当前位置:首页 >> 其它课程 >> 课件01信息安全技术第一讲

课件01信息安全技术第一讲


信 息 安 全 技 术
新视觉创意广告传媒创始人 讲师:贾如春 E-mail:jiaruchun@163.com Tel:15520757921 QQ:358861176

第1 讲 概



? §1.1 ? §1.2 ? §1.3 ? §1.4 ? §1.5

信息安全的目标

/>
信息安全研究的内容
信息安全的发展 本课程学习内容 实验环境配置

2015-2-4

2

§1.1 信息安全的目标
一、信息安全问题
信息:数据、消息和资讯等。 信息安全:信息在产生、传输、处理和存储过程中不被泄露或 破坏,确保信息的可用性、保密性、完整性和不可否认性, 并保证信息系统的可靠性和可控性。 信息安全本质上体现为网络信息安全。

网络与信息安全的主要任务:
1、网络安全任务:保障网络资源稳定可靠运行,受控合法使用 2、信息安全任务:机密性,完整性,不可否认性,可用性 3、其他:病毒防治,预防内部犯罪

2015-2-4

3

§1.1 信息安全的目标
常见的攻击:
? 口令破解:攻击者可通过获取口令文件,然后运用口令破解
工具获得口令,也可通过猜测或窃听等方式获取口令 ? 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或

摧毁通信的一方来接管已经过认证建立起来的连接,从而
假冒被接管方与对方通信 ? 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机 发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标 ? 网络窃听:网络的开放性使攻击者可通过直接或间接窃听 获取所需信息

2015-2-4

4

§1.1 信息安全的目标
? 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性 ? 地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来 骗取目标的信任 ? 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 ? 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的 漏洞进而发起攻击 ? 基础设施破坏:攻击者可通过破坏路由信息等基础设施, 使目标陷于孤立 ? 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据 炸弹等方式破坏或遥控目标
2015-2-4 5

§1.1 信息安全的目标
二、信息安全的主要威胁
1、通信过程中的威胁:信息在计算机网络系统的通信过程中 面临的一种外部威胁。 攻击手法:截获、中断、伪造、篡改 2、存储过程中的威胁:存储在计算机系统或服务器、数据库

中数据信息面临的一种严重攻击威胁。
攻击手法:数据窃取、变更、重放、抵赖攻击 3、加工处理中的威胁:信息在加工过程中,通常以源码出现,

加密保护对处理中的信息不起作用。因此这期间有意攻击和
意外操作都极易使系统遭受破坏,造成损失。
2015-2-4 6

§1.1 信息安全的目标
我国信息系统面临的安全威胁有: 不良信息的入侵和污染; 黑客和计算机犯罪; 信息间谍的潜入; 信息战; 网络病毒; 机要信息的扩散; 信息网络的脆弱性;

信息系统装备过分依赖国外产品。

2015-2-4

7

§1.1 信息安全的目标
我国信息安全的现状: 2000年5月出版的《国家信息安全报告》指出,我国目前的 信息安全度介于相对安全与轻度不安全之间。 1、信息与网络安全的防护能力较弱。 对我国金融系统计算机网络现状,专家们有一形象的比喻: 用不加锁的储柜存放资金(网络缺乏安全防护); 让“公共汽车”运送钞票(网络缺乏安全保障); 使用“邮寄”传送资金(转账支付缺乏安全渠道);

用“商店柜台”存取资金(授权缺乏安全措施);
拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。
2015-2-4 8

§1.1 信息安全的目标
2、基础信息产业相对薄弱,核心技术严重依赖国外。对引进 的信息技术和设备缺乏保护信息安全的有效管理和技术改造。 硬件方面:电脑制造业有很大的进步,但其中许多核心部件 都是原始设备制造商的,关键部位完全处于受制于人的地位。 软件方面:面临市场垄断和价格歧视的威胁。美国微软几乎 垄断了我国电脑软件的基础和核心市场。 我国从发达国家和跨国公司引进和购买了大量的信息技术 和设备。在这些关键设备有一部分可能隐藏着“特洛伊木马”,

