《信息安全概论》课件第一章概论.ppt

上传人(卖家):momomo 文档编号:6018317 上传时间:2023-05-22 格式:PPT 页数:86 大小:1.10MB
下载 相关 举报
《信息安全概论》课件第一章概论.ppt_第1页
第1页 / 共86页
《信息安全概论》课件第一章概论.ppt_第2页
第2页 / 共86页
《信息安全概论》课件第一章概论.ppt_第3页
第3页 / 共86页
《信息安全概论》课件第一章概论.ppt_第4页
第4页 / 共86页
《信息安全概论》课件第一章概论.ppt_第5页
第5页 / 共86页
点击查看更多>>
资源描述

1、 第一章 概述o 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结 第一章 概述o 信息成为人类社会必须的重要资源o 信息安全是社会稳定安全的必要前提条件o 信息安全关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。1.1 信息的定义、性质和分类 o 本节提示 1.1.1 信息的概念 1.1.2 信息的特征 1.1.3 信息的性质 1.1.4 信息的功能 1.1.5 信息的分类1.1.1 信息的概念 o 1928年哈特

2、莱(L.V.R.Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小o 1948年,美国数学家仙农(C.E.Shannon):信息是用来减少随机不定性的东西。o 1948年维纳(N.Wiener),认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。o 1975年,意大利学者朗高(G.Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”o 1988年,我国信息论专家钟义信教授在信息科学原理一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概

3、念体系,对信息进行了完整和准确的描述。信息的相关概念o信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。o信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。o信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用 文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数 据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时 信息等同于数据。o信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。o信息也不同于知识,知识是由信息抽象出来的产物,是一种

4、具有普遍 和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。1.1.2 信息的特征o 信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。o 信息与能量息息相关 o 信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用 1.1.3 信息的性质(1)普遍性(2)无限性(3)相对性(4)传递性(5)变换性(6)有序性(7)动态性(8)转化性 1.1.4 信息的功能o信息的基本功能在于维持和强化世界的有序性 o信息的社会功能则表现在

5、维系社会的生存,促进人类文明的进步和人类自身的发展。o信息的功能主要表现为:信息是一切生物进化的导向资源。信息是知识的来源。信息是决策的依据。信息是控制的灵魂。信息是思维的材料。信息是管理的基础,是一切系统实现自组织的保证。1.1.5 信息的分类o 由于目的和出发点的不同,信息的分类也不同 从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息;从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息;从信息的地位出发,信息可以分为:客观信息和主观信息;从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息;从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息;从信

6、息的传递方向出发,信息可以分为:前馈信息和反馈信息;从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等;从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等 从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。o 还可以有其他的分类原则和方法。o 描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述。1

7、.2 信息技术o 本节提示 信息技术的产生 信息技术的内涵 1.2.1信息技术的产生o 人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。o 现代(大体从20世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。生理的信息过程模型 信息获取(感觉器官)信息传递(神经系统)信息认知信息再生(思维器官)信息传递(神经系统)信息施效(效应器官)

8、外部世界 1.2.2信息技术的内涵 o 信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。o 也有人认为信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),即 IT=Computer+Communication+Control 信息技术的信息过程模型 信息获取(感测)信息传递(通信)信息认知信息再生(计算机)信息传递(通信)信息施效(控制)外部世界 1.3 信息安全概

9、述 o 本节提示 信息安全概念 信息安全属性 1.3.1信息安全概念o 所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。o 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。o 信息安全问题目前已经涉及到人们日常生活的各个方面。信息安全概念(续)o从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看:1.从消息的层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内

10、容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等.2.从网络层次来看,包括可用性(Availability)(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)(是对网络信息的传播及内容具有控制能力的特性)。1.3.2信息安全属性o 信息安全的基本属性主要表现在以下几个方面 1完整性(Integrity)-信息在存储或传输的过程中保持未经授权不能 改变的特

