![信息安全技术概述课件_第1页](http://file4.renrendoc.com/view/db038639806618e9955d284fb713151d/db038639806618e9955d284fb713151d1.gif)
![信息安全技术概述课件_第2页](http://file4.renrendoc.com/view/db038639806618e9955d284fb713151d/db038639806618e9955d284fb713151d2.gif)
![信息安全技术概述课件_第3页](http://file4.renrendoc.com/view/db038639806618e9955d284fb713151d/db038639806618e9955d284fb713151d3.gif)
![信息安全技术概述课件_第4页](http://file4.renrendoc.com/view/db038639806618e9955d284fb713151d/db038639806618e9955d284fb713151d4.gif)
![信息安全技术概述课件_第5页](http://file4.renrendoc.com/view/db038639806618e9955d284fb713151d/db038639806618e9955d284fb713151d5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
主讲人:任凯联系方式:renkai_jlxy@163.com信息安全技术1主讲人:任凯信息安全技术1几个生活中经常遇到的情况使用U盘时,是否在“我的电脑”中双击打开U盘盘符?播放从网上下载的一个AVI格式电影,有可能中毒吗?访问网页会中毒吗?一般什么情况认为自己中毒了?
2022/12/92几个生活中经常遇到的情况使用U盘时,是否在“我的电脑”中双击几个小问题上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?使用强口令
文件必须安全存储
临时离开请及时锁屏或注销
杀(防)毒软件不可少
个人防火墙不可替代
不打开来历不明的邮件或附件不要随意浏览黑客、色情网站警惕“网络钓鱼”
聊天软件的安全
移动设备的安全
2022/12/93几个小问题上网安全吗?不打开来历不明的邮件或附件2022/12014年国内重大的信息安全支付宝找回密码功能存在系统漏洞携程网用户支付信息出现漏洞,漏洞泄露的信息包括用户的姓名、身份证号码、银行卡卡号、银行卡CVV码、支付密码UC浏览器存在可能导致用户敏感数据泄漏的漏洞小米论坛存在用户资料泄露黑客通过公共场所免费WIFI诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息
苹果手机获取用户位置信息2022/12/942014年国内重大的信息安全支付宝找回密码功能存在系统漏洞22013-2014年国际重大的信息安全事件“棱镜门”事件:美国国家安全局监控用户隐私Google曝法国伪造CA证书全球首例国家级伪造CA证书劫持加密通讯事件诞生Apple、Facebook、Twitter等科技巨头相继被入侵,用户数据泄漏OpenSSL出现“Heartbleed”有史以来最大的比特币失窃案,全球最大Bitcoin交易平台Mt.Gox申请破产2022/12/952013-2014年国际重大的信息安全事件“棱镜门”事件:美一些常用名词红客:从事网络安全行业的爱国黑客白客:又称安全防护者,用寻常话说就是一些原本的黑客转正了,他们进入各大科技公司专门防护网络安全黑客:指某些热衷于计算机和网络技术、技能高超、非法入侵他人计算机系统的人,又称“骇客”灰客:指某些对计算机和网络安全感兴趣,初步了解网络安全知识,能够利用黑客软件或初级手法从事一些黑客行为的人。由于他们受技术限制,既不够“黑”,但也不“白”蓝客:指某些标榜自己只热衷于纯粹的互联网技术而不关心其他事物、我行我素的“黑客”2022/12/96一些常用名词红客:从事网络安全行业的爱国黑客2022/12/信息战已经成为各国军事斗争的主要组成部分中国需要维护国家信息系统的安全,建立保护网络国家边界的网军势在必行:1.我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一2.微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患2022/12/97信息战已经成为各国军事斗争的主要组成部分中国需要维护国家信息理解安全与不安全概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。没有危险;不受威胁;不出事故2022/12/98理解安全与不安全概念“安全”一词在字典中被定义为“远离危险的先行案例黑色星期五源于西方的宗教信仰与迷信:耶稣基督死在星期五,而13是不吉利的数字。两者的结合令人相信当天会发生不幸的事情历史上有好几个事件都发生于星期五:1869年的黑色星期五:美国金融市场大泻1919年的黑色星期五:格拉斯哥工人罢工1939年的黑色星期五:澳大利亚发生山林大火1978年的黑色星期五:伊朗示威者大屠杀1982年的黑色星期五:福克兰群岛战争爆发(英国和阿根廷)2022/12/99先行案例黑色星期五2022/12/79先行案例2001年“红色代码”蠕虫2001年“尼姆达Nimda”蠕虫事件——多种手段攻击网络2003年SQLSLAMMER蠕虫——攻击SQL服务器2003年口令蠕虫——口令方式攻击主机2003年冲击波“MSBLAST”蠕虫和“Blast清除者”蠕虫2004年震荡波蠕虫——针对微软windows操作系统的漏洞2005年“黛蛇”蠕虫事件2006年“魔波”蠕虫——引发“僵尸网络”2007年“Nimaya(熊猫烧香)”病毒事件2008年“机器狗”病毒事件2009年“飞客”蠕虫的泛滥2022/12/910先行案例2001年“红色代码”蠕虫2022/12/710
