




已阅读5页,还剩39页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
主讲 杨照峰,E-mail:,计算机网络与信息安全技术,课堂考勤和纪律要求 作业完成要求 实验完成要求,课程定位,本课程是一门理论与实践结合很紧密的课程,是相关基础课的综合,内容繁杂,涉及知识面广,主要内容是网络和信息技术,从中能反映出来计算机技术领域的新发展和新应用。课程对理论知识和实践环节的要求都较高。 通过本课程的学习,要掌握计算机网络与信息安全的基本概念,熟悉常见的网络信息安全威胁,具备分析各种安全威胁原因的基本方法,初步掌握排除安全隐患的基本方法与技巧。 本课程的任务主要有:培养学生对网络安全和信息安全概念的理解、掌握分析各种安全威胁原因基本方法和技巧,为做好计算机网络和信息安全维护提供必要的理论知识和基础实践经验。,问题,1、什么是“网络” ? 2、什么是“信息” ? 3、 “信息” 与网络的各类安全隐患 ? 4、网络(信息)安全 ?,本课程学习内容要点,(1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全,第 一 章 信息与信息安全风险,基本内容,在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。 本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。,1.1 信息与信息技术,1.1.1 信息的概念 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称” 。 中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性” 。 信息的定义: 信息是事物运动的状态和状态的变化方式,1.1.2 信息的性质 依附性:用“符号”表示;依附于一定的物理介质 动态性:信息只有及时、新颖才有价值 可处理性:内容可以识别,形式可以转换或变换 共享性:信息可无限扩散 可传递性:在时间和空间上都具有传递性 异步性:以存储方式来接收,在任何时间使用 可交换性:可在两个主体间实现信息的交换 可伪性:信息是可以伪造的,1.1 信息与信息技术,1.1.3 信息的功能 基本功能:在于维持和强化世界的有序性动态性 社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展,1.1 信息与信息技术,1.1.4 信息技术 信息技术是指人们处理信息的相关技术,包括信息的感测与识别、信息的传递、信息的处理和再生及各类信息施用技术; 感测与识别技术 信息传递技术 信息处理与再生技术 信息施用技术,1.1 信息与信息技术,信息技术(IT:Information Technology)的内涵 ITComputerCommunicationControl,信息技术,1.1.5 信息系统 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。 在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。,1.1 信息与信息技术,1.2 信息安全的重要性与严峻性,1.2.1 信息安全的重要性 社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一 。 互联网已经成为了一个继电视、电台、报刊之后的第四媒体。 社会信息化提升了信息的地位 社会对信息技术的依赖性增强 虚拟的网络财富日益增长 信息安全已经成为社会的焦点问题,1.2 信息安全的重要性与严峻性,截至2010年6月底,中国网民数量已达4.2亿,网民规模居世界第一位。,1.2 信息安全的重要性与严峻性,1.2.2 信息安全的严峻性 系统的安全漏洞不断增加 黑客攻击搅得全球不安 计算机病毒肆虐 网络仿冒危害巨大 “僵尸网络”(BOTNET)使得网络攻击规模化 木马和后门程序泄漏秘密 以利益驱动的网络犯罪发展迅猛 信息战阴影威胁数字化和平 白领犯罪造成巨大商业损失,1.2 信息安全的重要性与严峻性,1.2 信息安全的重要性与严峻性,1.2 信息安全的重要性与严峻性,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2007年各种网络安全事件与2006年相比都有显著增加。 在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。 信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。,1、操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序,包括可执行的文件。 3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。 4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。,2、操作系统安全的脆弱性,6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 7)操作系统的debug和wizard功能。 8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 9)操作系统还有隐蔽的信道,存在着潜在的危险。 10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。,3、网络安全的脆弱性,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。,4、数据库管理系统安全的脆弱性,当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,5、防火墙的局限性,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,6、其他方面的原因,1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。,1.3 安全问题的起源和常见威胁,1.3.1 信息安全问题的起源 信息安全问题是一个系统问题 计算机网络是目前信息处理的主要环境和信息传输的主要载体 互联网的“无序、无界、匿名”三大基本特征也决定了网络信息的不安全,攻击与防范,1.3 安全问题的起源和常见威胁,1.3.2 物理安全风险 计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。