网络信息安全技术概述课件_第1页
网络信息安全技术概述课件_第2页
网络信息安全技术概述课件_第3页
网络信息安全技术概述课件_第4页
网络信息安全技术概述课件_第5页
已阅读5页,还剩121页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1网络信息安全技术

主讲教师姜梅1网络信息安全技术主讲教师姜梅2从60年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。进入80年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是90年代的internet普及,促进社会的信息化。随着计算机及网络在人类生活领域中的广泛应用,它已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。但同时针对重要信息资源和网络基础设施的各种攻击和入侵行为也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。举几个安全方面的例子:2从60年代末,人们已经认识到计算机系统的脆弱性3(1)IE浏览器惊现漏洞3(1)IE浏览器惊现漏洞42012年12月,微软公司的IE浏览器出现巨大漏洞,黑客利用这个漏洞可以跟踪记录用户的鼠标移动轨迹,从而盗取用户使用虚拟键盘时输入的各种数据。为了防止键盘记录器记录下每一次按键,以使黑客能够盗取用户的密码,大部分人会选择使用虚拟键盘和小键盘来键入密码,从而减低风险。但是Spider.io公司却发现,从IE

6到IE

10,微软公司的这款浏览器都有着巨大的漏洞,可以使黑客能够轻松的跟踪用户的鼠标移动轨迹。即使当IE标签页最小化时,这种问题依旧存在。42012年12月,微软公司的IE浏览器出现巨大漏洞,黑客利5(2)京东商城出现重大漏洞5(2)京东商城出现重大漏洞62012年10月,据业内人士微博爆料,京东商城充值系统于2012年10月30日晚22点30分左右出现重大漏洞,用户可以用京东积分无限制充值Q币和话费。当日,京东网站积分换话费的活动出现重大漏洞,点击后系统会自动充值而不会扣取积分,同时充值未成功的积分则会被双倍退回账户。该漏洞被网友发现后,在网络上被大量转发。从网络爆料来看,不少用户都充值了上千元的Q币、购买数百元的彩票,甚至还有用户称充值了36万元的话费。业界人士预计京东亏损在2亿左右。62012年10月,据业内人士微博爆料,京东商城充值系统于27(3)监控事件7(3)监控事件82013年度知名度最高、影响范围最广的美国网络间谍活动公诸于世:2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,美国秘密利用超级软件监控网络、电话或短信,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。82013年度知名度最高、影响范围最广的美国网络间谍活动公诸9(4)数据泄露9(4)数据泄露10openssl是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。2014年4月8日,OpenSSL的大漏洞曝光。漏洞主要针对Https开头的网址,可能被泄露的信息包括用户登录账号交易密码等,大批网银、知名购物网站、电子邮件等都“躺着中枪”。这个漏洞被曝光的黑客命名为“heartbleed”,意思是“心脏流血”——代表着最致命的内伤。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到约30%https开头网址的用户登录账号密码,包括大批网银、购物网站、电子邮件等。10openssl是为网络通信提供安全及数据完整性的一种安全11(5)新型蠕虫病毒火焰(Flame)

肆虐中东11(5)新型蠕虫病毒火焰(Flame)

