第一章 信息安全概论_第1页
第一章 信息安全概论_第2页
第一章 信息安全概论_第3页
第一章 信息安全概论_第4页
第一章 信息安全概论_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论主讲教师:李明2016年3月参考教材无关于本课程课程学时安排

学分1.5

学时24考试比例

笔试80%考勤20%纪律说明几个小问题上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?几个生活中会遇到的情况自己使用数码相机拍了几张隐私相片,突然有同学或朋友需要借用数码相机,怎么办?自己U盘中保存着一份隐私(机密)文件,同时也有一些公开文件。现在在外面急着打印某份公开文件,怎么办?几个生活中会遇到的情况使用U盘时,是否在“我的电脑”中双击打开U盘盘符?播放从网上下载的一个AVI格式电影,有可能中毒吗?访问网页会中毒吗?……课程教学目标通过学习提高个人对信息安全威胁的防护意识和技能。对本课程您有啥期望?课程概述本课程由绪论、信息安全初步、信息安全技术、传统密码学、公钥密码算法、Hash函数、基于身份的公钥密码学、数字签名、密钥管理和密码学中的基本数学知识组成。课程概述随着信息技术的发展以及计算机应用的普及,网络环境中的信息安全与人们的生活、工作和学习息息相关。本课程主要介绍信息安全的基本概念,密码学的基本术语和原理,以及日常使用中安全知识和技能。由于信息安全的核心是密码学,所以密码学也是本课程的重点。第1章信息安全绪论第2章信息安全的基石:密码学概述第3章保护个人隐私实践:加密磁盘、加密邮件第4章密码学的起源及从手工到机械加密的发展第5章电子到计算机加密手段的发展及简化的DES加密算法第6章系统安全之计算机病毒课程内容第1章信息安全绪论1.0安全风险分析与安全对策1.1信息安全属性:可用性、真实性、机密性1.2信息安全模型:信息在传输、存储、捶过程中保护信息的CIA1.3信息时代和信息的价值1.4信息安全的威胁1.5信息系统的弱点与信息安全的战略地位1.6信息安全的现状信息安全在数字世界中演绎正义与邪恶的较量数字世界是现实世界的映射,现实世界中的一切邪恶都可以在数字世界中体现出来。—泄密和隐私保护:银行密码不能在网上裸奔—欺骗:钓鱼网站——假银行网站—破坏:病毒可以破坏银行内的账户数据1.0安全风险分析与安全对策安全是对灾难或人为破坏的未雨绸缪的设防,和亡羊补牢的补救。1.0安全风险分析与安全对策安全分析威胁弱点价值风险对策要保护对象国王的安全一国之君,如果被行刺,将导致国家混乱-(价值)存在武林高手,有敌对国家悬赏行刺-------(威胁)国王血肉之躯,城堡并非天衣无缝,

侍卫武力有限,警惕性不高----------------(弱点)国王存在遇刺危险!安全对策(PDRRP)保护(层层设防) 护城河、城墙、皇宫、防弹衣检测(实时、动态) 情报部门、巡逻队、连锁铃反应(连锁迅速)

吊桥升起,护卫队出击、贴身护卫备战、医疗队到位恢复(及时、升级)修缮毁坏、补充侍卫、吸取经验、完善甚至升级系统、提升管理

惩罚(准确、有力、适当)寻找主谋,使之受到应有惩罚保护Protect检测Detect恢复Restore反应React惩罚Punish安全是一个动态的过程敌变我变;魔高一尺、道高一丈PDRR能根据形势实时变化是安全的一个目标与理想能够预见威胁变化趋势,PDRR提前变化一下,做到未雨绸缪,是安全的目标与奢望。安全一定程度上说是一种对抗什么是信息安全信息的可用信息的真实信息的保密1.1信息安全属性:可用性、真实性、机密性信息的可用性

