版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章安全第一—信息安全第3章安全第一——信息安全CONTENTS目录3.1信息安全概述3.2信息安全技术信息安全概述3.13.1.1安全攻击事件安全攻击事件信息安全特征信息安全的主要威胁军事禁区档案馆博物馆网络安全编号行业安全事件影响1巴基斯坦央行网络服务器攻击服务中断2格拉芙勒索病毒数据泄露3俄罗斯银行DDoS攻击系统宕机4日本加密货币交易所Liquid网络攻击加密货币被窃取,值9400万美元5巴西国库勒索软件及时补救,未造成太大损失6奥迪大众黑客攻击车主个人信息在地下论坛被售卖7美国医院勒索软件医院系统瘫痪,病人紧急转移2021年的部分重大网络安全事件个人信息窃密3.1.2信息安全特征信息安全之所以重要,不仅因为大到国家安全,还因为小到个人的生活起居都与之相关。目前网络上的个人信息窃取事件频发。不仅仅在计算机上,在智能手机和各种智能化嵌入式系统等设备上都涉及个人信息。在信息安全等级保护工作中,根据信息系统的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)来划分信息系统的安全等级,三个性质简称CIA,如图3.4所示。我们的个人信息在传输和使用中,需要满足如下几个特征。信息安全特征关键需要保密的信息,在产生、处理、传输和使用过程中不被未授权实体或者用户查看。保密性关键信息在产生、处理、传输和使用的过程中不被未授权的实体或者用户篡改,同时合法用户不进行不合理的更改。完整性允许合法用户按照自己拥有的权限随时使用自己信息,而不被拒绝或者因为其他原因不能使用。可用性信息所有者可以授权其他用户和实体进行处理,除此之外还有其他管理权限,如实施安全监管等。可控性又称不可否认性,指数据传输、使用和处理者,可通过某些特征识别出行为发起者,一旦出现安全事件可以追溯到源头。不可抵赖性0103020504信息安全的特征3.1.3信息安全的主要威胁社会工程攻击利用人的心理弱点进行诈骗盗取重要信息,例如钓鱼邮件,利用邮件接收者的好奇心理进行攻击等。逻辑炸弹程序代码中的恶意代码段,在后台悄悄运行窃取和破坏相应的个人信息。信息安全威胁物理安全01应用系统安全04通信链路安全02管理系统安全05操作系统安全03信息安全06物理安全设备硬件故障、自然灾害、供电问题、电磁辐射等。环境、设备和媒体等。信息安全威胁威胁表现通信链路安全错误路由会把信息发送给攻击者而造成的安全问题。窃听、电磁干扰、线路故障、错误路由等。信息安全威胁威胁表现操作系统安全操作系统的安全威胁较为常见,网络是病毒传输的重要途径。各种病毒、非法访问、系统漏洞、后门等。信息安全威胁威胁表现应用系统安全信息安全威胁面向用户一层的应用网站、APP等都存在安全威胁。威胁钓鱼网站、跨站脚本攻击、网页木马等。表现信息安全威胁管理系统安全黑客利用技术手段攻击获取权限,或使得管理系统不能使用。威胁服务器、防火墙、数据库等。表现信息安全信息安全威胁信息安全破坏,信息使用者的习惯和公司的管理方式手段等。威胁篡改、窃取、删除、虚假、假冒等。表现有效防范威胁根据危害程度处理信息安全技术3.2信息安全三原则信息安全保护技术3.2.1信息安全三原则最小化原则分权制衡原则安全隔离原则信息安全原则信息安全原则最小化原则在合法合规的前提下,给予信息使用者满足其使用需求的最小权限。分权制衡原则各方权力主体相互监督制约,共同保障信息系统的安全。安全隔离原则受保护的信息需要与访问主体隔离开来,另外需要将物理环境危害降到最低。3.2.2信息安全保护技术1.加密技术明文指可以直接查看知道内容。对称加密使用的加密和解密密钥是一样的,常见算法如DES何AES等。密文指经过保密处理的信息,不能直接读出所表示内容。非对称加密使用两种不同密钥,解密密钥为私钥不能公开,而加密密钥可以公开,例如RSA等。1.加密技术生成密钥的一种口令强口令+定期更换HashHash函数实现信息的完整性校验,消息认证码是利用HTash函数和密钥实现源认证和完整性认证。