肆虐中东122012年5月,一种破坏力巨大的全新电脑蠕虫病毒"火焰"(Flame)被发现,这种病毒中东地区大范围传播,其中伊朗受病毒影响最严重。据推测,"火焰"病毒已在中东各国传播了至少5年时间。据悉,"火焰"病毒构造十分复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染"火焰"病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。122012年5月,一种破坏力巨大的全新电脑蠕虫病毒"火焰"136)Android系统威胁呈爆炸式增长136)Android系统威胁呈爆炸式增长14随着移动互联网智能终端的普及,手机恶意程序开始出现并快速蔓延。不法分子利用手机恶意程序窃取用户隐私信息、恶意订购各类增值业务或发送大量垃圾短信,危害用户利益和网络安全。目前,1.98亿Android设备拥有者的内存卡处于危险境地,用户信息有可能因恶意链接或者恶意程序被删除干净。GooglePlay已经被用做一个平台来散播盗窃数据或侵犯隐私权的恶意应用。这个平台可以说是许多恶意应用的来源。恶意软件正在借谷歌Android平台实现跳跃性的增长。一项最新统计数据显示,Android恶意软件数量从年初的5000多个已增长至目前的两万个,未来还将迎来更大的爆发期。14随着移动互联网智能终端的普及,手机恶意程序开始出现并快速15网络信息安全的重要性由此可见,网络信息安全已成为世界各国当今共同关注的焦点,计算机网络安全的重要性是不言而喻的。美国著名未来学家阿尔温.托尔勒曾经说过,“谁掌握领了信息,控制了网络,谁将拥有整个世界。”美国过去总统克林顿也说过,“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”从此可见掌握网络是何等的重要,网络和信息安全的重要性也从中体现出来。15网络信息安全的重要性由此可见,网络信息安全已成为世界各国16在我国存在以下现状:(1)人们安全意识不足,宣传力度不够。(2)研究起步晚、滞后,投入不足;(3)目前中国网络信息安全问题十分突出。16在我国存在以下现状:17中国政府已经陆续采取了一系列重大举措加大网络安全和信息化发展的力度。《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。2014年2月27日,中央网络安全和信息化领导小组成立,习近平任组长。将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。17中国政府已经陆续采取了一系列重大举措加大网络安全和信息化18因此在信息化的今天,开设“网络信息安全技术”课程十分必要。通过该课程的学习,使学生了解什么是计算机/信息系统安全?计算机/信息系统安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。18因此在信息化的今天,开设“网络信息安全技术”课程十分必要19《网络信息安全技术

》课程要求一、课程编号:071436,课程性质:专业课/必修二、总学时:40(总学分2.5),其中理论授课30学时,实验10学时三、先行、后续课程情况:先行课程:计算机网络、数据库系统概论、操作系统;后续课程:电子商务19《网络信息安全技术》课程要求一、课程编号:07143620《网络信息安全技术

》课程要求四、1、教材郭亚军等.信息安全原理与技术.清华大学出版社(第2版),2013.52、参考书目:蔡红柳等.信息安全技术及应用实验(第2版).科学出版社,2009.920《网络信息安全技术》课程要求四、1、教材21《网络信息安全技术

》课程要求五、课程的目的与任务通过本科课程学习,使学生理解信息系统安全与保密的内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。21《网络信息安全技术》课程要求五、课程的目的与任务22六、教学基本要求1.掌握信息系统安全与保密的基本理论和基本概念;2.掌握信息系统的各种安全与保密技术;3.能够运用所学知识,解决实际安全问题。22六、教学基本要求23七、教学主要内容1.信息安全概述2.信息安全数学基础3.对称(传统)密码体制4.公开密钥(现代)密码体制5.密码技术应用6.信息系统安全与保密技术7.网络安全与保密技术8.计算机病毒理论八、课程考核成绩1.期末考试成绩占70%2.考勤、作业和实验成绩占30%

23七、教学主要内容24第一章信息系统安全概述一.基本要求与基本知识点(1)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段;(2)掌握信息系统安全的含义和目标;(3)掌握信息系统安全模型及信息安全技术的研究内容;(4)掌握信息系统安全体系结构。二.教学重点与难点(1)信息系统安全的含义和目标;(2)信息系统安全模型;(3)信息安全技术的研究内容;(4)信息系统安全体系结构。24第一章信息系统安全概述一.基本要求与基本知识点251.1信息系统安全当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本章概述了信息系统安全的重要性及其主要研究的内容。251.1信息系统安全当今社会是信息化社会,每天都有大量的信26《中华人民共和国计算机信息系统安全保护条例》给出计算机信息系统的定义: 是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。26《中华人民共和国计算机信息系统安全27(1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。(2)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。(3)信息存储,完成对有价值信息的存储和保管。(4)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。(5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。信息系统主要包括的功能27(1)信息采集,是信息系统最基本的功能,负责收集分散的信281.1.2信息系统受到的安全攻击信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息存储、处理和传输各环节,都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(SecurityAttack)。安全攻击分为被动攻击和主动攻击,如图1-1所示。281.1.2信息系统受到的安全攻击信息系统是借助计算机和29受到的两方面攻击图1-1信息传输受到的攻击29受到的两方面攻击图1-1信息传输受到的攻击30(1)被动攻击 被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。(2)主动攻击 主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。被动攻击和主动攻击30(1)被动攻击被动攻击和主动攻击31常见的安全攻击

泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。流量分析(TrafficAnalysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。重放(ReplayAttack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。拒绝服务(DOS,DenialofService):指阻止对信息或其它资源的合法访问。病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。31常见的安全攻击泄漏:消息的内容被泄露或透露给某个非授权321.1.3信息系统安全及其目标

1、信息系统安全国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。“计算机安全”一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。321.1.3信息系统安全及其目标

1、信息系统安全国际标33从定义可见:①由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。②1983年Sun公司提出的“网络就是计算机”,即将网络作为一种系统加以推广。网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。33从定义可见:342、信息系统的安全目标安全目标(SecurityGoal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。保密性(Confidentiality):防止非授权访问信息。完整性(Integrity):防止非法篡改和破坏信息。可用性(Availability):防止系统拒绝服务。342、信息系统的安全目标安全目标(SecurityGoa351.2.1信息系统安全模型信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。351.2.1信息系统安全模型信息系统安全的内容主要包括安36信息系统安全层次模型图1-2信息系统安全层次模型各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的功能,最终实现信息系统的安全。36信息系统安全层次模型图1-2信息系统安全层次模型各层次37(1)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,将信息安全纳入规范化、法制化和科学化的轨道。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等(指“社会规范”和“技术规范”两方面)。37(1)第一层是法律制度与道德规范。是指由政府部门所制定的38信息系统安全层次模型图1-2信息系统安全层次模型38信息系统安全层次模型图1-2信息系统安全层次模型39(2)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。39(2)第二层是管理制度的建立与实施。是指保证信息系统安全40信息系统安全层次模型图1-2信息系统安全层次模型40信息系统安全层次模型图1-2信息系统安全层次模型41(3)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、防雷击等;二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射);四是配置不间断电源UPS(UninterruptiblePowerSupply)。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。41(3)第三、四层是物理实体的安全与硬件系统保护。计算机物42信息系统安全层次模型图1-2信息系统安全层次模型42信息系统安全层次模型图1-2信息系统安全层次模型43(4)第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主要内容。由信息系统安全层次模型可知,信息系统安全的内容包括安全技术、安全管理和安全法规。43(4)第五层至第七层是网络、软件和信息安全。通信网络、软441.3信息系统安全体系结构国际标准化组织ISO(InternationalStandandOrganization),于1989年在OSI参考模型的七层协议基础之上,提出了OSI(OpenSystemInterconnetion)安全体系结构,定义了5种安全服务和实现这些安全服务的8类安全机制,如图1-4所示。441.3信息系统安全体系结构国际标准化组45安全体系结构图图1-4三维安全体系结构图45安全体系结构图图1-4三维安全体系结构图462、安全服务安全服务是加强信息处理和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。462、安全服务安全服务是加强信息处理和信息传输的安全性的一471、安全服务(1)认证(Authentication)服务用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全服务都依赖于认证服务,因此认证是一种重要的安全服务。认证服务包括两类:对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明的来源一致。471、安全服务(1)认证(Authentication)服48(2)访问控制(AccessControl)服务访问控制服务限制实体非授权访问资源。(3)数据保密性(DataConfidentiality)服务数据保密性服务防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。(4)数据完整性(DataIntegrity)服务数据完整性服务防止用户使用修改、复制、插入和删除等手段非法篡改信息。(5)不可否认性(Non-Reputation)服务防止参与某次通信交换的任何一方事后否认本次通信或通信内容。48(2)访问控制(AccessControl)服务492、安全机制

阻止安全攻击及恢复系统的机制称为安全机制。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。安全机制分为特定的安全机制和普遍的安全机制。特定的安全机制,它包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。普遍的安全机制,它包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制,不能应用到OSI参考模型的任一层上。492、安全机制阻止安全攻击及恢复系统的机制称为安全机制。50其中,与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证;---特定的安全机制与安全管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制。---普遍的安全机制OSI安全体系结构中制定了8类安全机制,即加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的5种安全服务。50其中,513、安全服务与安全机制关系

