移动互联网时代的信息安全与防护 笔记_第1页
移动互联网时代的信息安全与防护 笔记_第2页
移动互联网时代的信息安全与防护 笔记_第3页
移动互联网时代的信息安全与防护 笔记_第4页
移动互联网时代的信息安全与防护 笔记_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动互联网时代的信息安全与防护笔记移动互联网时代的信息安全与防护笔记移动互联网时代的信息安全与防护笔记xxx公司移动互联网时代的信息安全与防护笔记文件编号:文件日期:修订次数:第1.0次更改批准审核制定方案设计,管理制度移动互联网时代的信息安全与防护一、课程概述课程目标通过本章的学习,需掌握:信息安全技术包括哪些方面;存在于身边的主要安全问题有哪些

移动互联网是指互联网技术、平台、商业模式和应用于移动通信技术结合并实践的一个活动的总称课程内容移动互联网时代的安全问题:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全。1、设备与环境的安全:信息存在前提,信息安全的基础,影响信息的可用性和完整性物理设备的不安全会导致敏感信息的泄露和客体被重用。将介绍计算机设备与环境的安全问题和环境安全防护措施及针对设备的电磁安全防护和针对PC机的物理安全防护2、要保证数据的保密性、完整性、不可否认行、可认证性和存在性,为避免数据灾难要重视数据的备份和恢复,将介绍用加密来保护数据的保密性、哈希函数保护信息的完整性、数字签名保护信息的不可否认性和可认证性、隐藏保护信息的存在性、容灾备份与恢复确保数据的可用性(以Windows系统中的常用文档为例)3、用户访问计算机资源时会用到身份标识,以此来鉴别用户身份,届时将介绍身份认证和访问控制的概念,访问控制模型和访问控制方案4、系统软件安全将介绍操作系统重用安全机制的原理,如,身份鉴别、访问控制、文件系统安全、安全审计等等,将以WindowsXP系统为例给出安全加固的一些基本方法5、网络安全将以最新的APT攻击为例来介绍攻击产生的背景、技术特点和基本流程,将给出防火墙、入侵检测、网络隔离、入侵防御的一些措施,在实例中给出APT攻击防范的基本思路6、应用软件安全:1、防止应用软件对支持其运行的计算机系统(手机系统)的安全产生怕破坏,如恶意代码的防范2、防止对应用软件漏洞的利用,如代码安全漏洞的防范其他:防止对应用软件本身的非法访问7、信息内容安全:是信息安全的一个重要内容,信息的传播影响人们的思想和事件的走向、同时人肉搜索侵害隐私,将介绍信息内容安全问题、信息内容安全的保护对象及得到普遍认可和应用的信息安全网关和舆情监控以及预警系统与同学密切相关的安全问题:个人隐私安全、网络交友安全、网络交易安全相关的影视作品:《虎胆龙威4》黑客组织的攻击造成了整个城市的交通瘫痪、股市瘫痪、安全机关陷入混乱《鹰眼》信息监控《网络危机》《夺命手机》《速度与激情7》央视《每周质量报告》免费WiFi陷阱课程要求

黑客的行为是犯罪的

严格遵守国家法律、法规

移动互联网技术是把双刃剑

信息安全威胁简述网络空间威胁的主要内容、2、四大威胁包括哪些方面

斯诺登事件

斯诺登事件和棱镜门

美国棱镜计划被曝光

棱镜计划(PRISM)是一项由美国国安局(NSA)自2007年开始实施的绝密电子监听计划。

2013年6月,该计划因美国防务承包商波斯艾伦咨询公司的雇员爱德华斯诺登向英国《卫报》提供绝密文件而曝光。

根服务器管理权的争论?

b.棱镜计划是如何实施监控的?

US-984XN

所有的数据运用全球骨干网,要传回美国

c.主干网的计算机与路由器的关系:

所有计算机收发的数据、文件都要经过关键路由器。这样截取的信息完全不必要入侵计算机的终端,

d.棱镜工作流程

情报分析师首先向棱镜项目发出新的搜索请求,寻求获得一个新的监视目标及其信息,这个请求会自动发送到审查请求的主管,获得批准后开始监视。

每一个被棱镜监视的目标都会被分配一个编号,编号可以实时的反映出存储信息的可用状态

网络空间安全网络空间安全威胁网络空间霸权美国a.把持着全球互联网的域名解析权

b.控制着互联网的根服务器

c.掌握着全球IP抵制的分配权

e.拥有世界上最大的、最主要的软件、硬件及互联网服务商

f.积极研制网络空间武器,强化在网络空间领域的霸主地位

j.将互联网当作对他国进行意识形态渗透的重要工具网络恐怖主义

恐怖组织(如,基地组织、ISIS)利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。网络谣言和网络政治动员

、网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等内容。

政治动员是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。网络欺凌

个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件,文字,图片,视频等方式对他人进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。5、网络攻击和网络犯罪