11、性 2保密性(Confidentiality)-信息不被泄露给未经授权者的特性 3可用性(Availability)-信息可被授权者访问并按需求使用的特性 4不可否认性(Non-repudiation)-所有参与者都不可能否认或抵赖曾经完成的操作和承诺 5可控性(Controllability)-对信息的传播及内容具有控制能力的特性 o 信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。1.4 信息安全威胁o 本节提示 基本概念 安全威胁 网络攻击1.4.1基本概念o 所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密

12、性、完整性、可用性或合法使用所造成的危险。o 攻击就是对安全威胁的具体体现。o 人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。基本概念(续)o 安全威胁有时可以被分为故意的和偶然的:故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作主动和状态也不会改变。因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。)偶然的威胁如信息被发往错误的地址、误操作等。1.4.2安全威胁o 所谓的信息安全威胁就是指某个人、

13、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。常见的安全威胁 o1信息泄露:信息被泄露或透露给某个非授权的实体。o2破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。o3拒绝服务:对信息或其它资源的合法访问被无条件地阻止。o4非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。o5窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄

14、露截取有用信息等。o6业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。o7假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。常见的安全威胁(续)o8旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。o9授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将

15、此权限用于其它非授权的目的,也称作“内部攻击”。o10特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Torojan Horse)。o11陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。o12抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。o13重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。常见的安全威胁(续)o 14计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:

16、一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:格式化磁盘,致使信息丢失;删除可执行文件或者数据文件;破坏文件分配表,使得无法读用磁盘上的信息;修改或破坏文件中的数据;改变磁盘分配,造成数据写入错误;病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;影响内存常驻程序的正常运行;在系统中产生新的文件;更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。常见的安全威胁

17、(续)o 15人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。o 16媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。o 17物理侵入:侵入者通过绕过物理控制而获得对系统的访问;o 18窃取:重要的安全物品,如令牌或身份卡被盗;o 19业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。常见的安全威胁(续)o 对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。o 物理安全威胁是指对系统所用设备的威胁。自然灾害,电源故障,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露 o

18、通信链路安全威胁 传输线路上安装窃听装置或对通信链路进行干扰 常见的安全威胁(续)o 网络安全威胁 互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁 o 操作系统安全威胁 对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。如BIOS有万能密码.o 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁.o 管理系统安全威胁 必须从人员管理上杜绝安全漏洞。o“安全是相对的,不安全才是绝对的”.1.4.3网络攻击o 网络攻击就是对网络安全威胁的具体体现。o 由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不

19、可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。网络攻击(续)o 攻击过程中的关键阶段是:弱点挖掘和权获取限;o 攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;o 网络攻击难点是:目标使用权的获得。o 常见网络攻击工具有安全扫描工具、监听工具、口令破译工具等。典型的网络攻击的一般流程 攻击主机确定目标信息收集漏洞挖掘攻击网络留下后门清除日志结束攻击互联网安全事件o 全世界传媒关注的美国著名网站被袭事件:雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;o 据美国军方的一份报告透露,在1998年内试图闯入五角

20、大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;o 每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;o 微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。历史数据o 1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。o 1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。o 2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件

21、历史数据(续)o 2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。o 2000年6月7日:ISS安氏(中国)有限公司在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。o 2000年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。20182018年我国网络安全事件报告年我国网络安全事件报告o 2018年6月14日,前程无忧数据库195万余条用户数据疑似泄露,但遭该公司声明否认;o 2018年8月1日,浙江省1000万条学籍数据疑似泄露,样本数据经核实与真实信息基本一致;o 201

22、8年8月28日,华住旗下酒店5亿条用户信息泄露;o 2018年9月7日,江苏一高校学生信息泄露,疑被企业用于偷逃税款;o 2018年12月31日,北京警方破获一起侵犯公民个人信息案,网上贩卖470余万条疑似12306铁路订票网站用户数据的犯罪嫌疑人陈某被刑拘。网络安全成为全球化的问题网络安全成为全球化的问题o 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。o 2013年6月,斯诺登在接受香港南华早报采访时表示,他掌握有美国国家安全局对清华大学攻击的证据。根据斯诺登的描述,美国重点攻击的是清华大学的主干网络。o 2014年1月21日下午,全国多