2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5万台中国计算机被病毒感染(美国105.7万),排第一位。2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有些嘲弄语言,还贴一张“我们睡,你们讲”的图片,图片是公安某单位一次会议上,台下参会人员大睡的场面。先行案例2022/12/9112010年初,美国硅谷的迈克菲公司发布最新报告,约109.先行案例2022/12/912先行案例2022/12/712先行案例英国税务局“光盘”门2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。2022/12/913先行案例英国税务局“光盘”门英国财政大臣达林在国会下院承认数卖家网上叫卖英国失踪税务光盘2022/12/914卖家网上叫卖英国失踪税务光盘2022/12/714先行案例网络成为重要的窃密渠道扫描网络发现漏洞控制系统窃取文件2022/12/915先行案例网络成为重要的窃密渠道扫描网络发现漏洞控制系统窃取文先行案例违规操作泄密敌对势力窃密互联网
部队失密案:2003年初,军队某参谋违反规定,使用涉密计算机上因特网,被台湾情报机关跟踪锁定,一次窃走1000多份文档资料,影响和损失极为严重。2022/12/916先行案例违规操作泄密敌对势力窃密互联网部队失提高信息安全意识不通过email传输敏感信息,敏感信息加密以后再传输不借用帐号、不随意说出密码敏感信息不要随意地放置,打印或复印的敏感资料要及时取走离开电脑时记得锁屏与清除桌面不在公司外部讨论敏感信息发现安全问题及时报告......2022/12/917提高信息安全意识不通过email传输敏感信息,敏感信息加密以加强计算机与网络安全设置复杂密码根据安全规范进行安全设置及时安装补丁安装防病毒软件并及时更新不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序……
2022/12/918加强计算机与网络安全设置复杂密码2022/12/718通俗地说,安全就是安全是稳定状态或确定状态2022/12/919通俗地说,安全就是安全是稳定状态或确定状态2022/12/7关于课程学习本课程的要求教学目标通过本课程的学习,要求对信息安全的概念与内涵有较全面的了解,较全面地掌握有关信息安全的基础理论和实用技术,掌握网络系统安全防护的基本方法,培养网络安全防护意识,增强网络系统安全保障能力,并能在实践中其指导作用。教材:王凤英,网络与信息安全技术,中国铁道出版社张同光,信息安全技术实用教程,电子工业出版社熊平,信息安全原理及应用,清华大学出版社赵泽茂,信息安全技术,西安电子科技大学出版社2022/12/920关于课程学习本课程的要求教学目标通过本课程的学习,要求对信息关于课程课程内容信息安全综述对称密钥密码体系公钥密码体系身份认证、访问控制与系统审计操作系统安全单向散列函数PKI技术数据库系统安全因特网安全和VPNWEB电子商务安全防火墙技术入侵检测技术2022/12/921关于课程课程内容信息安全综述对称密钥密码体系公钥密码体系身份关于课程本课程对学生的要求提高信息安全意识,具有信息安全的理论基础和基本实践能力了解和掌握信息安全的基本原理和相关技术
关注国内外最新的研究成果和发展动态2022/12/922关于课程本课程对学生的要求提高信息安全意识,具有信息安全的理关于课程考核30%(平时成绩:出勤、平时作业等)+70%考试成绩听课课堂纪律欢迎同学上讲台跟同学们分享信息安全相关知识2022/12/923关于课程考核30%(平时成绩:出勤、平时作业等)+70%考试1信息安全综述2022/12/9241信息安全综述2022/12/724本章提要网络与信息安全的基本概念网络安全威胁网络安全的层次结构安全评价标准研究网络与信息安全的意义网络信息安全管理2022/12/925本章提要网络与信息安全的基本概念2022/12/725§1.1计算机网络安全的基本概念密码安全:通信安全的最核心部分计算机安全:一种确定的状态,使计算机化数据和程序不致被非授权人员、计算机或程序访问获取和修改网络安全:指利用网络管理控制技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护信息安全:防止任何对数据进行未授权访问的措施,或防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性2022/12/926§1.1计算机网络安全的基本概念密码安全:通信安全的最核心部§1.1
网络与信息安全的基本概念关系信息安全网络安全计算机安全密码安全·2022/12/927§1.1网络与信息安全的基本概念关系信息安全网络安全计算机§1.1网络与信息安全的基本概念网络信息安全的要求即消息的发送者在发送后不能否认他发送过该消息抗抵赖完整性机密性即消息只有合法的接收者才能读出,其他人即使收到也读不出即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现即消息在传输过程中如果篡改则会被发现真实性2022/12/928§1.1网络与信息安全的基本概念网络信息安全的要求即§1.1网络与信息安全的基本概念木桶原理网络安全遵循“木桶原理”,即一个木桶的容积决定于组成它的最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。安全防护必须建立在一个完整的多层次的安全体系之上,任何的薄弱环节都将导致整个安全体系的崩溃2022/12/929§1.1网络与信息安全的基本概念木桶原理2022/1§1.2