病毒导致的计算机系统瘫痪

蠕虫导致网络堵塞瘫痪

黑客进行的拒绝服务攻击1.1信息安全属性:可用性、真实性、机密性2001年8月,“红色代码”蠕虫利用微软web服务器IIS4.0或5.0中index服务的安全缺陷,攻破目的机器,并通过自动扫描感染方式传播蠕虫,已在互联网上大规模泛滥。CodeRedV1扩展速度(7.19—7.20)Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQLServer弱点采取阻断服务攻击1434端口并在内存中感染SQLServer,通过被感染的SQLServer再大量的散播阻断服务攻击与感染,造成SQLServer无法正常作业或宕机,使内部网络拥塞。在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和CodeRed一样,它只是驻留在被攻击服务器的内存中。每85秒感染范围就扩展一倍在10分钟内感染了全球90%有漏洞的机器SQLSlammer/Sapphire攻击(2003年)SQLSlammer/Sapphire攻击(2003年)Dakfjdjfdsafkdafldjdkjajfdlkiefjdksjalfdksajdlsakfdsalkfdkslafjdksafljddfksajfdjskajfdsjafdjsakjfdksjafkdjlsafjldksjafowjfejwaijiojkajfdkajdsajfdjsajfdjasfjdjsalfjlsdk僵尸网络——受人控制的计算机集合有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算僵尸网络

僵尸网络是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展、融合而产生的一种新型攻击方式。

形形色色的安全事件案例:2004年,我国发生一起“僵尸网络”重大案件。超过6万台的电脑主机因受到一种名为IPXSRV的后门程序控制,而连续同时攻击一个网站,造成该网站"门前"网民空前"火爆",而"门后"却空无一人,导致该网站经济损失达700余万元

徐某78年生,某企业职工。技校毕业,所学专业为车工,业余自学计算机黑客技术。

未来学家阿尔温·托夫勒说:“谁掌握了信息,控制了网络,谁就拥有整个世界。”近几年我国发现较大规模“僵尸网络”59个最大的超过15万个节点。国外研究机构最新发现超过150万台终端的“僵尸网络”。在美国,2005年11月一位名叫Jeanson的20岁的青年因在“僵尸网络”上贩卖广告盈利被联邦调查局逮捕。在荷兰,2005年10月审判三名黑客。他们是某犯罪集团成员,该团伙控制了全球150万台电脑,并组建“僵尸网络“并一窃取银行帐号信息,二对公司进行”拒绝服务攻击“的敲诈。真实性是难点2005年11月16日天通苑上千人排队等放号开发商称放号是BBS上的谣言真假工行网站

假工行网站www.l

假真来源:北青网案例:05年在沈阳破案:做假工行网站利用网上购物诈骗疯狂敛财将近80万(6人最小15岁,学历最高大专)信息泄密的危害07年3月,上海蔡先生由于“口令”数据没保密好,被病毒复制走,导致银行卡中的16万元从网络上被盗走。案例:2005年江西3名罪犯组成的团伙利用计算机病毒程序,在不到2个月时间里,截获股民股票账户与密码,然后操纵这些账号进行高价买入、低价卖出的亏本活动,操纵股票价值1141.9万元,非法获利38.6万元。100多受害人,分布在全国10多个省。(公安部协调资源破案)分工张勇-〉病毒的制作与传播,并进行股票账号的操作;王浩-〉用假身份证开设股票、银行账户及办理上网卡;邹亮-〉在电子邮箱中收取和整理通过木马程序获取股民的股票账户和密码。05年9月,南昌市中级人民法院一审以盗窃罪判处张勇无期徒刑案例:2004年“网银大盗”盗取网上银行的帐号、密码,发送给病毒作者。据分析,“网银大盗”木马病毒企图盗用中国网上银行用户近千亿资金。案例:2006年8月,工行网银受害者集体维权联盟成立,因为支付安全问题起诉工商银行。案例:2006年2月:发现一个敲诈病毒。感染病毒后,打开文件都需要输入口令;然后要求用户:通过paypal在线支付10美元给某账号,购买解密密码。案例:熊猫烧香(每个中国人给我1分钱,我就成千万富翁)以前是有妄想没手段,现在手段有了,而且掌握手段的人分布在全世界。2001年5月的中美黑客大战。起因:2001年04月01日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动,中方两架军用飞机对其进行跟踪监视。北京时间上午9时07分,当中方飞机在海南岛东南104公里处正常飞行时,美机突然向中方飞机转向,其机头和左翼与中方一架飞机相撞,致使中方飞机坠毁,飞行员失踪。美国侦察机上的侦察设备的软件恰恰是暴露美国截获中国军事情报,破译中国通讯密码能力的关键。中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!2003年,“冲击波”蠕虫的破坏力就更大,安全专家BruceSchneier撰文分析认为,美国2003年8月份大停电与“冲击波蠕虫”相关。还有更多。。。可用性(机器瘫痪、网络堵塞)—信息系统提供服务的能力机密性—2月14日组织进攻真实性