23、地大面积出现网站无法打开现象,经证实此次网络安全事件系全国所有通用顶级域的根服务器出现异常,也就是DNS故障导致的“断网”。网络安全成为全球化的问题网络安全成为全球化的问题o 2016年10月21日,美国多城市出现互联网瘫痪情况,包括Twitter、Shopify、Reddit等在内的大量互联网知名网站数小时无法正常访问;o 2017年2月,俄罗斯黑帽黑客“Rasputin”利用SQL注入漏洞获得了系统的访问权限,黑掉了60多所大学和美国政府机构的系统,并从中窃取了大量的敏感信息;o 2018年8月2日傍晚,全球芯片头号代工厂台积电(TSMC)遭遇勒索病毒Wannacry入侵,并于当晚10点左

24、右快速扩散至三大重要生产基地,生产线全数停摆。网络安全威胁国家基础设施网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加电力电力交通交通医疗医疗金金融融工业工业广播广播控制控制通讯通讯因特网因特网黑客o 1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。o 13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。o 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。o 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。o

25、被电脑信息跟踪机发现第一次被逮捕o 出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。o 1993年(29岁)逃脱联邦调查局圈套。o 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。o 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。o 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑o 1995年2月被送上法庭,“到底还是输了”。o 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自骇世黑客余开亮 张兵编)

26、o 1965年生,父为贝尔实验室计算机安全专家。o 从小对电脑兴趣,有自己账号。o 初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提醒其父。o 1983年入哈佛大学,一年级改VAX机为单用户系统。o 可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。学校为他设专线。o 1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。o 1988年10月试图编写一个无害病毒,要尽可能染开。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。o

27、黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。o 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。o 现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.o 不恶意破坏任何系统,这样做只会给你带来麻烦。恶意破坏它人的软件或系统将导致法律刑责,如果你只是使用电脑,那仅为非法使用o 绝不修改任何系统文件,除非你认为有绝

28、对把握的文件,或者有绝对的必要。o 不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。o 当你发送相关信息到BBS时,对于你当前所做的黑事尽可能说的含糊一些,以避免BBS受到警告。o 在BBS上Post文章的时候不要使用真名和真实的电话号码。o 如果你黑了某个系统,绝不要留下任何蛛丝马迹。o 不要侵入或破坏政府机关的主机。o 不在家庭电话中谈论你Hack的任何事情。o 将你的黑客资料放在安全的地方。o 想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅靠坐在家里读些黑客之类的文章或者从BBS中扒点东西,就能成为黑客,这不是黑客的真正含义o 黑客在网上的攻击活动每年以十倍速增长

29、。o 修改网页进行恶作剧、窃取网上信息兴风作浪。o 非法进入主机破坏程序、阻塞用户、窃取密码。o 串入银行网络转移金钱、进行电子邮件骚扰。o 黑客可能会试图攻击网络设备,使网络设备瘫痪o 他们利用网络安全的脆弱性,无孔不入!o 美国每年因黑客而造成的经济损失近百亿美元o INTERNET 上有超过30,000 个黑客站点:黑客咨询站 http:/ 黑暗魔域 http:/ 黑客专家 http:/ 黑客工作室 http:/ 中国红客 http:/ 黑客俱乐部 http:/o 黑客的态度(黑客技术与网络安全书)做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣,这些努力需要动力。一个问题不应该

30、被解决两次(共享信息)黑客们应该从来不会被愚蠢的重复性劳动所困扰 黑客们是天生的反权威主义者。态度不能替代能力o 对操作系统有深入的研究 得到一个开放源码的Unix并学会使用、运行o 熟悉网络协议,特别是精通TCP/IP协议o 学习如何编程 Python,C,Perl,and LISPo 学会如何使用WWW和写HTMLo 收集相关系统漏洞,对已知漏洞的分析能帮助发现新漏洞和提高防护能力1.5 信息安全的实现o 一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。o 信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当