对我国政治、经济、军事等的安全存在着巨大的潜在威胁。许
多单位和部门几乎是在“抱着定时炸弹”工作。
2015-2-4 9

§1.1 信息安全的目标
3、信息安全管理力度还要加强,法律法规滞后现象急待解决。 信息安全特别是在经济等领域的安全管理条块分割、相互隔 离,缺乏沟通和协调。没有国家级的信息安全最高权威机构以 及与国家信息化进程相一致的信息安全工程规划。 4、信息犯罪在我国有快速发展的趋势。 西方一些国家采取各种手段特别是电子信息手段来窃取我国 的各类机密,包括核心机密。此外,随着信息设备特别是互联 网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。以 金融业计算机犯罪为例,从 1986年发现第一起银行计算机犯罪 案起,发案率每年以30%的速度递增。境外一些反华势力也频 频散发反动言论,计算机病毒已发现约有2000~3000多种,而 且还在以更快的速度增加着。
2015-2-4 10

§1.1 信息安全的目标
5、具有知识产权的信息与网络安全产品相对缺乏,且安全 功能急待提高。 近年来,信息网络安全技术和产品的研究、开发、应用发展 迅速,其中病毒防治、防火墙、安全网管、黑客入侵检测与预 警、访问控制、网络安全漏洞扫描等一些关键性产品实现了国 产化。但是“这些产品安全技术的完善性、规范性、实用性还 存在许多不足,特别是在多平台的兼容性、多协议的适应性、 多接口的满足性方面存在很大距离,理论基础和自主技术手段

也需要发展和强化”。
6、全社会信息安全意识急待提高,加强专门安全人才的培养。
2015-2-4 11

§1.1 信息安全的目标
三、网络信息安全特征与保护技术
1、信息安全特征
?

完整性:信息在传输、交换、存储和处理过程保持非 修改,非破坏和非丢失的特性。 保密性:杜绝信息泄漏给非授权的个人或实体,强调

?

有用信息只为授权对象使用。
? ?

可用性:网络信息被授权实体正确访问。 不可否认性:通信双方在信息交互过程中,确信参与者

身份,以及参与者所提供的信息的真实同一性。
?

可控性:对流通在网络系统中的信息传播及具体内容能 够实现有效控制。
12

2015-2-4

§1.1 信息安全的目标
2、信息安全保护技术
?

主动防御保护技术 数据加密、身份鉴别、存取控制、权限设置、 虚拟专用网技术。

?

被动防御保护技术 防火墙、入侵检测系统、安全扫描器、口令验证、 审计跟踪、物理保护与安全管理

2015-2-4

13

§1.1 信息安全的目标
3、信息安全服务 对信息的保密性、完整性和真实性进行保护和鉴别, 以便防御各种安全威胁和攻击。
? ? ? ? ?

鉴别服务 访问控制服务 数据保密性 数据完整性 防止否定服务(抗抵赖)

2015-2-4

14

§1.1 信息安全的目标
4、信息安全机制
? ? ? ? ? ? ? ?

加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制

公证机制

2015-2-4

15

§1.2 信息安全的研究内容
信息安全是一个涉及计算机科学、网络技术、通信技术、 密码技术、信息安全技术、应用数学、数论、信息论等多种 学科的边缘性综合学科。 信息安全研究的内容包括: 一、信息安全理论研究 二、信息安全应用研究 三、信息安全管理研究

2015-2-4

16

§1.2 信息安全的研究内容
一、信息安全理论研究 1、密码理论 加密:将信息从易于理解的明文加密为不易理解的密文 消息摘要:将不定长度的信息变换为固定长度的摘要 数字签名:实际为加密和消息摘要的组合应用 密钥管理:研究密钥的产生、发放、存储、更换、销毁等 2、安全理论 身份认证:验证用户身份是否与其所声称的身份一致

授权与访问控制:将用户的访问行为控制在授权范围内
审计跟踪:记录、分析和审查用户行为,追查用户行踪 安全协议:构建安全平台时使用的与安全防护有关的协议
2015-2-4 17

§1.2 信息安全的研究内容
二、信息安全应用研究 1、安全技术 防火墙技术:控制两个安全策略不同的域之间的互访行为 漏洞扫描技术:对安全隐患的扫描检查、修补加固 入侵监测技术:提取和分析网络信息流,发现非正常访问 病毒防护技术: 2、平台安全

2015-2-4

18

§1.2 信息安全的研究内容
二、信息安全应用研究 1、安全技术 防火墙技术、漏洞扫描技术、入侵监测技术、病毒防护技术 2、平台安全 物理安全:主要防止物理通路的损坏、窃听、干扰等 网络安全:保证网络只给授权的客户使用授权的服务, 保证网络路由正确,避免被拦截或监听 系统安全:保证客户资料、操作系统访问控制的安全, 同时能对该操作系统上的应用进行审计 数据安全:对安全环境下的数据需要进行加密 用户安全:对用户身份的安全性进行识别 边界安全:保障不同区域边界连接的安全性
2015-2-4 19

