網絡與信息安全概述課件_第1頁
網絡與信息安全概述課件_第2頁
網絡與信息安全概述課件_第3頁
網絡與信息安全概述課件_第4頁
網絡與信息安全概述課件_第5頁
已閱讀5頁,還剩45頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全Ch01網絡與信息安全概述1信息安全涉及的領域綜合、交叉的學科:密碼學理論、計算機網絡、操作系統、數據庫技術、安全協議……安全體系結構安全的策略與管理,安全風險分析與計算機安全有關的法律問題2信息安全概述1信息安全的現狀2信息安全的概念3安全威脅4信息安全應解決的問題5安全的體系結構31、背景

信息技術:成為信息時代的核心技術和中堅力量,它影響和決定著現代技術的走向,信息技術正是各科技術的領頭羊。

信息產業:電子商務、電子政務、電子稅務、電子海關、網上銀行、電子證券、網絡書店、網上拍賣、網絡防偽、網上選舉等等,網絡信息系統將在政治、軍事、金融、商業、交通、電信、文教等方面發揮越來越大的作用。

網上資源越來越豐富一、信息安全的現狀

41、背景

局域網聯入廣域企業網中。向商業伙伴(客戶、供應商)開放自己的網絡。外部網接入Internet。內部網絡資源提供給日益增多的機構內部、外部人員。隨著接觸網絡的人增加,保護網絡資源免受侵犯成為最為關注的問題。網絡的復雜性,網絡越來越龐大一、信息安全的現狀

52、安全問題

1986年Basit和Amjad兩兄弟編寫的Pakistan病毒(brain)。1988年美國康乃爾大學Morris編制的蠕蟲病毒通過英特網傳播1996年8月17日,美國司法部網頁被改為“不公正部”1996年9月18日,“中央情報局”“中央愚蠢局”1996年12月,黑客侵入美國空軍的全球網網址并將其主頁肆意改動,迫使美國國防部一度關閉了其他80多個軍方網址。1998年10月27日,剛剛開通的“中國人權研究會”網頁,被“黑客”嚴重纂改。2000年春節期間黑客攻擊以Yahoo和新浪等為代表的國內外著名網站,造成重大經濟損失。E-mail侵權案件、泄密事件不斷一、信息安全的現狀