网络安全威胁网络安全问题日益突出网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。几乎每天都有各种各样的“黑客”故事:
1994年末俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国名为CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取美元1100万。2022/12/930§1.2网络安全威胁网络安全问题日益突出网络与信息系1996年8月17日
美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。1999年4月26日台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元§1.2
网络安全威胁2022/12/9311996年8月17日§1.2网络安全威胁2022/12000年5月4日
一种名为“我爱你”(爱虫)的电脑病毒开始在全球各地迅速传播。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的幅度增加。§1.2
网络安全威胁2022/12/9322000年5月4日§1.2网络安全威胁2022/1数据大集中——风险也更集中了;系统复杂了——安全问题解决难度加大;云计算——安全已经不再是自己可以控制的3G、物联网、三网合一——IP网络中安全问题引入到了电话、手机、广播电视中web2.0、微博、人肉搜索——网络安全与日常生活越来越贴近新应用导致新的安全问题§1.2
网络安全威胁2022/12/933数据大集中——风险也更集中了;新应用导致新的安全问题§1.2§1.2
网络安全威胁2022/12/934§1.2网络安全威胁2022/12/734§1.2
网络安全威胁2022/12/935§1.2网络安全威胁2022/12/735网络流量分析拒绝服务特洛伊木马资源非授权使用计算机病毒假冒、重放破坏完整性诽谤窃听主要威胁种类:§1.2
网络安全威胁2022/12/936网络流量分析拒绝服务特洛伊木马资源非授权使用计算机病毒假冒、商业间谍按照FBI的估计,由于商业间谍的危害,美国各大公司每年要损失100亿美元§1.2
网络安全威胁动机2022/12/937商业间谍按照FBI的估计,由于商业间谍的危害,美国各大公司每经济利益§1.2
网络安全威胁动机2022/12/938经济利益§1.2网络安全威胁动机2022/12/73报复或者引入注意:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多§1.2
网络安全威胁动机2022/12/939报复或者引入注意:为了炫耀能力的黑客少了,为了非法取得政治、§1.2
网络安全威胁动机恶作剧2022/12/940§1.2网络安全威胁动机恶作剧2022/12/740无知黑客“菜霸”§1.2
网络安全威胁动机2022/12/941无知黑客“菜霸”§1.2网络安全威胁动机2022/1§1.3
网络安全的层次结构物理安全1安全控制2安全服务32022/12/942§1.3网络安全的层次结构物理安全1安§1.3
网络安全的层次结构
___物理安全自然灾害、物理损坏、设备故障某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。电磁辐射、乘机而入、痕迹泄露QQ被盗,黑客公开售卖200元,最后费尽周折,利用密码保护才要回了自己心爱的QQ号,但是里面的好友和群全部被删除操作失误、意外疏漏想通过优盘把连夜加班的资料拷贝到单位电脑上,可插入u盘后里面空空如也,一晚上的工作付之东流。
2022/12/943§1.3网络安全的层次结构___物理安全自然灾害、物理1.3网络安全的层次结构___安全控制网络互联设备网络接口模块操作系统通过网管软件或路由器配置实现对其它机器的网络通信进程进行安全控制开机时要求键入口令2022/12/9441.3网络安全的层次结构___安全控制网络互联设备§1.3
网络安全的层次结构——安全服务安全服务安全机制安全连接安全协议安全策略2022/12/945§1.3网络安全的层次结构——安全服务安全服务安全机§1.4.1
网络安全的评价标准1985年,美国国防部发表了《可信计算机系统评估准则》,它依据处理的信息等级采取相应的对策,划分了四类七个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。2022/12/946§1.4.1网络安全的评价标准1985年,美国国防部发表§1.4.1
网络安全的评价标准类别级别名称主要特征DD最低安全保护没有安全保护CC1自主安全保护自主存储控制C2可控访问(受控存储)控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA可验证设计形式化的最高级描述和验证C类称为酌情保护,B类称为强制保护,A类称为核实保护。这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。2022/12/947§1.4.1网络安全的评价标准类别级别名称主要特征DD最§1.4
