收藏 分享(赏)

第1章 信息安全概述.ppt

上传人:Facebook 文档编号:3489717 上传时间:2018-11-05 格式:PPT 页数:54 大小:1,008.50KB
下载 相关 举报
第1章 信息安全概述.ppt_第1页
第1页 / 共54页
第1章 信息安全概述.ppt_第2页
第2页 / 共54页
第1章 信息安全概述.ppt_第3页
第3页 / 共54页
第1章 信息安全概述.ppt_第4页
第4页 / 共54页
第1章 信息安全概述.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、信息安全技术,2011年秋季 河北经贸大学信息技术学院 张鹏云 ,课程目的,本课程介绍了信息安全的前沿技术和发展趋势,从信息安全系统4个方面来重点讲述信息安全的相关知识,使学生能够熟练掌握信息安全技术的一些方法和技巧。 采用理论学习和实践并重的教学方法,通过熟悉开发环境与开发流程、编程实践等基础实验,使学生能够掌握信息安全系统设计的基本方法。此外还增加了一些课外开发的小实验,使得基础较好的同学能够增加一些实践开发经验。,本课程的主要内容(1),信息安全与网络安全基础知识信息安全概述(定义、P2DR2安全模型、信息安全的体系结构、及目标)网络安全基础(OSI和TCP/IP参考模型、常用网络服务、

2、常用网络命令) 安全的威胁与自身的隐患网络扫描与网络监听(黑客、攻击、网络踩点、安全漏洞,扫描工具介绍)黑客攻击技术(攻击的一般流程、方法与技术)网络后名与网络隐患(木马的攻击类型与欺骗方法、网络后门的存在)计算机病毒与恶意软件,本课程的主要内容(2),安全的保障技术与防范技术物理环境与设备安全(物理层安全威胁、安全防护与常用安全设备)防火墙技术(概念、技术及体系结构) 入侵检测技术(概述、技术及检测标准)VPN技术(概述、技术及最新应用)Windows操作系统的安全、PKI原理与应用数据备份与恢复 信息安全管理与法规及应急系统响应信息系统安全管理与信息安全相关法律法规,学时分配,课程属性:

3、校级选修课 总学时数: 68 课内学时: 34 学分: 2,课程大纲(34学时),掌握一种学习方法-理论学习和实践并重学习信息安全技术的基本概念、基本原理和设计方法获得信息安全开发设计的实践经验获得学分为未来职场的发展奠定技术基础,大家能够期望的收获,1.李剑 等 信息安全概论 机械工业出版社 2010年 S/N 978-7-111-26103-2 2.信息系统安全,戴宗昆,罗万伯等编著,电子工业出版社 3.张基温 信息系统安全教程,参考教材,考核方式(闭卷) 平时作业和表现(占20%)+考试(占80%),考核方式和评分标准,第1章 信息安全概述,概 述,本章从一些疑问和一个故事说起,进而讲述

4、信息安全的定义、信息的安全威胁、以及信息安全发展的过程,然后讲述了信息安全的需求和信息安全实现。,目 录,一些疑问 一个故事 信息与信息安全 信息的安全威胁 信息安全的需求与实现 信息安全发展过程,1.1 一些疑问,在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如:1. 现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、NOD32、Mcafee、AVG等,国内的有江民、金山、瑞星、360等,究竟安装哪一个款杀病毒软件杀病毒的效果会更好一些呢?2. 为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe 等病毒相关文件呢?如何防止这些病毒的传染与发作

5、呢?图1.1中所示为U盘病毒。,1.1 一些疑问,图1.1 U盘病毒,1.1 一些疑问,3. 为什么电脑硬盘里经常会出现一个名为“runauto”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runauto文件夹。,1.1 一些疑问,4. 为什么刚装好的Windows 2000 专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢? 图1.3为使用“net share”命令看到的操作系统中的共享信息。,1.1 一些疑问,图1.3 操作系统中的共享信息,1.1 一些疑问,5. 如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动

6、,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢?6. 如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢?7. 如何安装一台新的电脑?安装哪些软件才能使它更安全一些呢?安装的步骤是什么呢?对电脑的操作系统应该做怎样的设置呢?,1.1 一些疑问,8. 如何一次性将电脑所有补丁都安装上,而不是使用互联网慢慢下载,一个一个安装呢?9. 如何使用软件防火墙来封锁一个IP地址或一个端口呢?10当信息系统遭受攻击的时候,为什么经常会查到攻击人的IP地址在日本、台湾、美国、或是在

7、欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?,1.2 一个故事,1. 故事的开始 在讲述信息安全之前,这里先讲术一个故事。这个故事发生在2004年4月29日。地点是德国北部罗滕堡镇的一个名叫沃芬森(Waffensen)的小村,这个村人口仅920。其中住着一家人,他的房子如图1.4所示。,1.2 一个故事,1.2 一个故事,这个房子里住着一个小孩,名叫斯文雅尚(Sven Jaschan) 如图1.5所示。,1.2 一个故事,他的母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部。4月29日这一天是他18岁的生日。几天前,为了庆祝他的生日,他在网上下载了一

8、些代码。修改之后将它放到了互联网上面。,1.2 一个故事,2. 故事的发展第二天,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。如图1.6所示,电脑反复自动关机。如图1.7所示,病毒占用大量系统资源。,1.2 一个故事,2. 故事的发展,1.2 一个故事,2. 故事的发展,1.2 一个故事,这就是全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。自“震荡波”2004年5月1日开始传播以来,全球不完全统计已有约1800万台电脑报告感染了这一病毒。 2004年5月3日,“震荡波”病毒出现第一个

