信息系统安全培训(计生)_第1页
信息系统安全培训(计生)_第2页
信息系统安全培训(计生)_第3页
信息系统安全培训(计生)_第4页
信息系统安全培训(计生)_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全朱志祥教授1提纲一、信息系统安全的概念和重要性

二、信息系统安全技术

三、日常工作信息安全注意事项

2一、信息系统安全的概念和重要性1.1信息系统安全的概念二十一世纪是信息时代。信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为世界第一大产业。社会的信息化已成为当今世界发展的潮流由于信息系统中处理和存储的信息,既有日常业务处理信息、技术经济信息,也有涉及到国家安全的政治、经济和军事信息,以及一些工商企业单位和人的机密和敏感信息,因此成为敌对国家和组织以及一些非法用户威胁和攻击的主要对象。信息系统的安全包括四个层面的安全:信息系统安全=设备安全+数据安全+内容安全+行为安全34①信息设备安全:信息设备的安全是信息系统安全的首要问题。主要指:设备的稳定性(Stability),设备的可靠性(Reliability),设备的可用性(Availabity)。这里的设备包括硬设备和软设备②数据安全采取措施确保数据免受未授权的泄露、篡改和毁坏。③内容安全:内容安全是信息安全在法律、政治、道德层次上的要求。(政治上健康、符合国家法律法规、符合中华民族道德规范)④行为安全:行为安全是信息安全的终极目的。一、信息系统安全的概念和重要性4信息系统潜在威胁被动攻击:一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。信息窃取:攻击者从传输信道、存储介质等处窃取信息。密码破译:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量分析:对网络中的信息流量和信息流向进行分析,得出有价值的情报。一、信息系统安全的概念和重要性5信息系统潜在威胁主动攻击:直接进入信息系统内部,往往会影响系统的运行,造成巨大的损失,并给信息网络带来灾难性的后果。入侵:利用系统或网络漏洞,远程访问、盗取口令,借系统管理之名等方法进入系统,进行攻击。假冒:假冒合法用户身份、执行与合法用户同样的操作,行欺骗和攻击之实。窜改、插入、重放、阻塞、施放病毒:进入被攻击系统后的攻击手段。抵赖:对发送或接收行为进行抵赖。一、信息系统安全的概念和重要性6一、信息系统安全的概念和重要性1.2信息系统安全的主要问题(一)黑客犯罪黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。典型案例:①2006年10月16日,中国骇客(李俊)发布熊猫烧香木马,并在短时间内致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。

②2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。最关键的是,目前FBI还没破案,甚至据说连一个嫌疑人都没找到。

③2009年7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受到黑客攻击,致使这些机构的网站一度无法打开!这是韩国遭遇的有史以来最强的一次黑客攻击。

④2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。7一、信息系统安全的概念和重要性

(二)病毒泛滥

计算机病毒是指一种恶意计算机代码,可以破坏系统程序,占用空间,盗取账号密码。严重可以导致网络、系统瘫痪。计算机病毒的危害主要表现在3个方面:一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动。8目前,计算机病毒已超过2万多种,而且还在继续增加。几种常见的病毒:①系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。②CIH病毒:1998年,CIH病毒由一位名叫陈盈豪的台湾大学生所编写,从中国台湾传入大陆地区。是一种既破坏软件又破坏硬件的恶性病毒。1999年4月26,CIH1.2版本首次大范围爆发,全球超过六千万台电脑被不同程度破坏。2000年4月26,CIH1.2版本第二次大范围爆发,全球损失超过十亿美元。一、信息系统安全的概念和重要性9一、信息系统安全的概念和重要性

③蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

④木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。10一、信息系统安全的概念和重要性(三)网络垃圾

网络垃圾是指以垃圾邮件为主的垃圾信息在全球肆意泛滥,传播欺诈、色情、赌博等有害信息以及计算机病毒、木马、蠕虫等恶意代码,耗费了大量的公共资源,扰乱了信息服务的正常秩序,侵害了消费者的合法权益。主要的网络垃圾有:垃圾邮件、流氓软件、垃圾广告等。1112提纲一、信息系统安全的概念和重要性

二、信息系统安全技术

三、日常工作信息安全注意事项

12二、信息系统安全技术安全需求和基本技术安全五性需求

真实性机密性完整性不可抵赖性可用性安全基本技术身份认证加密保护数据完整性数字签名访问控制安全管理13信息系统安全的目标进不来拿不走看不懂改不了跑不了访问控制加密保护数字签名身份认证和授权安全审计二、信息系统安全技术14二、信息系统安全技术计算机信息系统安全技术主要包括:密码技术、访问控制技术、数字认证技术、防火墙技术、虚拟专用网技术(VPN)、病毒防治技术,防电磁辐射技术,信息隐藏技术,电子对抗技术,容错技术等。2.1加密技术

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。15身份认证:建立信任关系口令数字证书(采用公钥)