.2网络安全服务OSI(OpenSystemsInterconnection)标准由ISO(InternationalStandardOrganization)与ITU(InternationalTelecommunicationUnion)联合制定,将开放互联网络用7层描述,并通过相应的7层协议实现系统间的相互连接OSI(开放系统互联参考模型)2022/12/948§1.4.2网络安全服务OSI(OpenSystemsOSI的安全体系结构成果标志是ISO发布了ISO7498-2标准,作为OSI基本参考模型的补充是基于OSI参考模型的七层协议之上的信息安全体系结构ISO7498-2标准定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置确定了OSI安全体系的安全管理§1.4
.2网络安全服务2022/12/949OSI的安全体系结构成果标志是ISO发布了ISO7498-2ISO7498-2三维图链路层网络层传输层会话层表示层应用层加密数字签名访问控制数据完整性签别交换业务流填充路由控制公证访问控制不可否认数据完整性数据保密身份认证OSI参考模型安全机制安全服务§1.4
.2网络安全服务2022/12/950ISO7498-2三维图链路层网络层传输层会话层表示层应用五类安全服务——身份认证(鉴别)A与B通信,A是发起方对等实体鉴别鉴别B的身份的真实性A使用这种服务可以确信:一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权地重演。数据原发鉴别B鉴别A来源的身份的真实性。对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。§1.4
.2网络安全服务2022/12/951五类安全服务——身份认证(鉴别)A与B通信,A是发起方对等实五类安全服务——数据保密对数据提供保护使之不被非授权地泄露§1.4
.2网络安全服务2022/12/952五类安全服务——数据保密对数据提供保护使之不被非授权地泄露保护信息不被未授权者非法纂改信息,如修改、复制、插入和删除等五类安全服务——数据完整性§1.4
.2网络安全服务2022/12/953保护信息不被未授权者非法纂改信息,如修改、复制、插入和删除等五类安全服务——不可否认(抗抵赖)AB用于防止参与通信的实体在事后否认曾参与全部或部分通信。防止消息或行动源否认曾发送消息或采取过的行动;防止消息接收者否认曾收到该消息无连接完整性§1.4
.2网络安全服务2022/12/954五类安全服务——不可否认(抗抵赖)AB用于防止参与通信的五类安全服务——访问控制对系统的资源提供保护,防止未授权利用这种保护服务可应用于对资源的各种不同类型的访问读、写或删除信息资源应用于对一种资源的所有访问……§1.4
.2网络安全服务2022/12/955五类安全服务——访问控制对系统的资源提供保护,防止未授权利用WindowsXP文件访问控制§1.4
.2网络安全服务2022/12/956WindowsXP文件访问控制§1.4.2网络安全服§1.4
.2网络安全服务2022/12/957§1.4.2网络安全服务2022/12/757八大安全机制——加密使用加密算法对存放的数据进行加密加密算法可逆加密算法:对称加密;不对称加密不可逆加密算法可以使用密钥,也可以不使用§1.4
.3特定安全机制2022/12/958八大安全机制——加密使用加密算法对存放的数据进行加密加密算法八大安全机制——数字签名机制采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证。两个过程:一:对数据签名使用签名者所私有的信息即使用签名者的私有信息作为私钥,或对数据单元进行加密,或产生出该数据单元的一个密码校验值。二:验证签过名的数据使用公开的规程与信息来决定该签名是不是用签名者的私有信息产生的。所用的规程与信息是公之于众的,但不能够从它们推断出该签名者的私有信息。本质特征:该签名只有使用签名者的私有信息才能产生出来。因而,当该签名得到验证后,它能在事后的任何时候向第三方(例如法官或仲裁人)证明只有那个私有信息的惟一拥有者才能产生这个签名。数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的否认、冒充、伪造、篡改;具有可证实性、不可否认性、不可伪造性和不可重用性。§1.4
.3特定安全机制2022/12/959八大安全机制——数字签名机制采用非对称密钥体制,使用私钥进行八大安全机制——访问控制机制根据访问者的身份和其它信息,来决定和实施实体的访问权限:已鉴别的身份有关该实体的信息使用该实体的权力访问控制的功能:拒绝实体试图使用非授权的资源,或者以不正当方式使用授权资源。可能产生一个报警信号或记录进行安全审计跟踪。§1.4
.3特定安全机制2022/12/960八大安全机制——访问控制机制根据访问者的身份和其它信息,来决八大安全机制——数据完整性机制判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整。主要有两种形式:数据单元完整性:发送实体给数据单元附加上一个量,这个量为该数据的函数,例如校验码。接收实体产生一个相应的量,并把它与接收到的那个量进行比较以决定该数据是否在转送中被篡改过。单靠这种机制不能防止单个数据单元的重演数据单元序列的完整性:要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据§1.4
.3特定安全机制2022/12/961八大安全机制——数据完整性机制判断信息在传输过程中是否被篡改八大安全机制——鉴别交换机制以交换信息的方式来确认实体身份的机制,实现同级之间的身份认证。用于交换鉴别的技术有:口令:由发方实体提供,收方实体检测密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与时间标记和同步时钟、双方或三方“握手”、数字签名和公证机构一起使用。实体的特征或占有物:IC卡、指纹识别和身份卡等对等实体鉴别:如果在鉴别实体时,这一机制得到否定的结果,就会导致连接的拒绝或终止,
