题是一个系统问题信息安全问题是一个系统问题 n计算机网络是目前信息处理

15、的主要环境和信息计算机网络是目前信息处理的主要环境和信息传输的主要载体传输的主要载体 n互联网的互联网的“无序、无界、匿名无序、无界、匿名”三大基本特征也三大基本特征也决定了网络信息的不安全决定了网络信息的不安全攻击与防范信息信息攻击者攻击者计算机系统计算机系统安全需求与策略安全需求与策略安全机制安全机制1.3 安全问题的起源和常见威胁n1.3.2 物理安全风险物理安全风险 n计算机本身和外部设备乃至网络和通信线路面计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不作失误、设备故障、电

16、磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数同类型的不安全因素所致的物质财产损失、数据资料损失等。据资料损失等。1.3 安全问题的起源和常见威胁n1.3.3 系统风险系统风险组件的脆弱性组件的脆弱性 n硬件组件:设计、生产工艺或制造商硬件组件:设计、生产工艺或制造商 n软件组件:软件组件:“后门后门”、设计中的疏忽、不必要的功能、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患进行设计的安全隐患 n网络和通信协议:网络和通信协议:TCP/IP协议簇先天不足协议簇先天不足n缺乏对用户身份的鉴别 n

17、缺乏对路由协议的鉴别认证 nTCP/UDP的缺陷1.3 安全问题的起源和常见威胁n1.3.4 网络与应用风险网络与应用风险威胁和攻击威胁和攻击 n对数据通信系统的威胁包括:对数据通信系统的威胁包括: n对通信或网络资源的破坏对通信或网络资源的破坏n对信息的滥用、讹用或篡改对信息的滥用、讹用或篡改n信息或网络资源的被窃、删除或丢失信息或网络资源的被窃、删除或丢失n信息的泄露信息的泄露n服务的中断和禁止服务的中断和禁止n威胁和攻击的来源威胁和攻击的来源 n内部操作不当 n内部管理不严造成系统安全管理失控 n来自外部的威胁和犯罪 Attack Vs Threatn攻击(攻击(Attack)n任何危及

18、到信息安全的行为任何危及到信息安全的行为n攻击一定是已经发生攻击一定是已经发生n攻击的类型是多种多样的,因而是难以预测的攻击的类型是多种多样的,因而是难以预测的n威胁(威胁(Threat)n信息或信息系统潜在的安全漏洞信息或信息系统潜在的安全漏洞n威胁不一定会发生威胁不一定会发生n威胁是潜在的,因而在被利用前是很难发现威胁是潜在的,因而在被利用前是很难发现的的Attack Vs Threatn攻击攻击 & 威胁威胁n攻击往往要利用一个或多个威胁攻击往往要利用一个或多个威胁n利用漏洞实际发生的、违背信息安全的行为称利用漏洞实际发生的、违背信息安全的行为称之为攻击之为攻击n有时攻击和威胁不作区分有

19、时攻击和威胁不作区分攻击的种类信息保障技术框架(信息保障技术框架(IATF)3.0版中将攻版中将攻击分为以下击分为以下5类:类: n被动攻击被动攻击n主动攻击主动攻击n物理临近攻击物理临近攻击n内部人员攻击内部人员攻击n软硬件配装攻击软硬件配装攻击 被动攻击n是在未经用户同意和认可的情况下将信息或数是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息据文件泄露给系统攻击者,但不对数据信息做任何修改做任何修改 n常见手段:常见手段:n搭线监听搭线监听 n无线截获无线截获 n其他截获其他截获 n特点:不易被发现特点:不易被发现 n重点在于预防重点在于预防 ,如使用虚拟专用

20、网(,如使用虚拟专用网(VPN)、)、采用加密技术保护网络以及使用加保护的分采用加密技术保护网络以及使用加保护的分布式网络等布式网络等 主动攻击n涉及某些数据流的篡改或虚假流的产生涉及某些数据流的篡改或虚假流的产生 n通常分为:通常分为:n假冒假冒n重放重放n篡改消息篡改消息n拒绝服务拒绝服务 n特点:容易被检测出来特点:容易被检测出来n不易有效地防止,具体措施包括自动审计、入不易有效地防止,具体措施包括自动审计、入侵检测和完整性恢复等侵检测和完整性恢复等 威胁的种类n泄漏(泄漏(Disclosure): unauthorized access to informationnSnoopingn

21、欺骗(欺骗(Deception): acceptance of false datanModification, masquerading/spoofing, repudiation of origin, denial of receiptn破坏(破坏(Disruption): interruption/prevention of correct operationnModificationn篡改(篡改(Usurpation): unauthorized control of a system componentnModification, masquerading/spoofing, del