§1.2 信息安全的研究内容
三、信息安全管理研究 信息安全保障体系、信息安全应急反应技术、安全性能测试 和评估、安全标准、法律、管理法规制定、安全人员培训提高等 1.美国TCSEC(桔皮书)可信计算机系统评估准则。1985年由 美国国防部制定。分为4个方面:安全政策、可说明性、 安全保障和文档。该标准将以上4个方面分为7个安全级别, 从低到高依次为D、C1、C2、B1、B2、B3和A级。 D类:最低保护。整个系统不可信。对于硬件来说,无任何

保护;对于操作系统来说,容易受到损害;对于用户及其
访问权限来说,没有身份认证。
2015-2-4 20

§1.2 信息安全的研究内容
C1类:自决的安全保护。对硬件进行了某种程度的管理, 用户登录需要用户名和口令,对数据设置了访问权限。 不能阻止系统管理员执行的操作,不能控制进入系统的 用户的访问级别。 C2类:访问级别控制。除了C1级的特性外,还包含创建受控 访问环境的安全特性。受控访问环境可以进一步限制用户 执行某些命令或访问某些数据的能力。除许可权限外, 还需要身份验证级别。

2015-2-4

21

§1.2 信息安全的研究内容
B1类:有标签的安全保护。系统中的每个对象都有一个敏感 性标签而每个用户都有一个许可级别。许可级别定义了用户 可处理的敏感性标签。系统中的每个文件都按内容分类并 标有敏感性标签,任何对用户许可级别和成员分类的更改 都受到严格控制,即使文件所有者也不能随意改变文件 许可权限。 B2类:结构化保护。系统的设计和实现要经过彻底的测试和 审查。系统应结构化为明确而独立的模块,遵循最小特权 原则。必须对所有目标和实体实施访问控制。政策要有 专职人员负责实施,要进行隐蔽信道分析。系统必须维护 一个保护域,保护系统的完整性,防止外部干扰。
2015-2-4 22

§1.2 信息安全的研究内容
B3类:安全域。系统的安全功能足够小,以利广泛测试。 必须满足参考监视器需求以传递所有的主体到客体的访问。 要有安全管理员,安全硬件装置,审计机制扩展到用信号 通知安全相关事件,还要有恢复规程,系统高度抗侵扰。 A1类:核实保护。最高级别,包含较低级别的所有特性。 包含一个严格的设计、控制和验证过程。设计必须经过数学 上的理论验证,而且必须对加密通道和可信任分布进行分析。 近20年来,人们一直在努力发展安全标准,并将安全功能与

安全保障分离,制定了复杂而详细的条款。但真正实用、在实
践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全 技术人员也一直将TCSEC的7级安全划分当做默认标准。
2015-2-4 23

§1.2 信息安全的研究内容
2、我国将计算机信息系统安全保护分为5级: 用户自主级、系统审计保护级、安全标记保护级、 结构化保护级、安全域级保护级。 自主保护级:相当于C1级 系统审计保护级:相当于C2级 安全标记保护级:相当于B1级 结构化保护级:相当于B2级 安全域级保护级:相当于B3~A1级 属于强制保护

2015-2-4

24

§1.2 信息安全的研究内容
3、实际应用中主要考核的安全指标有身份认证、访问控制、 数据完整性、安全审计、隐蔽信道分析等。 1)身份认证:通过标识鉴别用户的身份,防止攻击者假冒合法 用户获取访问权限。重点考虑用户、主机和节点的身份认证。 2)访问控制:访问控制根据主体和客体之间的访问授权关系, 对访问过程做出限制,可分为自主访问控制和强制访问控制。 自主访问控制主要基于主体及其身份来控制主体的活动, 能够实施用户权限管理、访问属性(读、写及执行)管理等。

强制访问控制则强调对每一主、客体进行密级划分,并采用
敏感标识来标识主、客体的密级。 3)数据完整性:信息在存储、传输和使用中不被篡改
2015-2-4 25

§1.2 信息安全的研究内容
4)安全审计:通过对网络上发生的各种访问情况记录日志, 并统计分析,对资源使用情况进行事后分析,这是发现和追踪 事件的常用措施。审计的主要对象为用户、主机和节点, 内容为访问的主体、客体、时间和成败情况等。 5)隐蔽信道分析:隐蔽信道是指以危害网络安全策略的方式 传输信息的通信信道。这是网络遭受攻击的原因之一。 采用安全监控,定期对网络进行安全漏洞扫描和检测, 加强对隐蔽信道的防范。

