版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术第1章 熟悉信息安全技术1.1 信息安全技术的计算环境1.2 信息安全技术的标准化1.3 信息系统的物理安全1.4 Windows系统管理与安全设置第2章 数据备份技术2.1 优化Windows XP磁盘子系统2.2 数据存储解决方案信息安全技术教学内容第3章 加密与认证技术3.1 个人数字证书与CA认证3.2 加密技术与DES加解密算法3.3 认证技术与MD5算法第4章 防火墙与网络隔离技术4.1 防火墙技术及Windows防火墙配置4.2 网络隔离技术与网闸应用信息安全技术教学内容第5章 安全检测技术5.1 入侵检测技术与网络入侵检测系统产品5.2 漏洞检测技术和微软系统漏洞检
2、测工具MBSA第6章 访问控制与审计技术6.1 访问控制技术与Windows访问控制6.2 审计追踪技术与Windows安全审计功能信息安全技术教学内容第7章 病毒防范技术7.1 病毒防范技术与杀病毒软件7.2 解析计算机蠕虫病毒第8章 虚拟专用网络技术第9章 信息安全管理与灾难恢复9.1 信息安全管理与工程9.2 信息灾难恢复规划信息安全技术教学内容第10章 信息安全技术的应用10.1 电子邮件加密软件PGP10.2 Kerberos认证服务10.3 公钥基础设施PKI10.4 安全通信协议与安全电子交易协议10.5 反垃圾邮件技术实验11 信息安全技术实验总结实验12 信息安全技术课程设计
3、信息安全技术教学内容第 1 章 熟悉信息安全技术1.1 信息安全技术的计算环境1.2 信息安全技术的标准化1.3 信息系统的物理安全1.4 Windows系统管理与安全设置第 1 章 熟悉信息安全技术1.1 信息安全技术的计算环境1.2 信息安全技术的标准化1.3 信息系统的物理安全1.4 Windows系统管理与安全设置1.1 信息安全技术的计算环境信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从
4、广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。1.1 信息安全技术的计算环境如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。1.1.1 信息安全的目标无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存
5、取这些破坏可能是有意的,如黑客攻击、病毒感染等;也可能是无意的,如误操作、程序错误等。普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) :机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。1.1.1 信息安全的目标可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。不可抵赖性。指保障用
6、户无法在事后否认曾经对信息进行的生成、签发、接收等行为。1.1.1 信息安全的目标事实上,安全是种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 。1.1.1 信息安全的目标图1-1 信息安全的PDRR模型PDRR倡导一种综合的安全解决方法,即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时
7、的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。1.1.1 信息安全的目标PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。1.1.1 信息安全的目标信息安全技术的发展,主要呈现四大趋势,即:1) 可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可
8、信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。1.1.2 信息安全技术发展的四大趋势2) 网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。1.1.2 信息安全技术发展的四大趋势3) 标准化。安全技术要走向国际,
9、也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准 (例如加密算法、签名算法、密码算法接口) 、安全认证与授权类标准 (例如PKI、PMI、生物认证) 、安全评估类标准 (例如安全评估准则、方法、规范) 、系统与网络类安全标准 (例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台) 、安全管理类标准 (例如防信息遗漏、质量保证、机房设计) 等。1.1.2 信息安全技术发展的四大趋势4) 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化/芯片化发展趋势,这将带来
10、更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。1.1.2 信息安全技术发展的四大趋势目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种:1) 无安全防卫:在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。1.1.3 因特网选择的几种安全模式2) 模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入
11、你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。1.1.3 因特网选择的几种安全模式为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。1.1.3 因特网选择的几种安全模式3) 主机安全防卫:这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是