可鉴别

是周瑜发给我的还是曹操发给我的

完整性是不是发送过程中被改了

抗抵赖面对双方不可信的条件下,提供保障。信息的安全属性:可用性、机密性、真实性信息安全拥有者能了解和控制信息在三种状态(传送、存储、处理)下的安全属性(CIA)。安全手段:安全技术+策略制度+用户培训信息安全的载体是数据安全信息与数据信息与数据数据:客观事物的符号表示。信息:有用的数据,能消除主体疑问的数据,能指导主体的行为的数据。数据是信息的载体,但信息不等于数据即数据中包含信息,但得到数据未必能得到信息,即能指导主体行为;否则就不必有数据加密(信息隐藏在数据中)、数据挖掘(数据中寻找信息)等。信息同物质和能源一样,是人们赖以生存与发展的重要资源。航海(食物、动力、指南针)、航空、军事、911。信息安全分析威胁弱点价值风险对策要保护对象世界信息化了——计算无处不在(intel)和无缝计算(ms)计算机、通信、半导体科学技术的发展使得数字化的生存方式席卷全球。人们对信息的依赖越来越大了。手机、电脑、网络(断网和断电似的,web,bbs,blog)第二代身份证:我的身份数字化了电子银行:我们的钱数字化了,用银行卡+口令可以在全国乃至世界各地取出我们的钱。用卡号和口令可以在网上花钱付费,电话上转账。电子办公:选课、录成绩、通知、图书馆、校园一卡通电子商务:阿里巴巴,当当,陶宝网,ebay,贝包电子缴费:公交一卡通,网上缴水、电、煤气、电话、保险费、养路费。快速识别:超市条码,RFID(公交一卡通)电子生活:网络游戏,交友、购物、缴费、炒股虚拟财产:Q币、游戏中的宝物信息的价值——数字化生存世界信息化了——计算无处不在(intel)和无缝计算(ms)军事信息——军力部署、间谍名单、军火库位置政府机密文档:机密文件、内部资料企业机密文档:商业秘密、招标文件明星隐私:隐私照片、出行计划重要系统:移动电话的充值系统、12306的火车票系统基础设施:银行系统、电力控制系统、交通灯控制系统、火车调度系统教育系统:学位证库、学生成绩库安全需求无处不在、越来越重要信息的价值——数字化生存共产主义并未实现,同志仍需努力

——威胁常伴(人与自然)然而世界未到大同时,社会上和国际间存在着竞争、斗争、犯罪、恐怖主义和战争。人类社会任何的不文明与暴力现象都可以影射到数字空间。有些人利用信息系统的脆弱性(普遍存在)、运用其“暴智”来散布病毒、入侵系统、盗窃资源、扰乱系统。数字银行可以被抢劫、私人聊天可以被窃听。物理世界中的偷窃、诈骗、敲诈、故意破坏、窥探隐私(商业、在家)、剥削(分摊)在数字世界中同样存在,有些引起物理破坏:电力管理系统、交通管理、水利系统、航空系统的攻击。自然灾害:闪电、陨石、地震、台风、海啸人类社会内部的威胁内因(弱点)不存在完美的系统