9、发作高峰,当天先后出现了B、C、D三个变种,全国已有数以十万计的电脑感染了这一病毒。微软悬赏25万美元找原凶! 在我国,5月8号是“震荡波”病毒发作的第二个高峰,这一天一个小时内,瑞星接到2815个求助电话。 一个星期内微软公司德国总部的热线电话从每周400个猛增到3.5万个。,1.2 一个故事,3. 故事的结束开始时,报道有俄罗斯人编写了这种病毒!因为这个小孩在编写这个病毒的过程中,加了一段俄罗斯语。 5月7日,斯万雅尚的同学为了25万美元,将其告发。斯万雅被警察逮捕。,1.2 一个故事,4. 病毒发作的原因 震荡波病毒是通过微软在2004年4月初发布的高危漏洞-LSASS 漏洞(微软MS0

10、4-011 公告)进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。,1.2 一个故事,5病毒的防治这种病毒的防治很简单,只要安装上微软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。如图1.8所示为瑞星专杀工具。,1.2 一个故事,5病毒的防治,1.3.1 信息的定义,信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。信息是客观事物状

11、态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。在谈到信息的时候,就不可避免地遇到信息的安全问题。,1.3信息与信息安全,1.3.2 信息安全的定义,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种协议的安全、安全机制(数字签名、信息认证、数据加密),直至安

12、全系统,任何一个环节的安全漏洞都回威胁全局的安全。,1.3.3 P2DR2安全模型,P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境,如图1.9所示。,1.3.3 P2DR

13、2安全模型,P2DR2动态安全模型,安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction/Response)和灾难恢复(Restoration)等要素构成 。+ 安全模型应具备的性质:精确、无歧义、简单和抽象,具有一般性、充分体现安全策略。,时间是量化的,可以被计算的。再引入Et=暴露时间,则可以得到如下关系 如果 Pt Dt + Rt,那么 系统是安全的; 如果 Pt Dt + Rt,那么 Et=(Dt + Rt)Pt。,1.3.4 信息安全体系结构,P2DR2动态安全模型,1.3.5 信息安全的目标,1. 保密性:保证机密信

14、息不被窃听,或窃听者不能了解信息的真实含义。 2. 完整性:保证数据的一致性,防止数据被非法用户篡改。 3. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。Confidentiality、Integrity、Availability,CIA 4. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 5. 不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可追究性:对出现的网络安全问题提供调查的依据和手段。,1.4 信息的安全威胁,信息系统的安全威胁是永远存在的,下面从信息安全的五个层

15、次,来介绍信息安全中的信息的安全威胁。,1.4.1 物理层安全风险分析,信息系统物理层安全风险主要包括以下方面:地震、水灾、火灾等环境事故造成设备损坏。电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 设备被盗、被毁造成数据丢失或信息泄漏。电磁辐射可能造成数据信息被窃取或偷阅。 监控和报警系统的缺乏或者管理不善可能造成原本可以防止的事故。,1.4.2 网络层安全风险分析,1. 数据传输风险分析 数据在传输过程中,线路搭载,链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。 2. 网络边界风险分析 如果在网络边界上没有强有力的控制,则其外部黑客就可以随意出入企

16、业总部及各个分支机构的网络系统,从而获取各种数据和信息,那么,泄露问题就无法避免。 3. 网络服务风险分析 一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统服务造成干扰、破坏,如最常见的拒绝服务攻击DoS,DDoS。,1.4.3 操作系统层安全风险分析,系统安全通常指操作系统的安全,操作系统的安装以正常工作为目标,在通常的参数、服务配置中,缺省地开放的端口中,存在很大安全隐患和风险。 而操作系统在设计和实现方面本身存在一定的安全隐患,无论是Windows还是UNIX操作系统,不能排除开发商留有后门(Back-Door)。 系统层的安全同时还包括数据库系统以及相关

17、商用产品的安全漏洞。 病毒也是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播。,1.4.4 应用层安全风险分析,1. 业务服务安全风险 2. 数据库服务器的安全风险 3. 信息系统访问控制风险应防范如下风险:非法用户的非法访问合法用户的非法访问假冒合法用户的非法访问,1.4.5 管理层安全风险分析,管理层安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 信息系统无论从数据的安全性,业务的服务的保障性和系统维护的规范性等角度,需要严格的安全管理制度,从业务服务的运营维

18、护和更新升级等层面加强安全管理能力。,1.5 信息安全的需求与实现,1.5.1 信息安全的需求信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。,1.5.1 信息安全的需求,1. 国家对网络与信息安全的需求 2. 用户(企业用户,个人用户)对网络与信息安全需求 3. 运营商(ISP、ICP等)对网络与信息安全需求 4. 其他实体对网络与信息安全的需求,1.5.2 信息安全的实现,信息安全的实现需要有

19、一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。1先进的信息安全技术是网络安全的根本保证。 2严格的安全管理。 3制订严格的法律、法规。,1.6 信息安全发展过程,信息安全自古以来就是受到人们关注的问题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段:第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安

20、全可以简单称为通信安全,即COMSEC(Communication Security)。,芦花滩上一扁舟, 俊杰黄昏独自游, 义到尽头原是命, 反躬逃难必无忧。,二战中,图灵破译纳粹密码做出贡献,1.6 信息安全发展过程,第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。,1.6 信息安全发展过程,第三阶

21、段:20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障(Information Assurance),这一点,在美国的IATF 规范中有清楚的表述。,思考题,1. 请说出平时在使用电脑的时候遇到的各种安全问题,以及当时的解决方案。 2. 什么时信息安全? 3什么是P2DR2动态安全模型? 4. 信息系统的安全威胁有哪些? 5. 信息安全实现需要什么样的策略? 6. 信息安全的发展可以分为哪几个阶段? 7. 信息安全的目标有哪些?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 小学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报