也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。§1.4
.3特定安全机制2022/12/962八大安全机制——鉴别交换机制以交换信息的方式来确认实体身份的八大安全机制——通信业务填充机制通过填充冗余的业务流量,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护主要是对抗非法者在线路上监听数据并对其进行流量和流向分析;防止业务风险·§1.4
.3特定安全机制2022/12/963八大安全机制——通信业务填充机制通过填充冗余的业务流量,防止八大安全机制——路由选择控制机制为数据的传送,动态地或预定地选取路由,以便只使用物理上安全的子网络、中继站或链路通信系统检测到主动或被动攻击时,可以指示网络服务的提供者经不同的路由建立连接连接带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继或链路。连接的发起者可以指定路由选择说明,由它请求回避某些特定的子网络、链路或中继§1.4
.3特定安全机制2022/12/964八大安全机制——路由选择控制机制为数据的传送,动态地或预定地八大安全机制——公证机制第三方公证人参与数字签名、加密和完整性机制,基于通信双方对第三方的绝对信任,为两个或多个实体之间通信数据的完整性、原发、时间和目的地等性质提供保证。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证:CA(CertificateAuthority)、Hotmail/yahoo邮件服务登陆认证§1.4
.3特定安全机制2022/12/965八大安全机制——公证机制第三方公证人参与数字签名、加密和完整§1.4
.4普遍性安全机制安全审计跟踪事件检测安全标记安全恢复可信功能2022/12/966§1.4.4普遍性安全机制安全审计跟踪事件检测安全标记安§1.5研究网络与信息安全的意义1网络安全与政治2网络安全与经济3网络安全与军事2022/12/967§1.5研究网络与信息安全的意义1网络安全与政治2网络安潜伏代码满足条件否?监视满足而爆炸满足而爆炸伊拉克的打印机香港的银行系统……..….软件后门,政治目的?军事目的?经济目的?§1.5研究网络与信息安全的意义2022/12/968潜伏代码满足条监视满足而满足而软件后门,政治目的?军事目的?安全管理模型——PDCA持续改进模式2022/12/969安全管理模型——PDCA持续改进模式2022/12/769
主讲人:任凯联系方式:renkai_jlxy@163.com信息安全技术70主讲人:任凯信息安全技术1几个生活中经常遇到的情况使用U盘时,是否在“我的电脑”中双击打开U盘盘符?播放从网上下载的一个AVI格式电影,有可能中毒吗?访问网页会中毒吗?一般什么情况认为自己中毒了?
2022/12/971几个生活中经常遇到的情况使用U盘时,是否在“我的电脑”中双击几个小问题上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?使用强口令
文件必须安全存储
临时离开请及时锁屏或注销
杀(防)毒软件不可少
个人防火墙不可替代
不打开来历不明的邮件或附件不要随意浏览黑客、色情网站警惕“网络钓鱼”
聊天软件的安全
移动设备的安全
2022/12/972几个小问题上网安全吗?不打开来历不明的邮件或附件2022/12014年国内重大的信息安全支付宝找回密码功能存在系统漏洞携程网用户支付信息出现漏洞,漏洞泄露的信息包括用户的姓名、身份证号码、银行卡卡号、银行卡CVV码、支付密码UC浏览器存在可能导致用户敏感数据泄漏的漏洞小米论坛存在用户资料泄露黑客通过公共场所免费WIFI诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息
苹果手机获取用户位置信息2022/12/9732014年国内重大的信息安全支付宝找回密码功能存在系统漏洞22013-2014年国际重大的信息安全事件“棱镜门”事件:美国国家安全局监控用户隐私Google曝法国伪造CA证书全球首例国家级伪造CA证书劫持加密通讯事件诞生Apple、Facebook、Twitter等科技巨头相继被入侵,用户数据泄漏OpenSSL出现“Heartbleed”有史以来最大的比特币失窃案,全球最大Bitcoin交易平台Mt.Gox申请破产2022/12/9742013-2014年国际重大的信息安全事件“棱镜门”事件:美一些常用名词红客:从事网络安全行业的爱国黑客白客:又称安全防护者,用寻常话说就是一些原本的黑客转正了,他们进入各大科技公司专门防护网络安全黑客:指某些热衷于计算机和网络技术、技能高超、非法入侵他人计算机系统的人,又称“骇客”灰客:指某些对计算机和网络安全感兴趣,初步了解网络安全知识,能够利用黑客软件或初级手法从事一些黑客行为的人。由于他们受技术限制,既不够“黑”,但也不“白”蓝客:指某些标榜自己只热衷于纯粹的互联网技术而不关心其他事物、我行我素的“黑客”2022/12/975一些常用名词红客:从事网络安全行业的爱国黑客2022/12/信息战已经成为各国军事斗争的主要组成部分中国需要维护国家信息系统的安全,建立保护网络国家边界的网军势在必行:1.我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一2.