信息與信息安全風險_第1頁
信息與信息安全風險_第2頁
信息與信息安全風險_第3頁
信息與信息安全風險_第4頁
信息與信息安全風險_第5頁
已閱讀5頁,還剩39頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一頁,共四十四頁,2022年,8月28日課堂考勤和紀律要求作業完成要求實驗完成要求第二頁,共四十四頁,2022年,8月28日課程定位本課程是一門理論與實踐結合很緊密的課程,是相關基礎課的綜合,內容繁雜,涉及知識面廣,主要內容是網絡和信息技術,從中能反映出來計算機技術領域的新發展和新應用。課程對理論知識和實踐環節的要求都較高。通過本課程的學習,要掌握計算機網絡與信息安全的基本概念,熟悉常見的網絡信息安全威脅,具備分析各種安全威脅原因的基本方法,初步掌握排除安全隱患的基本方法與技巧。本課程的任務主要有:培養學生對網絡安全和信息安全概念的理解、掌握分析各種安全威脅原因基本方法和技巧,為做好計算機網絡和信息安全維護提供必要的理論知識和基礎實踐經驗。第三頁,共四十四頁,2022年,8月28日問題1、什么是“網絡”

?2、什么是“信息”

?3、“信息”與網絡的各類安全隱患?4、網絡(信息)安全?第四頁,共四十四頁,2022年,8月28日本課程學習內容要點(1)實體硬件安全(2)軟件系統安全(3)網絡安全防護(4)數據信息安全(5)病毒防治技術(6)網絡站點安全第五頁,共四十四頁,2022年,8月28日

第一章

信息與信息安全風險第六頁,共四十四頁,2022年,8月28日基本內容在信息化社會中,信息已提升為制約社會發展、推動社會進步的關鍵因素之一,人們對信息和信息技術的依賴程度越來越高,甚至有些行為方式也受信息技術的約束,自然人之間的交流也日趨機器化。本章從信息的概念發展出發,介紹信息的作用、信息技術對人類生活的影響,描述信息面臨的風險與威脅,最后引出信息安全的目標。第七頁,共四十四頁,2022年,8月28日1.1信息與信息技術1.1.1信息的概念信息論創始人香農:“信息是用以消除不確定性的東西”,推導出了信息測度的數學公式。控制論的創始人維納:“信息是人們在適應外部世界,并使這種適應反作用于外部世界的過程中,同外部世界進行交換的內容的名稱”。中國學者鐘義信:“信息是事物運動的狀態與方式,是事物的一種屬性”。信息的定義:信息是事物運動的狀態和狀態的變化方式第八頁,共四十四頁,2022年,8月28日1.1.2信息的性質依附性:用“符號”表示;依附于一定的物理介質動態性:信息只有及時、新穎才有價值可處理性:內容可以識別,形式可以轉換或變換共享性:信息可無限擴散可傳遞性:在時間和空間上都具有傳遞性異步性:以存儲方式來接收,在任何時間使用可交換性:可在兩個主體間實現信息的交換可偽性:信息是可以偽造的

1.1信息與信息技術第九頁,共四十四頁,2022年,8月28日1.1.3信息的功能基本功能:在于維持和強化世界的有序性動態性社會功能:表現為維系社會的生存、促進人類文明的進步和自身的發展1.1信息與信息技術第十頁,共四十四頁,2022年,8月28日1.1.4信息技術信息技術是指人們處理信息的相關技術,包括信息的感測與識別、信息的傳遞、信息的處理和再生及各類信息施用技術;

感測與識別技術信息傳遞技術信息處理與再生技術信息施用技術1.1信息與信息技術第十一頁,共四十四頁,2022年,8月28日信息技術(IT:InformationTechnology)的內涵IT=Computer+Communication+Control信息傳遞(通信)信息認知->信息再生(計算機)信息傳遞(通信)信息實效(控制)信息獲取(感測)外部世界信息技術第十二頁,共四十四頁,2022年,8月28日1.1.5信息系統信息系統是指基于計算機技術和網絡通信技術的系統,是人、規程、數據庫、硬件和軟件等各種設備、工具的有機集合。在信息安全領域,重點關注的是與信息處理生命周期相關的各個環節,包括信息本身在整個生命周期中的存在形式、存儲處理相關的設備、傳遞交換所用的通信網絡、相應的計算機軟件和協議等。1.1信息與信息技術第十三頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性1.2.1信息安全的重要性社會發展三要素的物質、能源和信息的關系發生了深刻的變化。信息要素已成為支配人類社會發展進程的決定性力量之一。互聯網已經成為了一個繼電視、電臺、報刊之后的第四媒體。社會信息化提升了信息的地位社會對信息技術的依賴性增強虛擬的網絡財富日益增長信息安全已經成為社會的焦點問題第十四頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性截至2010年6月底,中國網民數量已達4.2億,網民規模居世界第一位。第十五頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性1.2.2信息安全的嚴峻性系統的安全漏洞不斷增加黑客攻擊攪得全球不安計算機病毒肆虐網絡仿冒危害巨大“僵尸網絡”(BOTNET)使得網絡攻擊規模化木馬和后門程序泄漏秘密以利益驅動的網絡犯罪發展迅猛