Hash函数是一种通过特殊算法将任意长度的消息输出为固定长度摘要的函数,输出的称之为消息摘要。MAC基于密钥的消息验证码,添加MAC的目的是为了实现消息源认证。2.哈希MAC技术单向性抗弱碰撞抗强碰撞共享的对称密钥K数字签名技术3.数字签名技术数字签名技术将摘要信息用发送者的私钥加密,与原文一起传送给接收者接收者家用发送者的公钥解密被加密的摘要信息用Hash函数对接收到的原文产生一个摘要信息,与解密的摘要信息对比如二者相同,则收到的信息是完整的,传输过程中没有被篡改校验传送解密对比4.访问控制技术为了解决什么样的用户可以访问什么样的资源以及可以做什么事情的问题。01将信息相应的权限授予合法用户02在访问过程中验证用户的合法身份和相应的权限4.访问控制技术认证和授权访问策略基于合法用户,对相应信息资源权限进行定义访问者主体表示访问者,可以访问信息资源访问控制类型自主访问控制(DAC)强制访问控制(MAC)基于角色访问控制(RBAC)4.访问控制技术隐蔽性编制者在计算机程序中插入的损坏计算机功能或损坏计算机数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。5.防病毒技术计算机病毒
ComputerVirus
破坏性潜伏性传染性自我复制网络病毒文件型病毒引导性病毒计算机病毒木马病毒蠕虫病毒漏洞邮件型病毒寄生病毒覆盖病毒连接病毒磁盘引导系统主引导5.防病毒技术病毒防御病毒检测病毒清除收集病毒感染起作用的某些特征并建立规则库,以便后面进行预防对比,预先阻止病毒进入磁盘分区和系统。病毒防御5.防病毒技术病毒防御病毒检测病毒清除病毒防御磁盘引导区保护加密可执行程序读写控制技术系统监控技术5.防病毒技术病毒防御病毒检测病毒清除病毒检测技术根据病毒的关键字、特征程序段、病毒特征、传染方式、软硬件症状等进行检测,如常用的杀毒软件会扫描各个分区。5.防病毒技术病毒防御病毒检测病毒清除技术利用杀毒软件处理病毒。病毒清除信息安全技术融合多种安全技术的安全工具人工智能自学习规则和云端协助Windows个人防火墙设置3.3并根据报文所属协议的不同,归属同一会话的报文,从会话角度进行报文检测和状态跟踪。Windows系统下的个人防火墙属于有状态包过滤防火墙,结合操作系统进行访问控制,包括基本和高级两种形式。基本的配置方式即允许那些应用程序通过防火墙而不接受检查,高级的配置方式则允许用户自定义规则。本节我们带领大家学习Windows系统防火墙的高级设置(自定义防火墙规则),以帮助大家更好地理解防火墙技术从而保护个人计算机信息安全。Windows个人防火墙设置3.3.1实验环境和自定义防火墙规则介绍实验环境和自定义防火墙规则介绍实验环境:Windows10家庭中文版。Windows防火墙规则分为入站规则和出站规则,可以将规则应用于一组程序、端口或者服务,也可以应用于所有程序或者特定程序。Windows防火墙可以阻止某个软件的所有连接,允许所有连接或者只允许安全连接(使用加密来保护通过该连接数据的安全性),可以为入站和出站流量设置互联网协议(InternetProtocd,IP)地址等。3.3.2防火墙的设置防火墙的设置(1)通过按组合键“Win+R”打开“运行”对话框,输入命令“Control”并执行,进入控制面板,单击“系统和安全”就可以看见Windows下的个人防火墙了,如图3.18所示。防火墙的设置(2)单击“WindowsDefender防火墙”,进入防火墙内,然后单击“高级设置”,进入自定义规则设置窗口,如图3.19所示。其中公用、专用和域配置文件针对不同类别的网络接口,例如域可以指本机连向一个企业组成的域时的进出站规则。需要说明的是,防火墙默认阻止不匹配任何规则的入站流量,出站流量如果不匹配任何规则则允许通过。单击“WindowsDefender防火墙属性”,可以查看和修改各个配置文件的详细信息,如图3.20所示。我们可以修改配置文件的出站规则为阻止。防火墙的设置(3)单击“入站规则”列表项,显示所有已经配置好的入站规则,如图3.21所示。选中规则,单击鼠标右键,可以禁用规则和查看属性。