31、然也包括对用户的鉴别和授权。信息安全的实现(续)o 本节提示o 信息安全技术o 信息安全管理o 信息安全与法律o 网络的安全防范 1.5.1信息安全技术o 1信息加密o 信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。o 信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。o 在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。信息安全技术(续)o 2数字签名o 数字签名机制决定于两个过程:签名过程 签名过程是利用签名者的私有信息作为秘密钥,或

32、对数据单元进行加密或产生该数据单元的密码校验值;验证过程 验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。信息安全技术-数字签名传统签名的基本特点传统签名的基本特点:能与被签的文件在物理上不可分割能与被签的文件在物理上不可分割签名者不能否认自己的签名签名者不能否认自己的签名签名不能被伪造签名不能被伪造容易被验证容易被验证数字签名是传统签名的数字化数字签名是传统签名的数字化,基本要求基本要求:能与所签文件能与所签文件“绑定绑定”签名者不能否认自己的签名签名者不能否认自己的签名签名不能被伪造签名不能被伪造容易被容易被自动自动验证验证数字签名分类数字签名分类o 以安全性分

33、以安全性分o 无条件安全的数字签名无条件安全的数字签名o 计算上安全的数字签名计算上安全的数字签名o 以可签名次数分以可签名次数分o 一次性的数字签名一次性的数字签名o 多次性的数字签名多次性的数字签名信息安全技术(续)o 3数据完整性o 数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。信息安全技术(续)o 4身份鉴别o 鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。

34、网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。信息安全技术-访问控制o 5访问控制o 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。o 访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其

35、获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。信息安全技术-访问控制(续)o 权利控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,然后对他们赋予不同的执行权利。Kerberos存取控制是访问控制技术的一个代表。它由数据库、验证服务器和票据授权服务器三部分组成。其中,数据库包括用户名称、口令和授权进行存取的区域,验证服务器验证要存取的人是否有此资格,票据授权服务器在验证之后发给票据允许用户进行存取。信息安全技术-安全数据库o 6安全数据库o 数据库系统有数据库和

36、数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。o 安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。信息安全技术-网络控制技术o 7网络控制技术o 防火墙技术:它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防

37、火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。信息安全技术-网络控制技术(续)o 入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。信息安全技术-网络控制技术(续)o 安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:对现有网络协议(如TCP/IP)进

38、行修改和补充;在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL),安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。信息安全技术-反病毒技术o 8反病毒技术 由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工

39、作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。信息安全技术-安全审计o9安全审计安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术是信息系统自动记录下机器的使用时间、敏感操作和违纪操作等。审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、

40、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。安全审计信息应具有防止非法删除和修改的措施。安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用。信息安全技术-业务填充o 10业务填充所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只

41、有在业务填充受到保密性服务时才有效。信息安全技术-路由控制机制11路由控制机制 路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的 安全。其基本功能为:(1)路由选择 路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输;(2)路由连接 在监测到持续的操作攻击时,端系统可能同志网络服务提供者另选路由,建立连接;(3)安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。信息安全技术-公证机制o 12公证机制公证机制是在两个或多个实体间进行

42、通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。1.5.2 信息安全管理o 专家指出信息安全是“七分管理,三分技术”o 为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。o 信息安全管理主要涉及以下几个方面:人事管理;设备管理;

43、场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。1.5.3 信息安全与法律o 政策上:完备的法律法规和安全标准o 技术上:计算机网络和信息安全的体系结构我国的信息安全相关法规o 国内的相关法规o 中华人民共和国计算机安全保护条例o 中华人民共和国商用密码条例o 中华人民共和国计算机信息网络国际联网管理暂行办法o 关于对与国际联网的计算机信息系统进行备案工作的通知o 计算机信息网络国际联网安全保护管理办法o 在刑法的修订中,增加了有关计算机犯罪的条款1.5.4网络的安全防范o 网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。o 网络安全的技术措施总体来说就是建立从外到