安全机制是安全服务的基础。一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全服务。OSI模型的七层协议中。安全服务和安全机制的对应关系,如表1-1所示:513、安全服务与安全机制关系安全机制是安全服务的基础。5252531.4信息安全技术研究的主要内容在图1-2中,5~7层是信息安全技术研究的核心内容,主要包括:数据加解密算法、密码分析、密钥管理、操作系统安全、数据库系统安全、网络安全、病毒防治等。531.4信息安全技术研究的主要内容在图1-2中,5~754信息系统安全层次模型图1-2信息系统安全层次模型54信息系统安全层次模型图1-2信息系统安全层次模型551.数据加解密算法

被保护信息或原始信息被称为明文M(Message),可以通过某种方式变换成无法识别的密文C(Ciphertext),这个变换处理过程称之为加密E(Enciphering)。密文可以通过相应的逆变换再还原成明文,这个变换过程称之为解密D(Deciphertext)。其中加密过程和解密过程分别受参数k1和k2的控制,k1和k2分别被称为加密密钥和解密密钥,统称为密钥。加解密通信模型如图1-3所示。551.数据加解密算法被保护信息或原始信息被称为明文M(M56加解密通信模型

图1-3加密解密通信模型

经过加密变换的信息,窃取者无法解密而不能理解其含义,而信息的合法接收者具有解密手段,从而可以获得明文信息,这样就起到了保护信息的作用。56加解密通信模型图1-3加密解密通信模型经过572.密码分析密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的科学。成功的密钥分析可能会直接破译明文和密钥。572.密码分析密码分析研究在不知道密钥的情况下,通过获取583.密码管理密钥(Key)是由数字、字母或特殊符号组成的字符串,用于控制加密和解密过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,由此引出密钥管理。密钥管理是一门综合性技术,涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员素质密切相关。只要严格保管好密钥,破译者就无法将密文解密。一个完整的密码系统将由算法、密文、密钥组成,其中算法、密文可以公开,因此密码系统的安全性取决于密钥的保护。583.密码管理密钥(Key)是由数字、字母或特殊符号组成594.计算机系统安全(1)操作系统安全操作系统是计算机的重要系统软件,他控制和管理系统资源,是计算机的指挥中心。由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击对象。因此研究保护操作系统的方法、设计安全操作系统,对整个计算机系统的安全至关重要。(2)数据库系统安全数据库是相关信息的集合,攻击者通过非法访问数据库,达到篡改和破坏信息的目的。因此研究如何使数据库记录保密、完整和可用,确保数据库系统安全,成为整个计算机信息系统安全的重要组成部分。594.计算机系统安全(1)操作系统安全60(3)网络安全计算机网络就是将分撒在不同地理位置的自治计算机系统,通过某种介质连接起来,实现信息传递和资源共享。互联网的普及带动了世界各地计算机通信网络的发展,同时也对网络系统的安全提出了更高的要求。(4)病毒防治计算机病毒是一种危害极大的非法程序,它直接威胁着计算机系统的安全。计算机病毒在一定条件下被激活后,立刻感染计算机系统,侵占系统资源,毁坏系统信息,降低工作效率,重者造成系统瘫痪。因此研究计算机病毒产生的危害、机理,以及检测和清除病毒,是计算机安全不可缺少的组成部分。60(3)网络安全611.5本章总结(1)信息系统的概念;(2)信息系统受到的安全攻击;(3)信息系统受到的常见安全攻击;(4)信息系统安全及其目标;(5)信息系统安全模型;(6)信息系统安全体系结构;(7)信息安全技术研究的主要内容;611.5本章总结(1)信息系统的概念;621.6思考及作业题(1)什么是计算机/信息系统安全?(2)信息系统的安全目标是什么?(3)安全攻击有哪两类?(4)主动攻击和被动攻击的区别是什么?(5)信息系统常见的攻击有哪些?(6)结合信息系统安全模型说明信息系统安全的内容是什么?(7)信息安全技术研究的主要内容是什么?(8)在OSI安全体系结构中,定义了哪5个标准安全服务和哪8个安全机制?(9)安全服务和安全机制的关系是怎样的?621.6思考及作业题(1)什么是计算机/信息系统安全?63

