信息安全技术及应用课件_第1页
信息安全技术及应用课件_第2页
信息安全技术及应用课件_第3页
信息安全技术及应用课件_第4页
信息安全技术及应用课件_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术及应用主讲:冯元Email:feng.yyy@163.com信息安全技术及应用主讲:冯元1课程介绍内容:与信息安全相关的技术。教材:《计算机网络安全基础》

冯元、蓝少华、杨余旺编著 科学出版社参考书:《信息安全概论》

段云所、魏仕民、唐礼勇、陈钟编著高等教育出版社课程介绍内容:与信息安全相关的技术。2课程介绍参考书:《密码编码学与网络安全:原理与实践》 (美)WilliamStallings著 杨明胥光辉齐望东等译电子工业出版社课程介绍参考书:《密码编码学与网络安全:原理与实践》3课程介绍考试:闭卷学习方法:课堂讲授与网上实践。用途:保护自己,帮助他人,作为职业(系统集成、网络管理、软件编程)。课程介绍考试:闭卷4第一章:

信息安全概述第二章:

对称密钥加密技术第三章:

公开密钥加密技术第四章:

互联网安全协议第五章:

系统安全防护技术课程安排第一章:信息安全概述课程安排5第一章信息安全概述

信息安全面临的问题

信息系统的安全缺陷

信息安全威胁分类信息安全研究的内容

信息安全标准网络信息安全模型第一章信息安全概述信息安全面临的问题61.1信息安全面临的问题几个概念信息:信息的感知:生物的感知器官。信息的处理:大脑等。信息的记录:文字、图、图片信息的承载媒介:各种存储介质。由计算机实现信息的感知、记录、存储、处理、传输、复制、共享、展示等。事物运动的状态和状态变化的方式。1.1信息安全面临的问题几个概念事物运动的状态和状态变71.1信息安全面临的问题信息安全信息安全:防止偶然的或未授权者对信息的恶意泄露、修改和破坏。当主要由计算机负责信息的存储、处理和传输时会出现哪些安全问题? --没有接入网络的孤岛计算机 --接入网络的计算机计算机中信息的复制、修改、删除都极为便利。网络虚拟环境中访问者的真实身份不易识别。1.1信息安全面临的问题信息安全81.1信息安全面临的问题网络环境中的信息安全网络中计算机可能遇到的安全问题: --主机系统的安全:

身份识别、访问控制、数据机密性、数据完整性、可用性、入侵检测、防病毒、安全审计等。 --交换数据信息时的安全:

身份识别、数据机密性、数据完整性、不可抵赖。安全问题产生的原因?如何解决这些问题?1.1信息安全面临的问题网络环境中的信息安全91.2信息系统的安全缺陷本节知识点:

网络系统的安全缺陷软件系统的安全缺陷缺少安全管理和相关法律法规1.2信息系统的安全缺陷本节知识点:101.2信息系统的安全缺陷各种攻击之所以能够成功,很关键的原因是系统本身存在着这样或那样的弱点。而这些弱点往往隐藏在系统所具有的优越的特征之中。攻击者正是以这些弱点作为突破口来发起攻击的。开放性和标准化去掉这些弱点,那么系统的好多优点也就不复存在或者大打折扣了。1.2信息系统的安全缺陷各种攻击之所以能够成功,很关键111.2信息系统的安全缺陷

网络系统的安全缺陷计算机网络的组成:主机、通信子网、协议。互联网应用层传输层网络层链路层物理层应用层传输层网络层链路层物理层操作系统1.2信息系统的安全缺陷网络系统的安全缺陷互联网应用层121.2信息系统的安全缺陷网络协议的安全缺陷:

链路层协议:802.3(有线)、802.11(无线)、3G链路层。 局域网的设计目标:简单、快速、共享。共享信道为网络窃听提供了方便,特别是无线局域网(WiFi)。

网络层以上:IPV4 IP分组中的网络层和传输层协议信息都是敏感信息,但在互联网中传输时都是明文,存在冒充的可能性。 IP地址欺骗、TCP报文欺骗。 应用层协议的问题就更多了。用户自行开发的应用层协议没有安全标准可依,没有经过必要的安全检查。1.2信息系统的安全缺陷网络协议的安全缺陷:131.2信息系统的安全缺陷操作系统的安全缺陷:

源于垄断、开放性。 操作系统的扩展能力给系统自身留下了漏洞。操作系统的程序允许进行动态连接,I/O驱动程序与系统服务都可以用动态连接的方式挂接到操作系统上。 操作系统提供远程过程调用(RPC)服务。 操作系统为系统开发人员提供的无口令便捷入口或“后门”也是黑客可以利用的通道。 有专门的漏洞查询网站。1.2信息系统的安全缺陷操作系统的安全缺陷:141.2信息系统的安全缺陷软件系统的安全缺陷系统软件:

数据库系统:数据库的安全性将直接对用户的数据造成影响。系统设计漏洞、数据共享性、管理人员配置和操作上的错误。缺少称职的数据库系统管理员。

各种应用开发平台:软件开发的效率越来越高,意味着自动生成的代码越来越多,如何保证安全性?应用软件:太多了。特别是即时通信软件:QQ、MSN,用得越多,研究的人就越多,发现的问题就越多。1.2信息系统的安全缺陷软件系统的安全缺陷151.2信息系统的安全缺陷缺少安全管理和相关法律法规安全管理:

安全意识:安全意识最重要,不要等到出了问题才想起安全。要养成习惯,天天检查自己的网络资源。 缺少专职或兼职安全管理员、没有定期的安全测试与检查、缺少称职的网络服务器管理员。

安全管理工具:网络法律法规:著作权、黑客攻击、制作并释放病毒等。 约束网站的<规定>多,明确针对网络犯罪的法律条文少。1.2信息系统的安全缺陷缺少安全管理和相关法律法规161.3信息安全威胁分类本节知识点:

信息安全威胁分类内部威胁、外部威胁主动威胁、被动威胁主动威胁类型黑客1.3信息安全威胁分类本节知识点:171.3信息安全威胁分类为了确定如何有效地保护自己的网络资源,首先要考虑谁会来破坏它们。这是网络保护的第一步。多数攻击行为不是偶然的,而是因为攻击者相信进入某些网络后会得到一些东西。1.3信息安全威胁分类为了确定如何有效地保护自己的网络181.3信息安全威胁分类网络安全威胁分类:网络安全威胁非人为的人为的设备故障自然灾害不可避免的人为因素蓄意攻击操作失误设计错误内部威胁外部威胁主动威胁被动威胁1.3信息安全威胁分类网络安全威胁分类:网络安全威胁非191.3信息安全威胁分类内部威胁:多数系统管理员都过分重视保护网络不受外部攻击,而忽视了来自内部攻击的巨大威胁。研究表明:很多攻击行为发自企业机构内部,或者由了解机构内情的人发动。通常来自内部的破坏更难防范。病毒虽然大多来自外部,但最终在内部设备上发作。1.3信息安全威胁分类内部威胁:201.3信息安全威胁分类外部威胁:分为主动威胁与被动威胁。外部威胁的由来:竞争者:竞争十分激烈的行业,不正当竞争手段。对企业经营业务有看法的人:从事业务很有争议。嫉妒者:企业的高知名度,攻击者想一举出名。被企业解雇的员工:虽然只有极少数会对系统进行攻击,但这种攻击的威胁却很大。了解内情。怀有其他目的的人:以此为乐或从中牟利。1.3信息安全威胁分类外部威胁:211.3信息安全威胁分类被动威胁:通常不改变系统中的数据,只是读取数据,从中获利。由于没有篡改信息,所以留下可供审计的痕迹很少或根本没有,很难被发现。主动威胁:通常要比被动威胁严重得多,因为主动威胁通常要有意地改动数据或生成伪造数据。主动威胁可能发生在端到端通信线路上的任何地方,如通信链路、路由节点、服务器及客户机。1.3信息安全威胁分类被动威胁:221.3信息安全威胁分类主动、被动威胁类型:信息源信息目的地①正常②中断③截获④篡改⑤伪造⑥渗透1.3信息安全威胁分类主动、被动威胁类型:信息源信息①231.3信息安全威胁分类黑客(hacker):黑客源于50年代麻省理工学院的试验室,他们喜欢寻求新的技术,新的思维,热衷解决问题。但到了90年代,黑客渐渐变成“入侵者”的代名词。黑客特点:对当今各种计算机及网络系统有较深入的了解,乐于接受挑战,最喜爱攻击自称”百分之百安全”的系统。他们发现系统漏洞,并将结果公布。入侵者:使用黑客们的研究成果,入侵系统,从中牟利。1.3信息安全威胁分类黑客(hacker):241.4信息安全研究的内容针对目前互联网存在的信息安全威胁,需要哪些安全措施?中断型攻击:

目的:使网络资源不可用。 手段:破坏通信线路和设备, 拒绝服务攻击,破坏数据。

如何保证网络资源的可用性:资源分布和冗余、数据备份、访问控制。②中断1.4信息安全研究的内容针对目前互联网存在的信息安全威251.4信息安全研究的内容截获型攻击:

目的:在未察觉的情况下, 获得有价值信息。 手段:截获并复制网络中传输的数据包,监听。

如何保证网络传输信息的机密性:加密和通信量填充。③截获1.4信息安全研究的内容截获型攻击:③截获261.4信息安全研究的内容篡改型攻击:

目的:在未察觉的情况下, 改动信息的内容。 手段:将信息流导向,篡改后再发出。

如何保证网络传输信息的完整性:报文鉴别能及时发现所接收的信息是否被篡改。④篡改1.4信息安全研究的内容篡改型攻击:④篡改271.4信息安全研究的内容伪造型攻击:

目的:通过冒充,获得有 价值的信息。 手段:通过各种手段使一方瘫痪,然后冒充。

如何保证网络信息来源的真实性:鉴别。

数据源鉴别:确认数据发送方的真实性。一般用于无连接的服务。

对等实体鉴别:通信双方相互确认对方的真实性。一般用于面向连接的服务。⑤伪造1.4信息安全研究的内容伪造型攻击:⑤伪造281.4信息安全研究的内容渗透型攻击:

目的:在未察觉的情况下 进入目标系统,获 得有价值信息。 手段:侦察目标系统是否有漏洞,然后进行攻击。

如何保证网络主机和客户机的安全:访问控制、入侵检测、安全审计、病毒防治。⑥渗透1.4信息安全研究的内容渗透型攻击:⑥渗透291.4信息安全研究的内容为了保证网络的正常秩序,还需要另外一种安全服务:不可抵赖。 用于防止发送方或接收方抵赖所传输的信息。 确保发送方在发送信息后无法否认曾发送过信息这一事实及所发信息的内容; 接收方在收到信息后也无法否认曾收到过信息这一事实及所收到信息的内容。 通过数字签名和第三方的仲裁来实现。1.4信息安全研究的内容为了保证网络的正常秩序,还需要另301.4信息安全研究的内容

信息安全是一门交叉学科,涉及多方面的理论和应用知识:数学、通信、计算机等自然科学。法律、心理学等社会科学。

信息安全研究内容及相互关系:1.4信息安全研究的内容信息安全是一门交叉学科,涉及多31安全需求:机密性、完整性、抗否认性、可用性……。密码理论:数据加密、数字签名、消息摘要、密钥管理。平台安全:物理安全、网络安全、系统安全、数据安全边界安全、用户安全安全技术:防火墙技术、漏洞扫描技术防病毒技术、入侵检测技术安全理论:身份认证访问控制审计追踪安全协议安全管理安全标准安全策略安全测评安全需求:密码理论:平台安全:安全技术:安全理论:安321.4信息安全研究的内容密码理论:研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。

安全理论:重点研究单机或网络环境下信息防护基本理论,有访问控制(授权)、身份认证、审计追踪(Authorization、Authentication、Audit)、安全协议等。1.4信息安全研究的内容密码理论:研究重点是算法,包括331.4信息安全研究的内容安全技术:研究重点是单机或网络环境下信息防护的应用技术,主要有防火墙技术、入侵检测技术、漏洞扫描技术和防病毒技术等。平台安全:重点是保障承载信息产生、存储、传输和处理的平台的安全和可控。涉及到物理安全、网络安全、系统安全、数据安全和边界安全,同时还包括用户行为的安全。1.4信息安全研究的内容安全技术:研究重点是单机或网络341.4信息安全研究的内容平台安全:物理安全:指保障信息网络物理设备不受物理损坏,或损坏时能及时修复或替换。通常针对设备的自然损坏、人为破坏或灾害损坏而提出的。目前主要有:备份技术、安全加固技术、安全设计技术等。网络安全:防止针对网络平台和访问模式的安全威胁。1.4信息安全研究的内容平台安全:351.4信息安全研究的内容系统安全:是各种应用程序的基础。系统安全关心的主要问题是操作系统自身的安全性问题。如果操作系统本身存在漏洞,就有可能使用户的访问绕过安全机制,使安全措施形同虚设。数据安全:数据是信息的直接表现形式,数据安全关心数据在存储和应用过程中是否会被非授权用户有意破坏,或被授权用户无意破坏。数据安全主要是数据库或数据文件的安全问题。1.4信息安全研究的内容系统安全:是各种应用程序的基础。361.4信息安全研究的内容用户安全:合法用户的权限是否被正确授权,是否有越权访问;授权用户是否获得了必要的访问权限,是否存在多业务系统的授权矛盾等。用户帐户管理、用户登陆模式、用户权限管理、用户角色管理。边界安全:不同安全策略区域边界连接的安全问题。不同的安全区具有不同的安全策略,将它们互联时应满足什么样的安全策略,才不会破坏原来的安全策略。1.4信息安全研究的内容用户安全:合法用户的权限是否被正371.4信息安全研究的内容安全管理:安全策略:是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络安全,应保护哪些资源,花费多大代价,采取什么措施,达到什么样安全强度,都是由安全策略决定的。