信息戰陰影威脅數字化和平白領犯罪造成巨大商業損失第十六頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性第十七頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性第十八頁,共四十四頁,2022年,8月28日1.2信息安全的重要性與嚴峻性網絡信息系統存在的安全漏洞和隱患層出不窮,利益驅使下的地下黑客產業繼續發展,網絡攻擊的種類和數量成倍增長,終端用戶和互聯網企業是主要的受害者,基礎網絡和重要信息系統面臨著嚴峻的安全威脅。2007年各種網絡安全事件與2006年相比都有顯著增加。在地下黑色產業鏈的推動下,網絡犯罪行為趨利性表現更加明顯,追求經濟利益依然是主要目標。黑客往往利用仿冒網站、偽造郵件、盜號木馬、后門病毒等,并結合社會工程學,竊取大量用戶數據牟取暴利,包括網游賬號、網銀賬號和密碼、網銀數字證書等。信息系統軟件的安全漏洞仍然是互聯網安全的關鍵問題,安全漏洞問題變得越來越復雜和嚴重。第十九頁,共四十四頁,2022年,8月28日1、操作系統安全的脆弱性

1)操作系統結構體制本身的缺陷。2)在網絡上傳輸文件,加載與安裝程序,包括可執行的文件。3)在于創建進程,甚至可以在網絡的節點上進行遠程的創建和激活。4)操作系統中有一些守護進程,實際上是一些系統進程,它們總是在等待一些條件的出現。5)操作系統都提供遠程過程調用(RPC)服務,而提供的安全驗證功能卻很有限。第二十頁,共四十四頁,2022年,8月28日2、操作系統安全的脆弱性

6)操作系統提供網絡文件系統(NFS)服務,NFS系統是一個基于RPC的網絡文件系統。7)操作系統的debug和wizard功能。8)操作系統安排的無口令入口,是為系統開發人員提供的邊界入口,但這些入口也可能被黑客利用。9)操作系統還有隱蔽的信道,存在著潛在的危險。10)盡管操作系統的缺陷可以通過版本的不斷升級來克服,但系統的某一個安全漏洞就會使系統的所有安全控制毫無價值。第二十一頁,共四十四頁,2022年,8月28日3、網絡安全的脆弱性

使用TCP/IP協議的網絡所提供的FTP、E-Mail、RPC和NFS都包含許多不安全的因素,存在著許多漏洞。同時,網絡的普及,使信息共享達到了一個新的層次,信息被暴露的機會大大增多。特別是Internet網絡就是一個不設防的開放大系統。另外,數據處理的可訪問性和資源共享的目的性之間是一對矛盾。它造成了計算機系統保密性難。第二十二頁,共四十四頁,2022年,8月28日4、數據庫管理系統安全的脆弱性

當前,大量的信息存儲在各種各樣的數據庫中,然而,這些數據庫系統在安全方面的考慮卻很少。而且,數據庫管理系統安全必須與操作系統的安全相配套。例如,DBMS的安全級別是B2級,那么操作系統的安全級別也應該是B2級,但實踐中往往不是這樣做的。第二十三頁,共四十四頁,2022年,8月28日5、防火墻的局限性

盡管利用防火墻可以保護安全網免受外部黑客的攻擊,但它只是能夠提高網絡的安全性,不可能保證網絡絕對安全。事實上仍然存在著一些防火墻不能防范的安全威脅,如防火墻不能防范不經過防火墻的攻擊。另外,防火墻很難防范來自于網絡內部的攻擊以及病毒的威脅。第二十四頁,共四十四頁,2022年,8月28日6、其他方面的原因

1)計算機領域中重大技術進步都對安全性構成新的威脅。

2)安全性的地位總是列在計算機網絡系統總體設計規劃的最后面,勿略了網絡系統的安全。

3)易受環境和災害的影響。

4)電子技術基礎薄弱,抵抗外部環境較弱。

5)剩磁效應和電磁泄漏的不可避免。第二十五頁,共四十四頁,2022年,8月28日1.3安全問題的起源和常見威脅1.3.1信息安全問題的起源信息安全問題是一個系統問題計算機網絡是目前信息處理的主要環境和信息傳輸的主要載體互聯網的“無序、無界、匿名”三大基本特征也決定了網絡信息的不安全第二十六頁,共四十四頁,2022年,8月28日攻擊與防范安全服務信息攻擊者計算機系統安全需求與策略安全機制第二十七頁,共四十四頁,2022年,8月28日1.3安全問題的起源和常見威脅1.3.2物理安全風險計算機本身和外部設備乃至網絡和通信線路面臨各種風險,如各種自然災害、人為破壞、操作失誤、設備故障、電磁干擾、被盜和各種不同類型的不安全因素所致的物質財產損失、數據資料損失等。第二十八頁,共四十四頁,2022年,8月28日1.3安全問題的起源和常見威脅1.3.3系統風險——組件的脆弱性硬件組件:設計、生產工藝或制造商軟件組件:“后門”、設計中的疏忽、不必要的功能冗余、邏輯混亂及其他不按信息系統安全等級要求進行設計的安全隱患網絡和通信協議:TCP/IP協議簇先天不足缺乏對用戶身份的鑒別缺乏對路由協議的鑒別認證TCP/UDP的缺陷第二十九頁,共四十四頁,2022年,8月28日1.3安全問題的起源和常見威脅1.3.4網絡與應用風險——威脅和攻擊對數據通信系統的威脅包括:對通信或網絡資源的破壞對信息的濫用、訛用或篡改信息或網絡資源的被竊、刪除或丟失信息的泄露服務的中斷和禁止威脅和攻擊的來源