第一章完6364网络信息安全技术

主讲教师姜梅1网络信息安全技术主讲教师姜梅65从60年代末,人们已经认识到计算机系统的脆弱性,并开始了安全性研究。进入80年代,计算机的性能有很大提高,人们将各孤立的计算机系统连接起来,实现相互通信和资源共享,特别是90年代的internet普及,促进社会的信息化。随着计算机及网络在人类生活领域中的广泛应用,它已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。但同时针对重要信息资源和网络基础设施的各种攻击和入侵行为也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。举几个安全方面的例子:2从60年代末,人们已经认识到计算机系统的脆弱性66(1)IE浏览器惊现漏洞3(1)IE浏览器惊现漏洞672012年12月,微软公司的IE浏览器出现巨大漏洞,黑客利用这个漏洞可以跟踪记录用户的鼠标移动轨迹,从而盗取用户使用虚拟键盘时输入的各种数据。为了防止键盘记录器记录下每一次按键,以使黑客能够盗取用户的密码,大部分人会选择使用虚拟键盘和小键盘来键入密码,从而减低风险。但是Spider.io公司却发现,从IE

6到IE

10,微软公司的这款浏览器都有着巨大的漏洞,可以使黑客能够轻松的跟踪用户的鼠标移动轨迹。即使当IE标签页最小化时,这种问题依旧存在。42012年12月,微软公司的IE浏览器出现巨大漏洞,黑客利68(2)京东商城出现重大漏洞5(2)京东商城出现重大漏洞692012年10月,据业内人士微博爆料,京东商城充值系统于2012年10月30日晚22点30分左右出现重大漏洞,用户可以用京东积分无限制充值Q币和话费。当日,京东网站积分换话费的活动出现重大漏洞,点击后系统会自动充值而不会扣取积分,同时充值未成功的积分则会被双倍退回账户。该漏洞被网友发现后,在网络上被大量转发。从网络爆料来看,不少用户都充值了上千元的Q币、购买数百元的彩票,甚至还有用户称充值了36万元的话费。业界人士预计京东亏损在2亿左右。62012年10月,据业内人士微博爆料,京东商城充值系统于270(3)监控事件7(3)监控事件712013年度知名度最高、影响范围最广的美国网络间谍活动公诸于世:2013年6月曾经参加美国安全局网络监控项目的斯诺登披露“棱镜事件”,美国秘密利用超级软件监控网络、电话或短信,包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube等九大公司帮助提供漏洞参数、开放服务器等,使其轻而易举地监控有关国家机构或上百万网民的邮件、即时通话及相关数据。82013年度知名度最高、影响范围最广的美国网络间谍活动公诸72(4)数据泄露9(4)数据泄露73openssl是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。2014年4月8日,OpenSSL的大漏洞曝光。漏洞主要针对Https开头的网址,可能被泄露的信息包括用户登录账号交易密码等,大批网银、知名购物网站、电子邮件等都“躺着中枪”。这个漏洞被曝光的黑客命名为“heartbleed”,意思是“心脏流血”——代表着最致命的内伤。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到约30%https开头网址的用户登录账号密码,包括大批网银、购物网站、电子邮件等。10openssl是为网络通信提供安全及数据完整性的一种安全74(5)新型蠕虫病毒火焰(Flame)

肆虐中东11(5)新型蠕虫病毒火焰(Flame)