NORES攻击直播

网络攻击示意图有(图中显示的攻击方有可能只是真正攻击者的跳板):

a.数字攻击地图网站,(提供攻击来源、方式、频率)

公司的网络威胁地图

c.挪威公司的ipvikinge黑客攻击地图(包含的相关数据特别的多,如攻击组织的名称和网络地址,攻击目标所在的城市、被攻击的服务器,还列举了最易被攻击的一些国家,和最易发起攻击的一些国家)

d.卡巴斯基的网络实时地图(交互性强,可以布局自定义的扫描来过滤某些恶意的威胁,如email的恶意软件,website攻击、漏洞扫描等等)

e.国内

中国互联网信息安全地下产业链调查2、实例

要塞病毒软件

四大威胁总结总结:根据信息流动的过程来划分威胁的种类

中断威胁

中断威胁破坏信息系统的可用性,1、使合法用户不能正常访问网络资源2、使有严格时间要求的服务不能及时得到响应

摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪,比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失截获(Interception)威胁

指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。

这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度对参数的分析,推测出有用信息,如用户口令、账号等。

非法复制程序或数据文件、篡改(Modification)威胁

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。

攻击包括:1、改变数据文件,如修改数据库中的某些值

2、替换一段程序使之执行另外的功能,设置修改硬件。伪造(fabrication)威胁

一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。

例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。信息安全概念需掌握和了解以下问题:如果我们计算机的操作系统打过了补丁(patch)是不是就可以说这台机器就是安全的。2、如果我们的计算机与互联网完全断开,是不是就可以确保我们的计算机安全。

了解信息安全的概念认识角度:1、信息安全的感性认识

2、安全事件的发生机理

3、安全的几大需求本讲内容:您的电脑安全吗这个主要是从信息安全的一个感性认识上来理解什么是安全的。2、安全事件如何发生这个主要是从安全事件的发生机理上来理解什么是安全的。

3、什么是安全?这个主要是从安全的几大需求来理解什么是安全的。你的电脑安全吗?从对信息安全的感性认识理解信息安全

0

day漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息

强口令的破坏:1、网上的破解器

2、不慎泄露

3、网站服务商用明文保存口令或者是泄露

计算机硬件的安全威胁:1、计算机硬件被窃

2、机器硬件遭受自然灾害破坏

3、隐蔽窃取信息的设备如:keysweeper(可以无线窃取附近无线键盘的信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦发现重要资料,比如银行账户和密码,会自动提醒黑客。)另外,目前在移动互联网时代还存在着非常严重的BYOD问题

BYOD(bringyourowndevice)指携带自己的设备办公,这些设备包括个人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能终端设备。)安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的威胁。什么是不安全:1、不及时给系统打补丁2、使用弱口令3、打开陌生用户的电子邮件附件4、链接不加密的无线网络

世界顶级黑客米特尼克

影像资料《无线网密码嗅探》

安全事件如何发生根据安全事件的发生机理来认识什么是安全安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起的网络攻击,但是其信息泄露却是一次安全事件。对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。(外部)网络中的信息安全威胁分为三个侧面:1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义,网络谣言和网络社会动员。

2、针对组织和个人的网络攻击威胁

3、针对个人的网络欺凌等威胁(内部)信息系统中的脆弱点(有事又被称作脆弱性、弱点(weaknesses)、安全漏洞(holes):物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为女权事件的发生提供了条件。脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而造成损坏;如,U盘脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,一层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。比如电子邮件当初在设计时就没有认证和加密的功能。脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、人为的恶意攻击,如黑客制造的恶意代码(3)、管理上的因素,如管理不当造成的密码泄露,硬盘被盗等等。

什么是安全从安全的几大需求来理解什么是信息安全CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)1、保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施严格的保密技术措施,同时要避免电磁泄露。实现保密性的方法:一般是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。

不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的引荐和软件的逻辑完备性、数据结构和存储的一致性。实现完整性的方法:1、事先的预防,通过阻止任何未经授权的改写企图,或者通过阻止任何未经授权的方法来改写数据的企图、以确保数据的完整性。2、事后的检测,并不试图阻止完整性的破坏,而是通过分析用户或系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。可用性是指信息资源可被合法永福访问并按要求的恶性使用而不遭拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306瘫痪实现可用性的方法:1、备份与灾难恢复2、应急响应3、系统容侵其他的安全需求:4、其他(1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部分内容。实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。可认证性比鉴别(authentication)有更深刻的含义,他包含了对传输、消息和消息源的真实性进行核实。可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。管理机构可以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管和控制。可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪时间的常用措施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的)是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。信息安全的概念小结:特定对象的安全:信息基础设施、计算环境、计算边界和连接、信息内容、信息的应用2、特定过程的安全:主要保护信息生产、存储、传输、处理、使用、销毁这一全过程的安全因此,信息安全研究的内容应当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论