2015-2-4

26

§1.2 信息安全的研究内容
4、相关的信息安全法规有: 1) 计算机病毒控制规定(草案); 2)计算机软件保护条例; 3)中华人民共和国计算机信息系统安全保护条例; 4)中华人民共和国计算机信息网络国际联网管理暂行规定、 实施办法; 5)中国互联网络域名注册暂行管理办法、实施细则; 6)计算机信息网络国际联网安全保护管理办法 7)互联网信息服务管理办法 8)商用密码管理条例 9) 国家秘密法 10)中华人民共和国国家安全法
2015-2-4 27

§1.3 信息安全的发展
一、密码理论的发展
第一阶段(1949年前):初期阶段,未形成一门独立学科 第二阶段(1949~1976):形成学科阶段, 标志:Shannon发表的“保密通信的信息理论” 第三阶段(1976年后):新体制形成与发展阶段,

标志:Diffie和Hellman发表的“密码学的新方向”,
公钥密码体制诞生了 第四阶段(20世纪80年代):量子密码学的兴起。

2015-2-4

28

§1.3 信息安全的发展
二、信息安全的发展趋势
1、信息安全地位不断升级 2、信息安全学逐步形成 3、信息安全产品市场红火 4、信息安全防范任务繁重

5、信息安全人才需求量更大

2015-2-4

29

§1.4 本课程的学习内容
一、概述 二、黑客攻击与防范 三、密码学概论 四、对称密码体制 五、公钥密码体制 六、信息隐藏技术 七、认证理论与技术 八、密钥管理与PKI技术

九、网络安全协议与应用
十、操作系统安全配置 十一、网络安全应用
2015-2-4 30

§1.5 实验环境配置
?

安装VMware虚拟机

2015-2-4

31


更多相关文档:

网络安全教育第一讲

网络安全教育第一讲做健康的网络达人师: 同学们! 中午好。 伴随着悠扬的音乐, 我们的校园广播又和大家见面了, 我是信息技术老师,今天我与同学们共同讨论的话题...

网络安全教育第一讲

网络安全课件 31页 1下载券 网络安全教育 广播稿 3页 免费 学校安全教育之六...安全教育之一 我是信息技术老师 , 今天我与同学们共同讨论的话题 是 网络安全...

信息安全技术 课件大纲

信息安全技术 课件大纲_IT/计算机_专业资料。《信息安全技术课件大纲 1.信息系统的脆弱性 1.1 可用、可靠和安全 ? 可用、可靠≠安全 ? 信息系统的一个安全...

建工技术第一讲

二级建造师建筑工程管理与实务培训课件 建筑结构技术 主讲人:魏国安 第一讲 ...二级建造师建筑工程管理与实务培训课件 建筑结构技术 主讲人:魏国安 安全性、...

7月13日杭州第一讲培训课件

7月13日杭州第一讲培训课件_经济/市场_经管营销_专业...01 年 7 月、04 年 5 月,皆是周线上钱龙长线...的一种(下讲还会讲) ,可短线安全介入,获取安全...

01第一讲--1Z201010-1Z201030

64页 5财富值 01第一讲课件 17页 免费喜欢...● 与设计工作有关的安全管理; ● 设计成本控制和...的主体之一,建设监理是一种高智能的有偿技术服务”...

信息安全管理重点

信息安全管理重点_图片/文字技巧_PPT制作技巧_PPT专区...信息安全管理 第一章 1,什么是信息安全? 答:在...安全技术教育(信息及 信息安全技术是信息安全的技术...

HXZN-ISMS-A-01信息安全管理手册

搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS ...HXZN-ISMS-A-01信息安全管理手册_企业管理_经管营销...满足用户的需要永远 排在工作的第一位,以主动热忱...

《计算机信息安全》复习题及答案

课件08信息安全技术第八... 94页 免费 安徽将军县...明文 a,即 a=01,密文 C=P^e (mod n) =1^...数字信封:发送方用一个随机产生的 DES 密钥加密消息...
更多相关标签:
消防安全技术实务课件 | 网络安全技术课件 | 安全生产技术课件 | 安全生产技术培训课件 | 小学信息技术课件 | 初中信息技术课件 | 信息技术课件ppt | 信息技术课件 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com