肆虐中东752012年5月,一种破坏力巨大的全新电脑蠕虫病毒"火焰"(Flame)被发现,这种病毒中东地区大范围传播,其中伊朗受病毒影响最严重。据推测,"火焰"病毒已在中东各国传播了至少5年时间。据悉,"火焰"病毒构造十分复杂,此前从未有病毒能达到其水平,是一种全新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染"火焰"病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。122012年5月,一种破坏力巨大的全新电脑蠕虫病毒"火焰"766)Android系统威胁呈爆炸式增长136)Android系统威胁呈爆炸式增长77随着移动互联网智能终端的普及,手机恶意程序开始出现并快速蔓延。不法分子利用手机恶意程序窃取用户隐私信息、恶意订购各类增值业务或发送大量垃圾短信,危害用户利益和网络安全。目前,1.98亿Android设备拥有者的内存卡处于危险境地,用户信息有可能因恶意链接或者恶意程序被删除干净。GooglePlay已经被用做一个平台来散播盗窃数据或侵犯隐私权的恶意应用。这个平台可以说是许多恶意应用的来源。恶意软件正在借谷歌Android平台实现跳跃性的增长。一项最新统计数据显示,Android恶意软件数量从年初的5000多个已增长至目前的两万个,未来还将迎来更大的爆发期。14随着移动互联网智能终端的普及,手机恶意程序开始出现并快速78网络信息安全的重要性由此可见,网络信息安全已成为世界各国当今共同关注的焦点,计算机网络安全的重要性是不言而喻的。美国著名未来学家阿尔温.托尔勒曾经说过,“谁掌握领了信息,控制了网络,谁将拥有整个世界。”美国过去总统克林顿也说过,“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”从此可见掌握网络是何等的重要,网络和信息安全的重要性也从中体现出来。15网络信息安全的重要性由此可见,网络信息安全已成为世界各国79在我国存在以下现状:(1)人们安全意识不足,宣传力度不够。(2)研究起步晚、滞后,投入不足;(3)目前中国网络信息安全问题十分突出。16在我国存在以下现状:80中国政府已经陆续采取了一系列重大举措加大网络安全和信息化发展的力度。《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。2014年2月27日,中央网络安全和信息化领导小组成立,习近平任组长。将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。17中国政府已经陆续采取了一系列重大举措加大网络安全和信息化81因此在信息化的今天,开设“网络信息安全技术”课程十分必要。通过该课程的学习,使学生了解什么是计算机/信息系统安全?计算机/信息系统安全的内容?安全技术有哪些?具备计算机人员在信息时代必需的解决安全问题的基本能力。18因此在信息化的今天,开设“网络信息安全技术”课程十分必要82《网络信息安全技术

》课程要求一、课程编号:071436,课程性质:专业课/必修二、总学时:40(总学分2.5),其中理论授课30学时,实验10学时三、先行、后续课程情况:先行课程:计算机网络、数据库系统概论、操作系统;后续课程:电子商务19《网络信息安全技术》课程要求一、课程编号:07143683《网络信息安全技术

》课程要求四、1、教材郭亚军等.信息安全原理与技术.清华大学出版社(第2版),2013.52、参考书目:蔡红柳等.信息安全技术及应用实验(第2版).科学出版社,2009.920《网络信息安全技术》课程要求四、1、教材84《网络信息安全技术

》课程要求五、课程的目的与任务通过本科课程学习,使学生理解信息系统安全与保密的内涵,了解信息系统受到的各种威胁,明确信息系统安全的目标,掌握信息安全的基本理论、基本概念和各种技术,为今后在信息系统安全领域的研究和应用奠定良好的基础。21《网络信息安全技术》课程要求五、课程的目的与任务85六、教学基本要求1.掌握信息系统安全与保密的基本理论和基本概念;2.掌握信息系统的各种安全与保密技术;3.能够运用所学知识,解决实际安全问题。22六、教学基本要求86七、教学主要内容1.信息安全概述2.信息安全数学基础3.对称(传统)密码体制4.公开密钥(现代)密码体制5.密码技术应用6.信息系统安全与保密技术7.网络安全与保密技术8.计算机病毒理论八、课程考核成绩1.期末考试成绩占70%2.考勤、作业和实验成绩占30%