微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患2022/12/976信息战已经成为各国军事斗争的主要组成部分中国需要维护国家信息理解安全与不安全概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。没有危险;不受威胁;不出事故2022/12/977理解安全与不安全概念“安全”一词在字典中被定义为“远离危险的先行案例黑色星期五源于西方的宗教信仰与迷信:耶稣基督死在星期五,而13是不吉利的数字。两者的结合令人相信当天会发生不幸的事情历史上有好几个事件都发生于星期五:1869年的黑色星期五:美国金融市场大泻1919年的黑色星期五:格拉斯哥工人罢工1939年的黑色星期五:澳大利亚发生山林大火1978年的黑色星期五:伊朗示威者大屠杀1982年的黑色星期五:福克兰群岛战争爆发(英国和阿根廷)2022/12/978先行案例黑色星期五2022/12/79先行案例2001年“红色代码”蠕虫2001年“尼姆达Nimda”蠕虫事件——多种手段攻击网络2003年SQLSLAMMER蠕虫——攻击SQL服务器2003年口令蠕虫——口令方式攻击主机2003年冲击波“MSBLAST”蠕虫和“Blast清除者”蠕虫2004年震荡波蠕虫——针对微软windows操作系统的漏洞2005年“黛蛇”蠕虫事件2006年“魔波”蠕虫——引发“僵尸网络”2007年“Nimaya(熊猫烧香)”病毒事件2008年“机器狗”病毒事件2009年“飞客”蠕虫的泛滥2022/12/979先行案例2001年“红色代码”蠕虫2022/12/710
2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5万台中国计算机被病毒感染(美国105.7万),排第一位。2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有些嘲弄语言,还贴一张“我们睡,你们讲”的图片,图片是公安某单位一次会议上,台下参会人员大睡的场面。先行案例2022/12/9802010年初,美国硅谷的迈克菲公司发布最新报告,约109.先行案例2022/12/981先行案例2022/12/712先行案例英国税务局“光盘”门2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。2022/12/982先行案例英国税务局“光盘”门英国财政大臣达林在国会下院承认数卖家网上叫卖英国失踪税务光盘2022/12/983卖家网上叫卖英国失踪税务光盘2022/12/714先行案例网络成为重要的窃密渠道扫描网络发现漏洞控制系统窃取文件2022/12/984先行案例网络成为重要的窃密渠道扫描网络发现漏洞控制系统窃取文先行案例违规操作泄密敌对势力窃密互联网
部队失密案:2003年初,军队某参谋违反规定,使用涉密计算机上因特网,被台湾情报机关跟踪锁定,一次窃走1000多份文档资料,影响和损失极为严重。2022/12/985先行案例违规操作泄密敌对势力窃密互联网部队失提高信息安全意识不通过email传输敏感信息,敏感信息加密以后再传输不借用帐号、不随意说出密码敏感信息不要随意地放置,打印或复印的敏感资料要及时取走离开电脑时记得锁屏与清除桌面不在公司外部讨论敏感信息发现安全问题及时报告......2022/12/986提高信息安全意识不通过email传输敏感信息,敏感信息加密以加强计算机与网络安全设置复杂密码根据安全规范进行安全设置及时安装补丁安装防病毒软件并及时更新不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序……
2022/12/987加强计算机与网络安全设置复杂密码2022/12/718通俗地说,安全就是安全是稳定状态或确定状态2022/12/988通俗地说,安全就是安全是稳定状态或确定状态2022/12/7关于课程学习本课程的要求教学目标通过本课程的学习,要求对信息安全的概念与内涵有较全面的了解,较全面地掌握有关信息安全的基础理论和实用技术,掌握网络系统安全防护的基本方法,培养网络安全防护意识,增强网络系统安全保障能力,并能在实践中其指导作用。教材:王凤英,网络与信息安全技术,中国铁道出版社张同光,信息安全技术实用教程,电子工业出版社熊平,信息安全原理及应用,清华大学出版社赵泽茂,信息安全技术,西安电子科技大学出版社2022/12/989关于课程学习本课程的要求教学目标通过本课程的学习,要求对信息关于课程课程内容信息安全综述对称密钥密码体系公钥密码体系身份认证、访问控制与系统审计操作系统安全单向散列函数PKI技术数据库系统安全因特网安全和VPNWEB电子商务安全防火墙技术入侵检测技术2022/12/990关于课程课程内容信息安全综述对称密钥密码体系公钥密码体系身份关于课程本课程对学生的要求提高信息安全意识,具有信息安全的理论基础和基本实践能力了解和掌握信息安全的基本原理和相关技术
关注国内外最新的研究成果和发展动态2022/12/991关于课程本课程对学生的要求提高信息安全意识,具有信息安全的理关于课程考核30%(平时成绩:出勤、平时作业等)+70%考试成绩听课课堂纪律欢迎同学上讲台跟同学们分享信息安全相关知识2022/12/992关于课程考核30%(平时成绩:出勤、平时作业等)+70%考试1信息安全综述2022/12/9931信息安全综述2022/12/724本章提要网络与信息安全的基本概念网络安全威胁网络安全的层次结构安全评价标准研究网络与信息安全的意义网络信息安全管理2022/12/994本章提要网络与信息安全的基本概念2022/12/725§1.1计算机网络安全的基本概念密码安全:通信安全的最核心部分计算机安全:一种确定的状态,使计算机化数据和程序不致被非授权人员、计算机或程序访问获取和修改网络安全:指利用网络管理控制技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护信息安全:防止任何对数据进行未授权访问的措施,或防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性2022/12/995§1.1计算机网络安全的基本概念密码安全:通信安全的最核心部§1.1