44、里、从上到下、分层和多点的深度防御技术体系。网络的安全防范(续)网络安全的体系构建应该从以下几个方面进行:o1.物理安全物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。o2.网络安全网络安全的目的是控制对特定信息的访问,保证网络资源不被非法使用和非常访问。o3.操作系统安全获得对操作系统的控制权是攻击者攻击的一个重要目的。而通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。没有一个安全的操作系统,就难以保证网络安全。o4.数据安全数据安全是要保护信息的机密性、真实性和完整性。o5.管理安全确定安全管理等

45、级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。网络防范的目的o 网络防范的目的就是实现网络安全目标,网络安全的工作目标通俗地说就是下面的“六不”o 1.“进不来”访问控制机制。o 2.“拿不走”授权机制。o 3.“看不懂”加密机制。o 4.“改不了”数据完整性机制。o 5.“逃不掉”审计、监控、签名机制、法律、法规。o 6.“打不跨”数据备份与灾难恢复机制。信息安全的技术标准(1)o国外可信计算机标准评估规则橘皮书(TCSEC,美国)欧洲ITSEC标准加拿大CTCPEC标准美国联邦准则(FC)美国信息技术安全评价通用准则(CC)ISO安全

46、体系结构标准(ISO7498-2-1989)美国国家安全局:信息保障技术框架(IATF)o我国主管部门:公安部,信息产业部,国家技术标准局等主要技术标准oGA163-1997oGB17895-1999oGB/T9387.2-1995oGB 15834.1-1995oGB 4943-1995 信息安全的技术标准(2)o可信计算机标准评估规则橘皮书(TCSEC,美国)TCSEC-Trusted Computer Standards Evaluation Criteria Orange Book7个安全级别:oA级:绝对可信网络安全oB级:完全可信网络安全(B1B2B3)oC级:可信网络安全(C1C

47、2)oD级:不可信网络安全o欧洲ITSEC标准o加拿大CTCPEC标准o美国联邦准则(FC):对TCSEC的升级,是一个过渡标准o信息技术安全评价通用准则(CC)目标:结合FC及ITSEC,将已有的安全准则结合成一个统一的标准将安全功能与功能保障(安全功能的可信度)分离:o功能需求分为11类63族o保障分为7类29族99.7被国际标准化组织认可为ISO/IEC 15408信息技术安全评估准则信息安全的技术标准(3)oISO安全体系结构标准:ISO7498-2-1989安全服务o鉴别(Authentication):包括对等实体鉴别和数据源鉴别o访问控制(Access Control)o数据保密

48、(Data Confidentiality)o数据完整性(Data Integrity)o不可否认(Non-Repudiation)八类安全机制:用于实现服务的程序o加密机制(Encryption)o数字签名机制(Digital Signature)o访问控制机制(Access Control)o数据完整性机制(Data Integrity)o鉴别交换机制(Authentication)o通信业务填充机制(Traffic Control)o路由业务机制(Routing Control)o公证机制(Notarization)信息安全的技术标准(4)o 信息保障技术框架(IATF)美国国家安全局

49、2000.9 制订 主要内容 深度保卫目标纵览 信息系统安全工程过程 技术上的安全对策 保卫网络和基础设施 保卫边界/外部连接 保卫计算环境 支撑基础设施 战术环境的信息保障 对综合解决方案的观察信息安全的技术标准(5)o我国制定的主要标准 GA163-1997 GB17895-1999 自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级 GB/T 9387.2-1995 GB 15834.1-1995 GB 4943-1995 小结o信息是事物的运动状态和状态变化的方式。o一般将信息论、控制论和系统论合称为“三论”(或“系统科学”、“信息科学”)o信息的主要性质有:普遍性、无限性、相对性、传递性、变换性、有序性、动态性和转化性。o信息的基本功能在于维持和强化世界的有序性。o信息技术主要是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。o信息安全的基本属性主要表现为信息的完整性、保密性、可用性、不可否认性、可控性。o所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。o网络攻击就是对网络安全威胁的具体体现。o信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《信息安全概论》课件第一章概论.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|