內部操作不當內部管理不嚴造成系統安全管理失控來自外部的威脅和犯罪第三十頁,共四十四頁,2022年,8月28日AttackVsThreat攻擊(Attack)任何危及到信息安全的行為攻擊一定是已經發生攻擊的類型是多種多樣的,因而是難以預測的威脅(Threat)信息或信息系統潛在的安全漏洞威脅不一定會發生威脅是潛在的,因而在被利用前是很難發現的第三十一頁,共四十四頁,2022年,8月28日AttackVsThreat攻擊&威脅攻擊往往要利用一個或多個威脅利用漏洞實際發生的、違背信息安全的行為稱之為攻擊有時攻擊和威脅不作區分第三十二頁,共四十四頁,2022年,8月28日攻擊的種類《信息保障技術框架(IATF)》3.0版中將攻擊分為以下5類:被動攻擊主動攻擊物理臨近攻擊內部人員攻擊軟硬件配裝攻擊第三十三頁,共四十四頁,2022年,8月28日被動攻擊是在未經用戶同意和認可的情況下將信息或數據文件泄露給系統攻擊者,但不對數據信息做任何修改常見手段:搭線監聽無線截獲其他截獲

特點:不易被發現重點在于預防,如使用虛擬專用網(VPN)、采用加密技術保護網絡以及使用加保護的分布式網絡等

第三十四頁,共四十四頁,2022年,8月28日主動攻擊涉及某些數據流的篡改或虛假流的產生通常分為:假冒重放篡改消息拒絕服務特點:容易被檢測出來不易有效地防止,具體措施包括自動審計、入侵檢測和完整性恢復等

第三十五頁,共四十四頁,2022年,8月28日威脅的種類泄漏(Disclosure):unauthorizedaccesstoinformationSnooping欺騙(Deception):acceptanceoffalsedataModification,masquerading/spoofing,repudiationoforigin,denialofreceipt破壞(Disruption):interruption/preventionofcorrectoperationModification篡改(Usurpation):unauthorizedcontrolofasystemcomponentModification,masquerading/spoofing,delay,denialofservice第三十六頁,共四十四頁,2022年,8月28日威脅的種類安全威脅包括:資源及其脆弱性(ResourcesandtheirVulnerabilities)脆弱性及攻擊(VulnerabilityandAttacks)安全威脅(SecurityThreads)攻擊分類(AttackClassification)第三十七頁,共四十四頁,2022年,8月28日安全威脅分級在安全威脅分析方面,國際上建立了安全威脅等級劃分準則,即按照威脅的破壞程度,分為三個等級:C級威脅:個體信息犯罪,也就是信息攻擊者是個體,單點攻擊,采用一些簡單攻擊。雖然這種攻擊可以逐步事實自動化、平臺化,但是攻擊點是一點,作用有限,通常攻擊的是標準化網絡和系統。B級威脅:有組織的分布式協同攻擊,多點、多技術和協同攻擊,相互掩護,危害大,難以對付。能夠攻擊一些專用網絡、非標準網絡。A級威脅:該威脅是戰爭威脅,它是比B級威脅更大范圍的攻擊,使用的攻擊技術 更全面,危害更大。可以采用一切目前已知攻擊手段,包括可控計算機病毒、信息炸彈、信息炮彈、網絡安裝軟件、使用網絡攻擊平臺、實施一定的戰術方案等。第三十八頁,共四十四頁,2022年,8月28日1.3安全問題的起源和常見威脅1.3.5管理風險安全大師BruceSchneier:“安全是一個過程(Process),而不是一個產品(Product)”。單純依靠安全設備是不夠的,它是一個匯集了硬件、軟件、網絡、人以及他們之間的相互關系和接口的系統。網絡與信息系統的實施主體是人,安全設備與安全策略最終要依靠人才能應用與貫徹。第三十九頁,共四十四頁,2022年,8月28日1.4信息安全的目標1.4.1基本目標信息安全的基本目標應該是保護信息的機密性、完整性、可用性、可控性和不可抵賴性。(1)機密性:指保證信息不被非授權訪問,即使非授權用戶得到信息也無法知曉信息的內容,因而不能使用。(2)完整性:指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應發生人為或非人為的非授權篡改。(3)可用性:指授權用戶在需要時能不受其他因素的影響,方便地使用所需信息。這一目標是對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論