网络与信息安全的基本概念关系信息安全网络安全计算机安全密码安全·2022/12/996§1.1网络与信息安全的基本概念关系信息安全网络安全计算机§1.1网络与信息安全的基本概念网络信息安全的要求即消息的发送者在发送后不能否认他发送过该消息抗抵赖完整性机密性即消息只有合法的接收者才能读出,其他人即使收到也读不出即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现即消息在传输过程中如果篡改则会被发现真实性2022/12/997§1.1网络与信息安全的基本概念网络信息安全的要求即§1.1网络与信息安全的基本概念木桶原理网络安全遵循“木桶原理”,即一个木桶的容积决定于组成它的最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。安全防护必须建立在一个完整的多层次的安全体系之上,任何的薄弱环节都将导致整个安全体系的崩溃2022/12/998§1.1网络与信息安全的基本概念木桶原理2022/1§1.2
网络安全威胁网络安全问题日益突出网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。几乎每天都有各种各样的“黑客”故事:
1994年末俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国名为CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取美元1100万。2022/12/999§1.2网络安全威胁网络安全问题日益突出网络与信息系1996年8月17日
美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。1999年4月26日台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元§1.2
网络安全威胁2022/12/91001996年8月17日§1.2网络安全威胁2022/12000年5月4日
一种名为“我爱你”(爱虫)的电脑病毒开始在全球各地迅速传播。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的幅度增加。§1.2
网络安全威胁2022/12/91012000年5月4日§1.2网络安全威胁2022/1数据大集中——风险也更集中了;系统复杂了——安全问题解决难度加大;云计算——安全已经不再是自己可以控制的3G、物联网、三网合一——IP网络中安全问题引入到了电话、手机、广播电视中web2.0、微博、人肉搜索——网络安全与日常生活越来越贴近新应用导致新的安全问题§1.2
网络安全威胁2022/12/9102数据大集中——风险也更集中了;新应用导致新的安全问题§1.2§1.2
网络安全威胁2022/12/9103§1.2网络安全威胁2022/12/734§1.2
网络安全威胁2022/12/9104§1.2网络安全威胁2022/12/735网络流量分析拒绝服务特洛伊木马资源非授权使用计算机病毒假冒、重放破坏完整性诽谤窃听主要威胁种类:§1.2
网络安全威胁2022/12/9105网络流量分析拒绝服务特洛伊木马资源非授权使用计算机病毒假冒、商业间谍按照FBI的估计,由于商业间谍的危害,美国各大公司每年要损失100亿美元§1.2
网络安全威胁动机2022/12/9106商业间谍按照FBI的估计,由于商业间谍的危害,美国各大公司每经济利益§1.2
网络安全威胁动机2022/12/9107经济利益§1.2网络安全威胁动机2022/12/73报复或者引入注意:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多§1.2
网络安全威胁动机2022/12/9108报复或者引入注意:为了炫耀能力的黑客少了,为了非法取得政治、§1.2
网络安全威胁动机恶作剧2022/12/9109§1.2网络安全威胁动机恶作剧2022/12/740无知黑客“菜霸”§1.2
网络安全威胁动机2022/12/9110无知黑客“菜霸”§1.2网络安全威胁动机2022/1§1.3
网络安全的层次结构物理安全1安全控制2安全服务32022/12/9111§1.3网络安全的层次结构物理安全1安§1.3
网络安全的层次结构
___物理安全自然灾害、物理损坏、设备故障某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。电磁辐射、乘机而入、痕迹泄露QQ被盗,黑客公开售卖200元,最后费尽周折,利用密码保护才要回了自己心爱的QQ号,但是里面的好友和群全部被删除操作失误、意外疏漏想通过优盘把连夜加班的资料拷贝到单位电脑上,可插入u盘后里面空空如也,一晚上的工作付之东流。
2022/12/9112§1.3网络安全的层次结构___物理安全自然灾害、物理1.3网络安全的层次结构___安全控制网络互联设备网络接口模块操作系统通过网管软件或路由器配置实现对其它机器的网络通信进程进行安全控制开机时要求键入口令2022/12/91131.3网络安全的层次结构___安全控制网络互联设备§1.3