选中规则并单击右上角的“新建规则”就可以新建规则了,如图3.22所示。此处有4种不同的规则,分别是基于程序、基于端口、基于预定义和自定义的规则,而自定义规则又是基于端口和程序名进行设置的。防火墙的设置(3)单击“入站规则”列表项,显示所有已经配置好的入站规则,如图3.21所示。选中规则,单击鼠标右键,可以禁用规则和查看属性。选中规则并单击右上角的“新建规则”就可以新建规则了,如图3.22所示。此处有4种不同的规则,分别是基于程序、基于端口、基于预定义和自定义的规则,而自定义规则又是基于端口和程序名进行设置的。防火墙的设置(4)此处我们单击“自定义”,单击“下一步”按钮,打开“程序”界面,如图3.23所示。可以选择“所有程序”,也可以选择程序文件的可执行文件指定单个文件,比如此处我们选择“QQ音乐”。单击“下一步”按钮,进入“协议和端口”界面,如图3.24所示。防火墙的设置(4)此处我们单击“自定义”,单击“下一步”按钮,打开“程序”界面,如图3.23所示。可以选择“所有程序”,也可以选择程序文件的可执行文件指定单个文件,比如此处我们选择“QQ音乐”。单击“下一步”按钮,进入“协议和端口”界面,如图3.24所示。防火墙的设置(5)在“协议类型”中选择该规则对应的协议类型,这里选择TCP下拉选项。在“本地端口”和“远程端口”下拉列表中选择“所有端口”或“特定端口”,实例中的选择(注意分隔号为英文逗号)。外部主机只允许通过我们选择的端口连接QQ音乐这个软件的端口。单击“下一步”按钮进入“作用域”界面,如图3.25所示。防火墙的设置(6)在作用域中,可以设置将此规则应用于那些本地IP地址、接口类型(自定义接口类型里可以选择所有接口类型或局域网、远程访问和无线3种类型)和远程IP地址。此处我们都选择适用于任何IP地址。单击“下一步”按钮,打开“操作”界面,如图3.26所示。防火墙的设置(7)在这里操作类型包括“允许连接”“只允许安全连接”和“阻止连接”。这里我们选择“只允许安全连接”,单击“自定义”并且选择第一项“只允许经过身份验证和完整性保护的连接”,报文的匹配规则更严密,安全性也更高。接下来,单击“下一步”按钮,进入“用户”界面,再单击“下一步”按钮进入“计算机”界面,在这里我们可以添加授权的用户和计算机连接“QQ音乐”。这里我们暂不设置。(8)添加完授权用户和计算机后我们可以单击“下一步”按钮,进入“配置文件”界面,如图3.27所示。在这里设定规则的适用网络接口,此处我们勾选所
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 双组份市场调查研究报告
- 2024至2030年中国酶退浆剂数据监测研究报告
- 2024年造纸检测仪器项目评价分析报告
- 2024至2030年中国腌制食用菌数据监测研究报告
- 2024至2030年中国磨瓦楞机辊砂轮行业投资前景及策略咨询研究报告
- 2024至2030年中国生物识别指纹考勤机行业投资前景及策略咨询研究报告
- 2024至2030年中国滚筒式检测线数据监测研究报告
- 2024至2030年中国气球插花行业投资前景及策略咨询研究报告
- 2024至2030年中国插头桐木床行业投资前景及策略咨询研究报告
- 2024至2030年中国定焦盘拉板式信号灯座行业投资前景及策略咨询研究报告
- 《农村三资管理管理》课件
- 中国56个民族简介(图片很全)
- 炎症性肠病完
- 幼儿园公开课:小班社会《轻轻跑、慢慢跳》课件
- 2024年中国船级社认证公司招聘笔试参考题库含答案解析
- 绘本《罗伯生气了》
- 人教版2023-2024学年五年级数学上册常考易考突围第三单元小数除法·应用提高篇【九大考点】(原卷版)
- Windows Server 网络管理课件第06章 WINS服务器
- GB/T 3394-2023工业用乙烯、丙烯中微量一氧化碳、二氧化碳和乙炔的测定气相色谱法
- 2023年7月辽宁省普通高中学业水平合格性考试语文试卷(含答案)
- 多变的天气-说课
评论
0/150
提交评论