(1)设计上的问题——通常缺乏安全的考虑Internet从建立开始就缺乏安全的总体构想和设计。电脑的方便易用的设计,会给坏人利用。

(2)实现上的问题:代骂编写中,有意后门和无意的bug

(3)配置上的问题:默认的服务

(4)管理上的问题:弱的口令,内部人员无意或恶意操作。信息系统的弱点信息安全的威胁信息安全的载体是数据安全计算机系统:处理、存储信息、提供人机界面威胁:黑客、恶意代码(病毒、木马、蠕虫等)让我们的计算机不再可信,所见未必所得。可能泄漏秘密数据(修改、伪造)网络系统:传输信息。数据可能被:中断、窃听、修改、重放、假冒我们要在以计算机系统与网络系统为代表的信息系统中保证信息的安全,提供信息安全服务 (计算机网络安全)信息安全与食品安全、能源安全一样、我们需要信息安全。在数字空间中演义着另一种正义与邪恶、灾难与保障的较量。信息安全关系到国家的政治安全、经济安全、军事安全、社会稳定、也关系到社会中每一个人的生活质量(整天与病毒做斗争谁都不愿意)。所以信息革命给人类带来高效率和高效益是否真正实现,取决于信息安全是否得到保证。(饭卡冒用)计算机网络安全的现状网络广泛使用网络设计的目的不是为了保证信息安全计算机的越来越普及了计算机病毒越来越多了(恶的人性的反映)网络加速了远程地病毒传播和黑客攻击。计算机也让黑客攻击和病毒传播更自动化和迅速了。蠕虫诞生是攻击远程化、自动化、迅速化的表现。人们的信息安全意识不够,安全防范技术不足:不及时打补丁、没有防毒软件、轻易泄漏敏感信息。(大家网上银行的使用一定要小心。哪里有钱哪里就有犯罪)复杂程度时间Internet变得越来越重要InternetEmailWeb浏览Intranet站点网上商务合作电子交易网络安全问题日益突出混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量地下黑客产业链、黑客服务报价单:发送100万封邮件:50英镑;在上网用户的网页浏览器上弹出广告:200英镑;攻击网站:8000至1.2万英镑僵尸网络租用:价格网上洽谈盗取特定文档(招标文件,商业机密):价格网上洽谈2006年Windows上最著名的浏览网页就被感染的漏洞(.WMF漏洞)在公布1月前,被放到eBay上进行拍卖,一口价4000美金。计算机和网络普及让邪恶可以自动化、迅速化、远程化的传播和表现

工具上:招摇的病毒——〉低调的间谍软件好奇娱乐——〉经济利益。美国财政部技术处的统计表明在2004年,由于网络犯罪所造成的损失高达1050亿美金,远远超过毒品非法销售所得。从单兵做战——〉合作式带有“商业”性质的“产业链”模式网络犯罪。网上已经有雇佣黑客的“中介”、出售病毒/技术、出租资源、销赃、洗钱、黑客技术培训等服务。受害对象重心上由原来的服务器——〉个人电脑。发现91%以上的计算机存在间谍软件。(NCSA,2004)平均每台联网PC机上运行着28个间谍软件,超过30%的PC机可以被他人控制。(EarthLink,WebrootSoftware,2004)技术犯罪——〉网络犯罪与传统犯罪的融合比如黄、赌、毒在网络上的交易越来越猖獗,网络上调查、追踪、取证都比较困难。网络威胁发展的特点趋势个人电脑上的信息资源越来越丰富银行/证券密码、单位文件、个人隐私(日记、照片、录像)各种登陆口令(比如VOIP,QQ,email,游戏帐户)虚拟资产(有人到公安局报案:我的屠龙宝刀被偷了)盗用它的信息资源,作为跳板,作为间谍机混入单位内部。个人电脑基数大、本身漏洞多而且防范薄弱安装软件种类多且随意,任何运行的软件有漏洞,都会导致安全问题。安全投资有限,个人作为用户,没有安全技能甚至意识,容易受骗运行很多病毒软件。入侵服务器的难度较大运行软件单一有专人维护。有企业的防火墙、防病毒、入侵检测系统以及各种安全服务的保护。个人电脑成为受害的重点黑客病毒制造黑客黑客网银口令证券口令游戏口令QQ口令商业机密敏感信息源代码虚拟财产经济利益洗钱中间批发商口令收集者入侵路由器入侵网站服务器大量入侵普通机器出租或转让挂“马”出租或转让僵尸网络更多用户感染出售控制权广告窃取信息拒绝服务传统需求者敲诈勒索黑客服务,黑客工具、病毒、木马、蠕虫制造者网络犯罪原因之1、2、3利益驱动:投入产出比高 --------(一个根本内因)技术门槛低:销售技术、资源等让犯罪门槛降低

“羔羊”丰富:不设防电脑数量巨大---------(两个直接外因)社会容忍度高:受害人分散、无知、发现不报警网络道德缺失:犯罪感弱、甚至自豪打击力度不足:技术滞后、法律滞后、认知滞后---------(三个社会外因)到犯罪阶段,信息安全不单是专家要应对事,而是民众要应对的事。小结——信息系统的弱点内因:(弱点)不存在完美的系统(1)设计上的问题:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论