安全策略内容:安全风险的评估、安全代价的评估、安全机制的制定及安全措施的实施和管理等。1.4信息安全研究的内容安全管理:381.4信息安全研究的内容安全标准:安全标准是推进安全技术和产品标准化、规范化的基础。各国都非常重视安全标准的研究和制定。

安全标准研究的内容:安全等级划分标准、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等。1.4信息安全研究的内容安全标准:安全标准是推进安全技术391.4信息安全研究的内容安全测评:安全测评研究是依据安全标准对安全产品或信息系统进行安全性评定。技术评测机构负责的技术测评、安全主管部门负责的市场准入测评。

测评包括:功能测评、性能测评、安全性测评、安全等级测评。1.4信息安全研究的内容安全测评:安全测评研究是依据安全401.5信息安全标准本节知识点:

国际安全标准国内安全标准1.5信息安全标准本节知识点:411.5信息安全标准

国际安全标准1985年美国的可信计算机系统安全评价准则TCSEC1991年欧洲信息技术安全评价准则ITSEC

1996年欧美联合安全评价公共准则CC1991年加拿大可信计算机产品评估准则CTCPEC1993年美国信息技术安全性评价联邦准则FC1.5信息安全标准国际安全标准1985年1991年19421.5信息安全标准

国际安全标准1995年英国信息安全管理标准BS77992000年信息安全管理规则ISO/IEC17799:20002005年信息安全管理规则ISO/IEC17799:20051.5信息安全标准国际安全标准1995年2000年20431.5信息安全标准

国内安全标准国内以前主要借鉴和采用国际标准。由公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准gb/17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。随着三网融合的加快,各种安全标准的制定紧锣密鼓。1.5信息安全标准国内安全标准441.5信息安全标准美国可信计算机系统安全评价准则(TCSEC)

由美国国防部负责制定,该标准自1985年问世以来,一直是评估多用户主机和操作系统的标准。该标准分为了四大类,依次为D、C、B和A,每一类都代表一个保护敏感信息的评价准则。从低到高分别为D、C1、C2、B1、B2、B3、A1七个级别。1.5信息安全标准美国可信计算机系统安全评价准则(TCS451.5信息安全标准D级

特征:计算机安全的最低等级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。 D级标准规定对用户没有验证,系统不要求用户进行登记或密码保护。任何人都可以使用该计算机而没有障碍。

举例:MS-DOS、MS-Windows3.x1.5信息安全标准D级461.5信息安全标准C1级

特征:无条件安全防护系统。要求硬件具有一定的安全等级(如硬件有带锁装置),用户在使用前必须登录到系统中。允许系统管理员为程序或数据设立访问权限。(鉴别和访问控制)

举例:UNIX、Windows

缺陷:不能阻止系统管理帐户所执行的操作。如误操作。1.5信息安全标准C1级471.5信息安全标准C2级

特征:具有C1级的所有特征。

受控访问环境:有进一步限制用户执行某些命令或访问某些文件的能力。这些不仅基于许可权限,而且基于身份验证。

采用了系统审计:审计特征跟踪并记录所有与安全有关的事件。如登录成功与否、系统管理员的操作活动等。

举例:UNIX、Windows1.5信息安全标准C2级481.5信息安全标准B1级

特征:标记安全防护(LabelSecurityProtection)。 支持多个安全级别,采用强制访问控制方式。 标记:指系统中的每一个对象在安全防护计划中是可识别且受保护的。

多级:可根据对象在系统中所处的地位授与不同的安全防护级别,安全级别包括保密和绝密等级。

强制访问控制:对象必须在访问控制之下,不允许拥有者改变它们的权限。1.5信息安全标准B1级491.5信息安全标准B2级

特征:结构防护(StructuredProtection)。 要求计算机系统中所有对象加标签,而且给设备分配安全级别(如工作站、终端和磁盘驱动器)。如用户可访问工作站,但不能访问磁盘子系统。B3级

特征:安全域(SecurityDomain)。 要求用户工作站或终端通过可信任途径连接网络系统。采用硬件来保护安全系统的存储区。1.5信息安全标准B2级501.5信息安全标准A1级

特征:验证设计(VerifiedDesign)。 标准中的最高安全等级。包括上述所有各级的特征。

安全系统的设计受监视。所有构成系统的部件来源必须有安全保证。如:计算机系统中的一个部件从生产厂房到销售到计算机房的整个过程均被严密跟踪。1.5信息安全标准A1级511.6网络信息安全模型本节知识点:

加密安全模型访问安全模型1.6网络信息安全模型本节知识点:521.6网络信息安全模型加密安全模型网络加密安全模型保障传输数据的机密性、完整性、传输行为的非否认性以及信息源的真实性等。网络加密安全模型由三部分构成:参与者、信息通道和安全机制。提供的安全服务:机密性、完整性、鉴别、不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论