,1.3 安全问题的起源和常见威胁,1.3.3 系统风险组件的脆弱性 硬件组件:设计、生产工艺或制造商 软件组件:“后门”、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全隐患 网络和通信协议:TCP/IP协议簇先天不足 缺乏对用户身份的鉴别 缺乏对路由协议的鉴别认证 TCP/UDP的缺陷,1.3 安全问题的起源和常见威胁,1.3.4 网络与应用风险威胁和攻击 对数据通信系统的威胁包括: 对通信或网络资源的破坏 对信息的滥用、讹用或篡改 信息或网络资源的被窃、删除或丢失 信息的泄露 服务的中断和禁止 威胁和攻击的来源 内部操作不当 内部管理不严造成系统安全管理失控 来自外部的威胁和犯罪,Attack Vs Threat,攻击(Attack) 任何危及到信息安全的行为 攻击一定是已经发生 攻击的类型是多种多样的,因而是难以预测的 威胁(Threat) 信息或信息系统潜在的安全漏洞 威胁不一定会发生 威胁是潜在的,因而在被利用前是很难发现的,Attack Vs Threat,攻击 & 威胁 攻击往往要利用一个或多个威胁 利用漏洞实际发生的、违背信息安全的行为称之为攻击 有时攻击和威胁不作区分,攻击的种类,信息保障技术框架(IATF)3.0版中将攻击分为以下5类: 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软硬件配装攻击,被动攻击,是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改 常见手段: 搭线监听 无线截获 其他截获 特点:不易被发现 重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等,主动攻击,涉及某些数据流的篡改或虚假流的产生 通常分为: 假冒 重放 篡改消息 拒绝服务 特点:容易被检测出来 不易有效地防止,具体措施包括自动审计、入侵检测和完整性恢复等,威胁的种类,泄漏(Disclosure): unauthorized access to information Snooping 欺骗(Deception): acceptance of false data Modification, masquerading/spoofing, repudiation of origin, denial of receipt 破坏(Disruption): interruption/prevention of correct operation Modification 篡改(Usurpation): unauthorized control of a system component Modification, masquerading/spoofing, delay, denial of service,威胁的种类,安全威胁包括: 资源及其脆弱性(Resources and their Vulnerabilities) 脆弱性及攻击( Vulnerability and Attacks) 安全威胁(Security Threads ) 攻击分类(Attack Classification),安全威胁分级,在安全威胁分析方面,国际上建立了安全威胁等级划分准则,即按照威胁的破坏程度,分为三个等级: C级威胁:个体信息犯罪,也就是信息攻击者是个体,单点攻击,采用一些简单攻击。虽然这种攻击可以逐步事实自动化、平台化,但是攻击点是一点,作用有限,通常攻击的是标准化网络和系统。 B级威胁:有组织的分布式协同攻击,多点、多技术和协同攻击,相互掩护,危害大,难以对付。能够攻击一些专用网络、非标准网络。 A级威胁:该威胁是战争威胁,它是比B级威胁更大范围的攻击,使用的攻击技术 更全面,危害更大。可以采用一切目前已知攻击手段,包括可控计算机病毒、信息炸弹、信息炮弹、网络安装软件、使用网络攻击平台、实施一定的战术方案等。,1.3 安全问题的起源和常见威胁,1.3.5 管理风险 安全大师Bruce Schneier:“安全是一个过程(Process),而不是一个产品(Product)”。 单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。 网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。,1.4 信息安全的目标,1.4.1 基本目标 信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。 (1)机密性:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 (2)完整性:指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 (3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 (4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。 (5)不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,1.4 信息安全的目标,1.4.2 PDRR模型 针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。,1.4 信息安全的目标,1.4.3 信息安全整体解决方案 在PDRR技术保障模型的前提下,综合信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 风机结构与组装-风电机组装配(风电设备检测保养)
- 农业职业经理人考试案例研究的有效性与运用技巧试题及答案
- 农艺师考试引导作用2024年试题及答案
- 2024年园艺师的考试注意事项试题及答案
- 徐州三清考试试题及答案
- 2024年农艺师考试总结与反思试题及答案
- 2024年福建事业单位考试的评估标准与试题及答案
- 2025至2030年电吹风项目投资价值分析报告
- 园艺师生态农业理论与实务试题及答案
- 2024年花艺师考试设计题目及答案
- 甘肃省英语中考试卷及解答参考(2025年)
- 《危险化学品生产建设项目安全风险防控指南》企业主要负责人培训
- 绿色金融推动碳中和目标实现的研究现状与路径展望
- 3.1细胞膜的结构和功能说课课件-高一上学期生物人教版(2019)必修1
- 小学英语四年级语法专项练习(2024年)
- 解三角形满分突破10讲-试题版
- 2024年天津市中考英语真题卷及答案
- 13R503 动力工程设计常用数据
- JGJ/T235-2011建筑外墙防水工程技术规程
- 如果历史是一群喵
- 人教版小学数学六下第六单元《统计与概率》单元集体备课整体教学设计
评论
0/150
提交评论