12、主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。1.1.3 因特网选择的几种安全模式4) 网络安全防卫:这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段 (如:一次性密码等) ,对敏感数据在网络上传输时,采用密码保护的方式进行。1.1.3 因特网选择的几种安全模式在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术
13、环节,来保证网络中各种信息的安全。1.1.4 安全防卫的技术手段(1) 计算机安全技术1) 健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。1.1.4 安全防卫的技术手段2) 容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的
14、进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。1.1.4 安全防卫的技术手段(2) 防火墙技术这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的。1.1.4 安全防卫的技术手段防火墙有下列几种类型:1) 包过滤技术。通常安装在路由器上,对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议 (如TCP/UDP/ICMP/IPtunnel) 、端口号等进行筛选,在OSI协
15、议的网络层进行。2) 代理服务技术。通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点 (Proxy Server) 连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。1.1.4 安全防卫的技术手段3) 复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。4) 审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。5) 路由器加密技术:加密路由器对通过路由器的信息流进行加
16、密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。1.1.4 安全防卫的技术手段(3) 信息确认技术安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式,一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造。可靠的信息确认技术应具有:身份合法的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。1.1.4 安全防卫的技术手段(4) 密钥安全
17、技术网络安全中的加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。信息加密的方法有对称密钥加密和非对称加密,两种方法各有所长。1.1.4 安全防卫的技术手段1) 对称密钥加密:在此方法中,加密和解密使用同样的密钥,目前广泛采用的密钥加密标准是DES算法,其优势在于加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小,“穷举”方式进攻的代价小,它的机制就是采取初始置换、密钥生成、乘积变换、逆初始置换等几个环节。1.1.4 安全防卫的技术手段2) 非对称密钥加密:在此方法中加密和解密使用不同密钥,即公开密钥和秘密密钥,公开密钥
18、用于机密性信息的加密;秘密密钥用于对加密信息的解密。一般采用RSA算法,优点在于易实现密钥管理,便于数字签名。不足是算法较复杂,加密解密花费时间长。1.1.4 安全防卫的技术手段在安全防范的实际应用中,尤其是信息量较大,网络结构复杂时,采取对称密钥加密技术,为了防范密钥受到各种形式的黑客攻击,如基于因特网的“联机运算”,即利用许多台计算机采用“穷举”方式进行计算来破译密码,密钥的长度越长越好。目前一般密钥的长度为64位、1024位,实践证明它是安全的,同时也满足计算机的速度。2048位的密钥长度,也已开始在某些软件中应用。1.1.4 安全防卫的技术手段(5) 病毒防范技术计算机病毒实际上就是一
19、种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为攻击系统、网络提供方便。如向系统中渗入病毒、蛀虫、特洛依木马、逻辑炸弹;或通过窃听、冒充等方式来破坏系统正常工作。从因特网上下载软件和使用盗版软件是病毒的主要来源。1.1.4 安全防卫的技术手段针对病毒的严重性,我们应提高防范意识,做到:所有软件必须经过严格审查,经过相应的控制程序后才能使用;采用防病毒软件,定时对系统中的所有工具软件、应用软件进行检测,防止各种病毒的入侵。1.1.4 安全防卫的技术手段1.1.1 信息安全的目标1.1.2 信息安全技术发展的四大趋势1.1.3 因特网选择的几种安全模式1.1.4 安全防卫的技术手段1.1.5 小结本节实验与思考的目的是:1) 熟悉信息安全技术的基本概念,了解信息安全技术的基本内容。2) 通过因特网搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践。实验与思考抓安全宁流千滴汗,保生产不洒一滴血。7月-227月-22Wednesday
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 取用水领域信用评价指标及评分标准、云南省取用水领域信用评价评分表
- 南宁-PEP-24年小学6年级上册英语第6单元测验卷
- 2024年乘用车变速器齿轮项目资金筹措计划书代可行性研究报告
- 第24课《诗词曲五首-南乡子 登京口北固亭有怀》教学设计+2023-2024学年统编版语文九年级下册
- 2023年重有色金属矿产:锌矿资金筹措计划书
- 2024年饲料级磷酸氢钙项目资金需求报告
- 专项24-切线长定理及三角形的内切圆-重难点题型
- 教学心得体会15篇
- 舞蹈技巧课心得体会
- 结婚晚会主持词
- 《品人录》读书笔记思维导图PPT模板下载
- 医疗器械临床试验质量管理规范考核试题及答案
- 淀粉厂安全生产管理制度
- 家禽类完整版
- 学校食堂供货商选择、评价和退出管理制度
- 风电项目施工组织设计方案
- 大金vrv集中控维修手册
- 外国文学史下(期末复习)
- 重庆市高级兽医师职称考试复习资料整理
- 超星尔雅学习通《公共日语》章节测试答案
- 二年级上册《除法的初步认识-平均分》教学设计青岛版
评论
0/150
提交评论