23七、教学主要内容87第一章信息系统安全概述一.基本要求与基本知识点(1)掌握信息系统的概念、信息系统受到的安全攻击以及攻击的主要手段;(2)掌握信息系统安全的含义和目标;(3)掌握信息系统安全模型及信息安全技术的研究内容;(4)掌握信息系统安全体系结构。二.教学重点与难点(1)信息系统安全的含义和目标;(2)信息系统安全模型;(3)信息安全技术的研究内容;(4)信息系统安全体系结构。24第一章信息系统安全概述一.基本要求与基本知识点881.1信息系统安全当今社会是信息化社会,每天都有大量的信息在传输、交换、存储和处理,而这些过程几乎都要依赖强大的计算机系统来完成,人们把这样的计算机系统称为信息系统(又称计算机信息系统)。因此,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问题,就可能造成信息的丢失、篡改、伪造、假冒、失密,以及系统遭受侵扰和破坏等严重后果,轻者造成计算机系统运行效率降低,重者造成计算机系统的瘫痪。因此,信息系统的安全保密成为迫切需要解决的问题。本章概述了信息系统安全的重要性及其主要研究的内容。251.1信息系统安全当今社会是信息化社会,每天都有大量的信89《中华人民共和国计算机信息系统安全保护条例》给出计算机信息系统的定义: 是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。26《中华人民共和国计算机信息系统安全90(1)信息采集,是信息系统最基本的功能,负责收集分散的信息,并整理成信息系统所需要的格式。(2)信息加工,负责对信息进行加工处理,如排序、分类、归纳、检索、统计、模拟、预测以及各种数学运算等。(3)信息存储,完成对有价值信息的存储和保管。(4)信息检索,是信息系统的重要功能,根据用户的需要,查询存储在系统中的信息。(5)信息传输,是信息系统的信息交换功能,实现信息的传递,以便信息迅速准确到达使用者手中。信息系统主要包括的功能27(1)信息采集,是信息系统最基本的功能,负责收集分散的信911.1.2信息系统受到的安全攻击信息系统是借助计算机和通信网络实现相互通信和资源共享的,因此它是一个开放式的互联网络系统。这种开放性为信息的窃取、盗用、非法修改以及各种扰乱破坏提供了可乘之机,使得信息存储、处理和传输各环节,都有可能遭到入侵者的攻击,造成系统瘫痪或重要数据的丢失。信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击(SecurityAttack)。安全攻击分为被动攻击和主动攻击,如图1-1所示。281.1.2信息系统受到的安全攻击信息系统是借助计算机和92受到的两方面攻击图1-1信息传输受到的攻击29受到的两方面攻击图1-1信息传输受到的攻击93(1)被动攻击 被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。(2)主动攻击 主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。被动攻击和主动攻击30(1)被动攻击被动攻击和主动攻击94常见的安全攻击

泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。流量分析(TrafficAnalysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。重放(ReplayAttack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。拒绝服务(DOS,DenialofService):指阻止对信息或其它资源的合法访问。病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。31常见的安全攻击泄漏:消息的内容被泄露或透露给某个非授权951.1.3信息系统安全及其目标

1、信息系统安全国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。“计算机安全”一词一直处在不断的演变之中,从最初的保证硬件的安全到保证信息系统及信息资源的安全,使得计算机安全的内容变得愈加复杂。321.1.3信息系统安全及其目标