PKI(PublicKeyInfrastructure)主体生理特征(指纹、视网膜)数字证书的作用:身份认证完整认证信息加密

二、信息系统安全技术16信息加密:信息由可懂形式变为不可懂形式传输或存储信息明文已加密密文秘密密钥密码算法密码分析者进行破译分析二、信息系统安全技术17信息加密:对称密钥体制加密密码算法解密密码算法信息明文解密信息明文秘密密钥秘密密钥公开信道秘密信道密文密文二、信息系统安全技术18信息加密:非对称密钥体制(采用公钥)加密密码算法解密密码算法信息明文解密信息明文秘密密钥公开信道密文密文公开密钥秘密密钥公开密钥1、加密密钥和加密算法、解密算法是公开的,只有解密密钥是保密的2、利用计算复杂度的原理二、信息系统安全技术19数据完整性:两种密钥体制均可用正确解密的信息保持的信息在传输过程的完整性。消息完整性编码MIC(MessageIntegrityCode):使用HASH函数计算信息的“摘要”,将它连同信息发送给接收方。接收方重新计算“摘要”,并与收到的“摘要”比较,以验证信息在传输过程中的完整性。HASH函数的特点——任何两个不同的输入不会产生相同的输出。因此一个被修改了的文件不可能有同样的“摘要”。二、信息系统安全技术20数据完整性(采用公钥)摘要?摘要MIC摘要MIC摘要摘要摘要二、信息系统安全技术21数字签名:采用公钥一般采用非对称加密算法(RSA等),发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。签名随文本而变化,并且与文本不可分。适合于身份认证、密钥分发、完整性检验、防止抵赖等。二、信息系统安全技术22访问控制:保证系统资源不被非法访问和使用对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)限制使用计算机系统资源(存取控制)二、信息系统安全技术23访问控制技术

访问控制是客体对主体提出的访问请求后,对这一申请、批准、允许、撤销的全过程进行的有效控制,从而确保只有符合控制策略的主体才能合法访问。访问控制涉及到主体、客体和访问策略三个要素。访问控制的目的在于提供主体和客体一定的安全防护,确保不会有非法者使用合法或敏感信息,也确保合法者能正确使用信息资源,从而实现安全的分级管理。二、信息系统安全技术24防火墙技术

防火墙(FireWall)是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。它能最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、复制和毁坏自己的重要信息。二、信息系统安全技术25防火墙的主要功能:一是隔离不同的网络,防止内部信息泄露;二是创建一个检查点(“门卫”),对所有进出网络的流量进行监视、过滤和检查;三是审计和记录内、外部网络上的活动,如有可疑动作,防火墙能适时记录并报警;四是强化安全策略,通过以防火墙为核心的安全方案配置,能将所有安全软件(如加密、认证和审计等)配置在防火墙上。二、信息系统安全技术26防火墙的分类:如果按实现的原理来分,防火墙可分为3种:数据包过滤路由器防火墙、应用层网关防火墙和电路层网关防火墙。如果按基于防火墙的硬件环境来分,可分为基于路由器的防火墙和基于主机的防火墙。如果根据防火墙的功能来分,可分为FTP防火墙、Telnet防火墙、E-mail防火墙,病毒防火墙、个人防火墙等。通常几种防火墙技术组合在一起使用,可以弥补各自的缺陷,增加系统的安全性能。二、信息系统安全技术27二、信息系统安全技术安全管理:审计记录用户在系统中所有活动的过程,也记录攻击者试图攻击系统的有关活动,这是防止内外攻击者的攻击、提高系统安全性的重要工具。它不仅能识别谁访问了系统,还能指示系统正被怎样的使用(或受到攻击)。28二、计算机信息系统安全技术密钥管理:记录密钥生成、分发、使用、更换、销毁等全过程密钥设备状态管理涉密人员资料管理29二、计算机信息系统安全技术虚拟专用网技术(VPN)

虚拟专用网技术(VPN)是目前实现安全传输的重要手段之一,利用它可以在远程用户、公司分支机构、商业合作伙伴与公司的内部网之间建立可信的安全连接,并保护数据的安全传输。VPN被定义为通过一公共网络(如:Internet)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。根据不同的需要,可以构造3中类型的VPN:内部网VPN、远程访问VPN和外连网VPN。一个VPN至少提供如下功能:数据加密、信息认证和身份认证、访问权限控制.30二、计算机信息系统安全技术3132提纲一、信息系统安全的概念和重要性