网络安全的层次结构——安全服务安全服务安全机制安全连接安全协议安全策略2022/12/9114§1.3网络安全的层次结构——安全服务安全服务安全机§1.4.1
网络安全的评价标准1985年,美国国防部发表了《可信计算机系统评估准则》,它依据处理的信息等级采取相应的对策,划分了四类七个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。2022/12/9115§1.4.1网络安全的评价标准1985年,美国国防部发表§1.4.1
网络安全的评价标准类别级别名称主要特征DD最低安全保护没有安全保护CC1自主安全保护自主存储控制C2可控访问(受控存储)控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA可验证设计形式化的最高级描述和验证C类称为酌情保护,B类称为强制保护,A类称为核实保护。这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。2022/12/9116§1.4.1网络安全的评价标准类别级别名称主要特征DD最§1.4
.2网络安全服务OSI(OpenSystemsInterconnection)标准由ISO(InternationalStandardOrganization)与ITU(InternationalTelecommunicationUnion)联合制定,将开放互联网络用7层描述,并通过相应的7层协议实现系统间的相互连接OSI(开放系统互联参考模型)2022/12/9117§1.4.2网络安全服务OSI(OpenSystemsOSI的安全体系结构成果标志是ISO发布了ISO7498-2标准,作为OSI基本参考模型的补充是基于OSI参考模型的七层协议之上的信息安全体系结构ISO7498-2标准定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置确定了OSI安全体系的安全管理§1.4
.2网络安全服务2022/12/9118OSI的安全体系结构成果标志是ISO发布了ISO7498-2ISO7498-2三维图链路层网络层传输层会话层表示层应用层加密数字签名访问控制数据完整性签别交换业务流填充路由控制公证访问控制不可否认数据完整性数据保密身份认证OSI参考模型安全机制安全服务§1.4
.2网络安全服务2022/12/9119ISO7498-2三维图链路层网络层传输层会话层表示层应用五类安全服务——身份认证(鉴别)A与B通信,A是发起方对等实体鉴别鉴别B的身份的真实性A使用这种服务可以确信:一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授权地重演。数据原发鉴别B鉴别A来源的身份的真实性。对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。§1.4
.2网络安全服务2022/12/9120五类安全服务——身份认证(鉴别)A与B通信,A是发起方对等实五类安全服务——数据保密对数据提供保护使之不被非授权地泄露§1.4
.2网络安全服务2022/12/9121五类安全服务——数据保密对数据提供保护使之不被非授权地泄露保护信息不被未授权者非法纂改信息,如修改、复制、插入和删除等五类安全服务——数据完整性§1.4
.2网络安全服务2022/12/9122保护信息不被未授权者非法纂改信息,如修改、复制、插入和删除等五类安全服务——不可否认(抗抵赖)AB用于防止参与通信的实体在事后否认曾参与全部或部分通信。防止消息或行动源否认曾发送消息或采取过的行动;防止消息接收者否认曾收到该消息无连接完整性§1.4
.2网络安全服务2022/12/9123五类安全服务——不可否认(抗抵赖)AB用于防止参与通信的五类安全服务——访问控制对系统的资源提供保护,防止未授权利用这种保护服务可应用于对资源的各种不同类型的访问读、写或删除信息资源应用于对一种资源的所有访问……§1.4
.2网络安全服务2022/12/9124五类安全服务——访问控制对系统的资源提供保护,防止未授权利用WindowsXP文件访问控制§1.4
.2网络安全服务2022/12/9125WindowsXP文件访问控制§1.4.2网络安全服§1.4
.2网络安全服务2022/12/9126§1.4.2网络安全服务2022/12/757八大安全机制——加密使用加密算法对存放的数据进行加密加密算法可逆加密算法:对称加密;不对称加密不可逆加密算法可以使用密钥,也可以不使用§1.4
.3特定安全机制2022/12/9127八大安全机制——加密使用加密算法对存放的数据进行加密加密算法八大安全机制——数字签名机制采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年河北省唐山市高一上学期期中考试历史试卷
- 2025年债务纠纷导致离婚协议书策划模板
- 2025年企业暂时性停止劳动合同样本
- 2025年策划复婚关系解除协议书样本
- 2025年涤纶短纤项目申请报告模稿
- 2025年农产品加工与合作协议书
- 2025年水苏糖项目立项申请报告模板
- 建筑工地外部协作单位安全合作协议书
- 2025年信息技术服务合同续签
- 2025年住宅区物品存放室租赁合同范文
- 教师培训校园安全工作课件校园安全管理培训课程教学
- 初中七 八年级生物思维导图大全 张
- 婆媳关系证明
- 江苏宿迁家乡介绍旅游课件
- 莎士比亚十四行诗之十八课件
- 幼儿园中班语言《拼小人》课件
- 文化差异与跨文化交际课件(完整版)
- 臭和味检测原始记录表
- 变压器检修风险分析及管控措施
- 劳务派遣公司介绍ppt课件(PPT 35页)
- 纪检监察机关派驻机构工作规则PPT
评论
0/150
提交评论