22、ay, denial of service威胁的种类n安全威胁包括:安全威胁包括: n资源及其脆弱性(资源及其脆弱性(Resources and their Vulnerabilities)n脆弱性及攻击(脆弱性及攻击( Vulnerability and Attacks)n安全威胁(安全威胁(Security Threads )n攻击分类(攻击分类(Attack Classification)安全威胁分级n在安全威胁分析方面,国际上建立了安全威胁等级划分准在安全威胁分析方面,国际上建立了安全威胁等级划分准则,即按照威胁的破坏程度,分为三个等级:则,即按照威胁的破坏程度,分为三个等级:nC级威

23、胁:个体信息犯罪,也就是信息攻击者是个体,级威胁:个体信息犯罪,也就是信息攻击者是个体,单点攻击,采用一些简单攻击。虽然这种攻击可以逐单点攻击,采用一些简单攻击。虽然这种攻击可以逐步事实自动化、平台化,但是攻击点是一点,作用有步事实自动化、平台化,但是攻击点是一点,作用有限,通常攻击的是标准化网络和系统。限,通常攻击的是标准化网络和系统。nB级威胁:有组织的分布式协同攻击,多点、多技术级威胁:有组织的分布式协同攻击,多点、多技术和协同攻击,相互掩护,危害大,难以对付。能够攻和协同攻击,相互掩护,危害大,难以对付。能够攻击一些专用网络、非标准网络。击一些专用网络、非标准网络。nA级威胁:该威胁是

24、战争威胁,它是比级威胁:该威胁是战争威胁,它是比B级威胁更大范级威胁更大范围的攻击,使用的攻击技术围的攻击,使用的攻击技术 更全面,危害更大。可以更全面,危害更大。可以采用一切目前已知攻击手段,包括可控计算机病毒、采用一切目前已知攻击手段,包括可控计算机病毒、信息炸弹、信息炮弹、网络安装软件、使用网络攻击信息炸弹、信息炮弹、网络安装软件、使用网络攻击平台、实施一定的战术方案等。平台、实施一定的战术方案等。 1.3 安全问题的起源和常见威胁n1.3.5 管理风险管理风险 n安全大师安全大师Bruce Schneier:“安全是一个过程安全是一个过程(Process),而不是一个产品(),而不是一

25、个产品(Product)”。n单纯依靠安全设备是不够的,它是一个汇集了单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关硬件、软件、网络、人以及他们之间的相互关系和接口的系统。系和接口的系统。n网络与信息系统的实施主体是人,安全设备与网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。安全策略最终要依靠人才能应用与贯彻。1.4 信息安全的目标n1.4.1 基本目标基本目标 n信息安全的基本目标应该是保护信息的机密性、完整性、可用性、信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。可控性和不可抵赖性。(1)机密性

26、机密性:指保证信息不被非授权访问,即使非授权用:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性完整性:指维护信息的一致性,即在信息生成、传输、:指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。存储和使用过程中不应发生人为或非人为的非授权篡改。(3)可用性可用性:指授权用户在需要时能不受其他因素的影响,:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。靠性要求。(

27、4)可控性可控性:指信息在整个生命周期内都可由合法拥有者:指信息在整个生命周期内都可由合法拥有者加以安全的控制。加以安全的控制。(5)不可抵赖性不可抵赖性:指保障用户无法在事后否认曾经对信息:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。进行的生成、签发、接收等行为。1.4 信息安全的目标n1.4.2 PDRR模型模型 针对信息的生存周期,以针对信息的生存周期,以“信息保障信息保障”模型作为模型作为信息安全的目标,即信息的保护技术、信息使信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技

28、术为系统模型的主要组技术和受损后的恢复技术为系统模型的主要组成元素,简称成元素,简称PDRR模型模型。在设计信息系统的。在设计信息系统的安全方案时,综合使用多种技术和方法,以取安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。得系统整体的安全性。1.4 信息安全的目标n1.4.3 信息安全整体解决方案n在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即: 整体解决方案PDRR模型 + 安全管理。 本章小结n本章从信息概念的发展开始,介绍信息、信息技术、信息系统与信息安全的关系,分析信息安全的重要性和形势的严峻性,总结信息安全风险和威胁,最后结合需要,给出了信息安全的基础目标,信息安全技术保障模型和信息安全综合解决方案,确保信息的机密性、完整性、可用性、可控性和不可抵赖性。课下作业请回答以下问题:请回答以下问题:一、回顾题:一、回顾题:n网络(信息)安全?网络(信息)安全?n信息技术与信息安全的关系?信息技术与信息安全的关系?n信息安全的目标?信息安全的目标?n信息?信息的性质?信息?信息的性质?n信息安全的紧迫性体现的那些方面?信息安全的紧迫性体现的那些方面?二、思考题:二、思考题:n信息安全、网络安全和计算机安全之间的区别?信息安全、网络安全和计算机安全之间的区别?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号