二、计算机信息系统安全技术

三、日常工作信息安全注意事项

323.1电脑病毒的防治

电脑病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现在流行的病毒是由人为故意编写的,病毒作者一般是一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.电脑病毒具有以下几个特点:①寄生性②传染性③潜伏性④隐蔽性⑤破坏性⑥可触发性三、日常工作信息安全注意事项33计算机病毒的传播途径主要有:①通过存储介质传播;②通过计算机网络(有线或无线)通信引起的病毒传播。计算机病毒的危害主要有:①降低计算机或网络系统正常的工作效率,计算机病毒一旦侵入了系统或网络,往往掌握了一部分系统操作的控制权,导致了系统正常工作效率的严重降低;②破坏计算机系统与用户的数据,删除或修改计算机的系统文件和参数、用户的主要数据和文件,造成大量的数据丢失,致使计算机系统无法正常运行;③窃取重要信息,计算机病毒程序可以在网上传播的同时寻找它所感兴趣的信息,如用户的口令、重要的数据、敏感文件或硬盘的所有文件。三、日常工作信息安全注意事项34防范病毒的一些小常识:

①建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。②关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。③经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

④使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。⑤迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。三、日常工作信息安全注意事项35⑥了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。⑦最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。⑧用户还应该安装个人防火墙软件进行防黑。由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。三、日常工作信息安全注意事项363.2使用个人防火墙

个人防火墙是防止您电脑中的信息被外部侵袭的一项技术,在您的系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。常见的个人防火墙有:天网防火墙个人版、瑞星个人防火墙、费尔个人防火墙、江民黑客防火墙和金山网镖等。个人防火墙的使用包括:安装、运行、设置、程序保护、查看日志和分析。具体操作不同的防火墙参照各自的说明书,在此就不一一列举了。WindowsXP系统自带防火墙。三、日常工作信息安全注意事项373.3数据备份与恢复

重要数据的备份:①上网相关数据的备份,主要包括:IE收藏夹、QQ聊天记录、电子邮件及新闻组的备份;②系统重要数据的备份,主要包括:系统注册表的备份、CMOS、BIOS数据及硬盘分区表备份、驱动程序的备份等;③硬盘数据及文件的备份。三、日常工作信息安全注意事项38硬盘数据丢失的恢复:①文件删除后的恢复:WINDOWS下我们可以使用RecoverNT、EasyRecovery等软件进行恢复。这些软件具有反删除及文件修复功能,兼容FAT16、FAT32、NTFS等文件系统。这些软件的使用方法十分简单,运行后会自动扫描磁盘驱动器信息,选择要恢复资料的硬盘分区,再按照提示要求,点击“下一步”后软件将自动扫描分区,之后会把所有详细文件信息显示出来,其中包括已经被删除的文件。紧接着要选中你想恢复的文件,选择“下一步”选择好保存的位置,即可找回误删除的文件。但这些反删除软件都不是万能的,能否恢复、能恢复多少,都只能看你运气了。

三、日常工作信息安全注意事项39②误格式化分区后数据的恢复:可以使用UnFormat命令来恢复由Format命令清除的磁盘。但随着操作系统的发展和硬盘容量的增长,目前UnFormat已经显得有点“力不从心”了,很多情况下都无法完成恢复格式化的工作,在这种情况下可以将被破坏的硬盘装到另一台有装Windows的电脑上并设成从盘,然后使用Easyrecovery6.0、Finaldata2.0、RecoverNT3.0等软件进行恢复。要记住格式化后数据能否被恢复最关键的一点就是:被格式化的硬盘千万不能再写任何数据进去。三、日常工作信息安全注意事项40③硬盘出现硬件故障后的数据恢复:硬盘由于存在机械运动部件,可以说是电脑中故障率最高的重要配件。硬盘损坏的情况比较复杂。除了可以通过“低格”等方法修复的“软故障”外,硬件故障主要分为电路板故障(一般是芯片烧毁),和盘体(主要是磁头、盘片损坏)故障两大类。硬盘物理故障包括了磁头偏移、磁头损坏、电路板问题、芯片信息丢失、马达不转等,最直观的现象就是进入主板BIOS设置后,无法识别硬盘。这种情况我们一般找专业的维修点。

三、日常工作信息安全注意事项41④恢复CMOS设置错误引起的数据丢失:遇到这些情况我们就必须重新设置硬盘参数,如果事先已记下硬盘参数或者有某些防病毒软件事先备份的CMOS信息,只需手工恢复即可;否则也可使用BIOS设置(setup)中的“自动检测硬盘类型”(HDtypeautodetection)功能,一般也能得到正确的结果。⑤数据恢复的好工具:PowerQuestLost&Found是一套恢复硬盘因病毒感染,意外格式化等因素所导至损失的资料工具软件,能将已删除的文件资料找出并救回,也能找出已重新格式化的硬盘,被破坏的FAT分配表,启动扇区等等。42⑥Windows下数据恢复工具--GOBACK:安装完成并重启,在DOS界面出现“IfyouhavingPCPROBLEMS,presstheSPACEBARnow.”表示如果你的电脑有问题,请按空格键。这时你可以按下空格键,在接下来的选项中把系统恢复到几分钟、几个小时甚至是几天前的硬盘状态。⑦恢复误删的数码照片:现在数码相机已经很普及了,因种种原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论