1、信息系统安全国际标96从定义可见:①由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。②1983年Sun公司提出的“网络就是计算机”,即将网络作为一种系统加以推广。网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。33从定义可见:972、信息系统的安全目标安全目标(SecurityGoal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。保密性(Confidentiality):防止非授权访问信息。完整性(Integrity):防止非法篡改和破坏信息。可用性(Availability):防止系统拒绝服务。342、信息系统的安全目标安全目标(SecurityGoa981.2.1信息系统安全模型信息系统安全的内容主要包括安全技术、安全管理和安全法规。信息系统安全模型是一个层次结构,如图1-2所示。351.2.1信息系统安全模型信息系统安全的内容主要包括安99信息系统安全层次模型图1-2信息系统安全层次模型各层次之间相互依赖,下层向上层提供支持,上层依赖于下层的功能,最终实现信息系统的安全。36信息系统安全层次模型图1-2信息系统安全层次模型各层次100(1)第一层是法律制度与道德规范。是指由政府部门所制定的一系列有关计算机犯罪的法令和法规,用于规范和制约人们的思想与行为,将信息安全纳入规范化、法制化和科学化的轨道。如保密法、数据保护法、计算机安全法、计算机犯罪法、计算机系统安全标准、数据和信息安全标准等(指“社会规范”和“技术规范”两方面)。37(1)第一层是法律制度与道德规范。是指由政府部门所制定的101信息系统安全层次模型图1-2信息系统安全层次模型38信息系统安全层次模型图1-2信息系统安全层次模型102(2)第二层是管理制度的建立与实施。是指保证信息系统安全所制定的安全管理制度和规定,是实现信息系统安全的重要保证。主要包括安全管理人员的教育培训、制度落实、职责的检查等内容。例如某部门或某单位的计算机信息系统安全管理条例。39(2)第二层是管理制度的建立与实施。是指保证信息系统安全103信息系统安全层次模型图1-2信息系统安全层次模型40信息系统安全层次模型图1-2信息系统安全层次模型104(3)第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护,如防火、防水、防雷击等;二是采取必要的措施防止计算机设备被盗,如添加锁、设置警铃、刻上标签、购置机柜等;三是尽量减少对硬件的损害,例如消除静电、系统接地、键盘安全套、杜绝电磁干扰信号(攻击者可能利用计算机硬件设备的电子辐射了解系统的内部信息,因此要对计算机系统进行屏蔽,防电子辐射);四是配置不间断电源UPS(UninterruptiblePowerSupply)。在遇到停电时,UPS能立即切换到内部电池供电,并提供一个临时电源,以便坚持到供电恢复。41(3)第三、四层是物理实体的安全与硬件系统保护。计算机物105信息系统安全层次模型图1-2信息系统安全层次模型42信息系统安全层次模型图1-2信息系统安全层次模型106(4)第五层至第七层是网络、软件和信息安全。通信网络、软件系统和信息安全保密技术是信息系统安全的关键,是信息安全技术研究的主要内容。由信息系统安全层次模型可知,信息系统安全的内容包括安全技术、安全管理和安全法规。43(4)第五层至第七层是网络、软件和信息安全。通信网络、软1071.3信息系统安全体系结构国际标准化组织ISO(InternationalStandandOrganization),于1989年在OSI参考模型的七层协议基础之上,提出了OSI(OpenSystemInterconnetion)安全体系结构,定义了5种安全服务和实现这些安全服务的8类安全机制,如图1-4所示。441.3信息系统安全体系结构国际标准化组108安全体系结构图图1-4三维安全体系结构图45安全体系结构图图1-4三维安全体系结构图1092、安全服务安全服务是加强信息处理和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。462、安全服务安全服务是加强信息处理和信息传输的安全性的一1101、安全服务(1)认证(Authentication)服务用于识别对象的身份或对身份的证实。由于在某种程度上,OSI安全体系结构的其他安全服务都依赖于认证服务,因此认证是一种重要的安全服务。认证服务包括两类:对等实体身份认证:确认对等实体身份是否与其声明的是否一致,即是否真实。信源认证:确认所收到数据来源是否与所声明的来源一致。471、安全服务(1)认证(Authentication)服111(2)访问控制(AccessControl)服务访问控制服务限制实体非授权访问资源。(3)数据保密性(DataConfidentiality)服务数据保密性服务防止信息泄露或暴露给未授权实体。主要包括连接保密性、无连接保密性、选择字段保密性、业务流保密性。(4)数据完整性(DataIntegrity)服务数据完整性服务防止用户使用修改、复制、插入和删除等手段非法篡改信息。(5)不可否认性(Non-Reputation)服务防止参与某次通信交换的任何一方事后否认本次通信或通信内容。48(2)访问控制(AccessControl)服务1122、安全机制

阻止安全攻击及恢复系统的机制称为安全机制。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。安全机制分为特定的安全机制和普遍的安全机制。特定的安全机制,它包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。普遍的安全机制,它包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制,不能应用到OSI参考模型的任一层上。492、安全机制阻止安全攻击及恢复系统的机制称为安全机制。113其中,与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证;---特定的安全机制与安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论