信息安全及威胁分析_第1页
信息安全及威胁分析_第2页
信息安全及威胁分析_第3页
信息安全及威胁分析_第4页
信息安全及威胁分析_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1信息安全技术基础2为什么开设这门课?整个社会越来越离不开信息和信息系统昨天,今天,明天…信息世界充满了信息安全威胁信息犯罪过失,意外…各类攻击手段防不胜防我国对信息安全人才的需求日益剧增!信息安全意识应当是每一个大学生的最基本的信息素养3学习目的出发点:了解信息安全方向、使用信息安全技术、培养信息安全意识学习目的:熟悉信息安全的主要研究领域了解信息安全中的一些基本概念为今后进一步深入学习相关知识获得相关引导培养我们识别信息安全威胁、规避信息安全风险的能力提高我们基本的信息安全防护能力增强我们的信息安全道德伦理和法制观念4参考用书通过图书馆信息安全概论信息安全技术网上资料5课程考核评价考勤30%开卷考试:70%6课程安排我们面临的威胁和应对措施密码学基础

恶意代码

黑客攻防

上网安全

安全配置和管理

7上课需要注意的一些问题点到缺席2次不到者考试无效,来考了也肯定是不及格;请假不超过1次,否则无效,请假必须课前说清楚,点到时请假无效;每次课的课件有兴趣的同学可以copy走,我在课后不保留讲过的课件;上课三不准:不准出现铃声、不准讲话、不准来回走动;8我们身边发生过哪些信息安全事件?9第一部分信息安全及威胁分析.

主要内容

什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件111.什么是信息与信息安全?以下哪些属于信息?我是石家庄铁道大学的一名学生手机上的一张私人相片与朋友的一张合影、一段视频教务系统中的选修课程及学生名单手机收到的天气预报短信:“今天晚上有雨”四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录…12信息无处不在……13什么是信息?141.1什么是信息?信息是客体相对于主体的变化这种变化是相对的,主体标准或客体本身的变化都可能产生信息客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!举例气温23摄氏度考试试卷15信息系统信息系统(IS,InformationSystem)是指利用计算机、网络、数据库等现代信息技术,处理组织中的数据、业务、管理和决策等问题,并为组织目标服务的综合系统。16信息为什么存在安全问题?17信息的主要特点

信息是有价值的

信息的价值是相对的

信息是流动的信源---信道-信宿18信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、损坏…)完整性(被恶意修改…)不可否认性(赖账…)…191.2什么是信息安全?

对信息的保密性、可用性和完整性的保持。

不可否认性+可控性Confidentiality

IAntegrityvailabilityCIA201.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?价值*风险>成本?为之付出成本值得吗?21无处不在的信息我们的信息包括哪些?身份信息联系方式社会关系其他信息:数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/…222.信息面临哪些安全威胁?23正常过程2424攻击模式24主动攻击试图改变系统的资源或者伪装成系统中的合法用户进行操作。

被动攻击试图获取和使用系统中的信息,但是不会对系统的资源产生破坏。被动攻击和主动攻击2526被动攻击24

被动攻击的两种形式:

消息内容泄露和流量分析

被动攻击具有偷听或者监控传输的性质,目的就是获取正在传输的信息.监视明文:监视网络的攻击者获取未加保护措施的拥护信息或数据;解密加密不善的通信数据27消息内容泄露攻击24电话交谈、电子邮件和传输文件中都有可能包含敏感或机密信息。我们需要防止攻击者获取这些消息。28流量分析攻击24即使做了加密保护,而攻击者仍然有可能观察到这些消息的模式,推测出通信双方的位置和身份并且观察到交换信息的频率和长度。29主动攻击

正常的信息流动:1)中断:2)截取:3)修改:4)捏造:

信源信源 信源 信源 信源信宿 信宿 信宿 信宿 信宿30主动攻击举例:修改传输中的数据会话劫持:未授权使用一个已经建立的会话;伪装成授权的用户和服务器,得以未授权访问资源利用主机或网络信任:通过操纵文件使虚拟/远方主机提供服务,从而利用或传输的信任插入或利用恶意代码(如特洛伊木马,病毒,蠕虫)拒绝服务ARP欺骗31*攻击的一般过程预攻击内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:收集信息,进行进一步攻击决策攻击内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:进行攻击,获得系统的一定权限后攻击内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展目的:消除痕迹,长期维持一定的权限32*实施攻击的步骤第一步:隐藏自已的位置第二步:寻找目标主机并分析目标主机第三步:获取帐号和密码,登录主机第四步:获得控制权第五步:窃取网络资源和特权33*端口扫描httpftptelnetsmtp攻击过程示例:34*口令暴力攻击用户名:john口令:john1234攻击过程示例:35*用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息攻击过程示例:36思考

大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?

1)中断:2)截取:3)修改:4)捏造:信源 信源 信源 信源信宿 信宿 信宿 信宿373.信息安全防护信息安全防护的目的?维持信息的价值。保持信息的各种安全属性。38通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计算机不联网,联网计算机不涉密给涉密文件标明密级涉密人员不允许随便出境…技术手段身份认证,访问控制,数据加密,数字签名…防火墙,杀毒软件…39技术手段物理安全:环境安全、设备安全、媒体安全系统安全:操作系统及数据库系统的安全性网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估应用安全:Email安全、Web访问安全、内容过滤、应用系统安全数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等访问控制:防火墙、访问控制列表等审计跟踪:入侵检测、日志审计、辨析取证防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系灾备恢复:业务连续性,前提就是对数据的备份2140信息保障(InformationAssurance)

美国国防部对信息保障的定义:

“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”PDRR=Protection+Detection+Reaction+ Restoration41信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration)的科学。42关键点:信息安全管理

现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的三分技术,七分管理!2443安全贵在未雨绸缪44因果关系(立体)26454.典型的信息安全事件个人隐私泄露类泄密案类黑客入侵类恶意软件类国防科技类46个人隐私泄露类4748492010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿……50泄密案5152黑客入侵类53百度被攻击--域名劫持2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。54黑客进清华官网假冒校长称“中国大学教育就是往脑子灌屎”5556

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论