版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
02四月2024信息安全技术基础讲义01四月2024信息安全技术基础讲义1学习目的出发点:了解信息安全方向、使用信息安全技术、培养信息安全意识学习目的:熟悉信息安全的主要研究领域了解信息安全中的一些基本概念为今后进一步深入学习相关知识获得相关引导培养我们识别信息安全威胁、规避信息安全风险的能力提高我们基本的信息安全防护能力增强我们的信息安全道德伦理和法制观念学习目的出发点:2参考用书通过图书馆信息安全概论信息安全技术网上资料参考用书通过图书馆3课程考核评价考勤30%,点名次数num为1或2或3次,每次分数为30/num;课程报告:70%课程安排:1-12周周一这个时间段;课程考核评价考勤30%,点名次数num为1或2或3次,每次4课程安排我们面临的威胁和应对措施密码学基础
恶意代码
黑客攻防
上网安全
安全配置和管理
课程安排我们面临的威胁和应对措施5上课需要注意的一些问题请假不超过1次,否则无效,请假必须课前说清楚,点到时请假无效;每次课的课件有兴趣的同学可以copy走,我在课后不保留讲过的课件;上课三不准:不准出现铃声、不准讲话、不准来回走动;上课需要注意的一些问题请假不超过1次,否则无效,请假必须课前6我们身边发生过哪些信息安全事件?我们身边发生过哪些信息安全事件?7第一部分信息安全及威胁分析第一部分信息安全及威胁分析81.2.3.4.主要内容
什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件.主要内容91.什么是信息与信息安全?以下哪些属于信息?我是石家庄铁道大学的一名学生手机上的一张私人相片与朋友的一张合影、一段视频教务系统中的选修课程及学生名单手机收到的天气预报短信:“今天晚上有雨”四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录…1.什么是信息与信息安全?以下哪些属于信息?我是石家庄铁道大10信息无处不在……信息无处不在……11什么是信息?什么是信息?121.1什么是信息?信息是客体相对于主体的变化这种变化是相对的,主体标准或客体本身的变化都可能产生信息客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!举例气温23摄氏度考试试卷1.1什么是信息?信息是客体相对于主体的变化这种变化是相对的13信息系统信息系统(IS,InformationSystem)是指利用计算机、网络、数据库等现代信息技术,处理组织中的数据、业务、管理和决策等问题,并为组织目标服务的综合系统。信息系统信息系统(IS,InformationSystem14信息为什么存在安全问题?信息为什么存在安全问题?15信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的信源---信道-信宿信息的主要特点信源---信道-信宿16信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、损坏…)完整性(被恶意修改…)不可否认性(赖账…)…信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、171.2什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性Confidentiality
IAntegrityvailabilityCIA1.2什么是信息安全?Confidentiality In181.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?价值*风险>成本?为之付出成本值得吗?1.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信19无处不在的信息我们的信息包括哪些?身份信息联系方式社会关系其他信息:数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/…无处不在的信息我们的信息包括哪些?身份信息其他信息:数码相片202.信息面临哪些安全威胁?2.信息面临哪些安全威胁?21正常过程正常过程22攻击模式主动攻击试图改变系统的资源或者伪装成系统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息,但是不会对系统的资源产生破坏。被动攻击和主动攻击攻击模式主动攻击试图改变系统的资源或者伪装成系统中的合法用户23信息安全技术基础讲义24被动攻击
被动攻击的两种形式:
消息内容泄露和流量分析
被动攻击具有偷听或者监控传输的性质,目的就是获取正在传输的信息.监视明文:监视网络的攻击者获取未加保护措施的拥护信息或数据;解密加密不善的通信数据被动攻击被动攻击的两种形式:被动攻击具有偷听或者监控传输的25消息内容泄露攻击电话交谈、电子邮件和传输文件中都有可能包含敏感或机密信息。我们需要防止攻击者获取这些消息。消息内容泄露攻击电话交谈、电子邮件和传输文件中都有可能包含敏26流量分析攻击即使做了加密保护,而攻击者仍然有可能观察到这些消息的模式,推测出通信双方的位置和身份并且观察到交换信息的频率和长度。流量分析攻击即使做了加密保护,而攻击者仍然有可能观察到这些27主动攻击
正常的信息流动:1)中断:2)截取:3)修改:4)捏造:
信源信源 信源 信源 信源信宿 信宿 信宿 信宿 信宿1)中断: 信源信宿28主动攻击举例:修改传输中的数据会话劫持:未授权使用一个已经建立的会话;伪装成授权的用户和服务器,得以未授权访问资源利用主机或网络信任:通过操纵文件使虚拟/远方主机提供服务,从而利用或传输的信任插入或利用恶意代码(如特洛伊木马,病毒,蠕虫)拒绝服务ARP欺骗主动攻击举例:29攻击的一般过程预攻击内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:收集信息,进行进一步攻击决策攻击内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:进行攻击,获得系统的一定权限后攻击内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展目的:消除痕迹,长期维持一定的权限攻击的一般过程预攻击内容:目的:攻击内容:目的:后攻击内容:30实施攻击的步骤第一步:隐藏自已的位置第二步:寻找目标主机并分析目标主机第三步:获取帐号和密码,登录主机第四步:获得控制权第五步:窃取网络资源和特权实施攻击的步骤第一步:隐藏自已的位置31端口扫描httpftptelnetsmtp攻击过程示例:端口扫描http攻击过程示例:32口令暴力攻击用户名:john口令:john1234攻击过程示例:口令暴力攻击用户名:john攻击过程示例:33用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息攻击过程示例:用john登录利用漏洞获得留后门更改主页信息攻击过程示例:34思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:2)截取:3)修改:4)捏造:信源 信源 信源 信源信宿 信宿 信宿 信宿思考2)截取:信源信宿353.信息安全防护信息安全防护的目的?维持信息的价值。保持信息的各种安全属性。3.信息安全防护信息安全防护的目的?维持信息的价值。保持信息36通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计算机不联网,联网计算机不涉密给涉密文件标明密级涉密人员不允许随便出境…技术手段身份认证,访问控制,数据加密,数字签名…防火墙,杀毒软件…通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计37技术手段物理安全:环境安全、设备安全、媒体安全系统安全:操作系统及数据库系统的安全性网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估应用安全:Email安全、Web访问安全、内容过滤、应用系统安全数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等访问控制:防火墙、访问控制列表等审计跟踪:入侵检测、日志审计、辨析取证防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系灾备恢复:业务连续性,前提就是对数据的备份技术手段物理安全:环境安全、设备安全、媒体安全网络安全:网络38信息保障(InformationAssurance)
美国国防部对信息保障的定义:
“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”PDRR=Protection+Detection+Reaction+ Restoration信息保障(InformationAssurance)PDR39信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration)的科学。信息安全是研究在特定的应用环境下,(Detection)、响40关键点:信息安全管理
现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的三分技术,七分管理!关键点:信息安全管理 现实世界里大多数安全事件的发生三分技术41安全贵在未雨绸缪安全贵在未雨绸缪42因果关系(立体)因果关系(立体)434.典型的信息安全事件个人隐私泄露类泄密案类黑客入侵类恶意软件类国防科技类4.典型的信息安全事件个人隐私泄露类黑客入侵类44个人隐私泄露类个人隐私泄露类45信息安全技术基础讲义46信息安全技术基础讲义472010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿……2010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女48泄密案泄密案49信息安全技术基础讲义50黑客入侵类黑客入侵类51百度被攻击--域名劫持2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。百度被攻击--域名劫持2010年1月12日上午7点钟开始,全52黑客进清华官网假冒校长称“中国大学教育就是往脑子灌屎”黑客进清华官网假冒校长称“中国大学教53信息安全技术基础讲义54武汉大学招
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 为啥要做科学课程设计呢
- c语言课程设计与游戏
- matlab时钟课程设计代码
- r语言回归分析课程设计
- 电力系统课程设计-潮流计算
- 简约推广费合同范例
- 工厂签约中介合同范例
- 轴承合同范例
- 网络客服应聘合同模板
- 酒吧店铺贷款合同范例
- 2024年度宠物用品销售合同
- 低压电工作业(复审)模拟考试题库试卷
- 农业气象学-作业4-国开(ZJ)-参考资料
- 2022年大学物理学专业大学物理二期末考试试题-附解析
- GB/T 18724-2024印刷技术印刷品与印刷油墨耐各种试剂性的测定
- 渗滤液处理技术改进方案
- 2024年煤炭生产经营单位(安全生产管理人员)证考试题库(含答案)
- 部编2024版历史七年级上册第四单元《第19课 北朝政治和北方民族大交融》说课稿
- 2024年全国职业院校技能大赛中职组(母婴照护赛项)考试题库(含答案)
- 《我们所了解的环境污染》第二课时小学道德与法治四年级上册课件
- IT系统维护作业指导书
评论
0/150
提交评论