62、安全問題

一、信息安全的現狀2001年南海撞機事件引發中美黑客大戰。72、安全問題

一、信息安全的現狀“黑客”一詞在信息安全范疇內的普遍含意是特指對電腦系統的非法侵入者。黑客(hacker):對技術的局限性有充分認識,具有操作系統和編程語言方面的高級知識,熱衷編程,查找漏洞,表現自我。他們不斷追求更深的知識,并公開他們的發現,與其他人分享;主觀上沒有破壞數據的企圖。駭客(cracker):以破壞系統為目標。“紅客”honker:中國的一些黑客自稱“紅客”honker。美國警方:把所有涉及到"利用"、"借助"、"通過"或"阻撓"計算機的犯罪行為都定為hacking。83、安全隱患a)硬件的安全隱患;b)操作系統安全隱患;c)網絡協議的安全隱患;d)數據庫系統安全隱患;e)計算機病毒;f)管理疏漏,內部作案。一、信息安全的現狀93、安全隱患硬件設備的安全隱患CPU:Intel公司在奔騰IIICPU中加入處理器序列號,因此Intel涉嫌干涉個人隱私,但要害問題則是政府機關、重要部門非常關心由這種CPU制造的計算機在處理信息或數據時所帶來的信息安全問題,即這種CPU內含有一個全球唯一的序列號,計算機所產生的文件和數據都會附著此序列號,因而由此序列號可以追查到產生文件和數據的任何機器。一、信息安全的現狀103、安全隱患一、信息安全的現狀1971年:4004微處理器1972年:8008微處理器1974年:8080微處理器1978年:8086-8088微處理器1982年:286微處理器1985年:英特爾386?微處理器1989年:英特爾486?DXCPU微處理器1993年:英特爾奔騰處理器1995年:英特爾高能奔騰處理器1997年:英特爾奔騰II處理器1998年:英特爾奔騰II至強處理器1999年:英特爾賽揚處理器、奔騰III處理器、奔騰III至強處理器2000年:英特爾奔騰4處理器2001年:英特爾至強處理器、安騰處理器2002年:英特爾安騰2處理器2003年:英特爾奔騰M處理器2005年:IntelPentiumD處理器2006年:IntelCore2Duo處理器2007年:Intel四核心服務器用處理器、QX9770四核至強45nm處理器2008年:IntelAtom凌動處理器、11月發布corei7處理器113、安全隱患網絡設備:我國使用的部分網絡設備,如路由器、集線器、交換機、服務器、以及網絡軟件等都是進口的,其安全隱患不容忽視。一些交換機和路由器具有遠程診斷和服務功能,既然可以遠程進入系統服務、維修故障,也就可以遠程進入系統了解情報、越權控制。如,國外一網絡公司以“跟蹤服務”為由,在路由器中設下“機關”,可以將網絡中用戶的數據包信息同時送一份到其公司總部。一、信息安全的現狀123、安全隱患b)操作系統安全隱患計算機操作系統歷來被美國一些大公司所壟斷,但這些操作系統的源程序都是不公開的,在安全機制方面存在著諸多漏洞和隱患。計算機黑客能輕而易舉地從“后門”進入系統,取得系統控制權,并危及計算機處理或存儲的重要數據。如Windows95存在兩千多處缺陷。如:國外媒體上周五報道,微軟高級安全架構師洛基·??寺?RockyHeckman)表示,當黑客開發病毒并導致系統崩潰時,他們經常會將病毒代碼直接發送給微軟。M平均每秒會遭到7000至9000次攻擊。一、信息安全的現狀133、安全隱患b)操作系統安全隱患——OS的體系結構造成其本身不安全1、I/O、系統服務程序等都可用打補丁方式進行動態連接。廠商用這種方式升級,而攻擊者也用此方法。2、為了實現通用性、可裁剪性,能夠安裝其他公司的軟件包,這些軟件包往往是操作系統的一部分,需要與操作系統同樣的訪問特權,安裝這些軟件包的“抓鉤”程序就是非法攻擊者入侵操作系統的陷門。3、網絡上進行文件傳輸、加載將帶來安全隱患。另外,能進行遠程進程的創建與激活,這為安裝“間諜”軟件提供了條件。4、操作系統存在隱蔽信道:進程間通過不受強制訪問控制保護的通信途徑。一、信息安全的現狀143、安全隱患c)網絡協議的安全隱患網絡協議也都由美國等國家開發或制定標準。其安全機制也存在先天不足,協議還具有許多安全漏洞,為攻擊者提供了方便,如地址欺騙等。Internet應用協議中缺乏認證、保密等措施,也使攻擊者比較容易得手。TCP/IP協議安全漏洞:包監視、泄露、地址欺騙、序列號攻擊、路由攻擊、拒絕服務、鑒別攻擊。應用層安全隱患:Finger、、E-mail、SNMP、RPC、NFS一、信息安全的現狀153、安全隱患d)數據庫系統安全隱患由于數據庫平臺全是引進,盡管廠商聲稱具有安全機制,但對國內用戶猶如一個"黑匣子"。數據庫的攻擊分直接攻擊和間接攻擊兩大類。直接攻擊是通過查詢以得到幾個記錄來直接搜索并確定敏感字段的值,最成功的技術是形成一種特定的查詢它恰與一個數據項相匹配。間接攻擊是依據一種或多種統計值推斷出結果。統計攻擊通過使用某些明顯隱匿的統計量來推導出數據,例如使用求和等統計數據來得到某些數據。一、信息安全的現狀163、安全隱患e)病毒木馬威脅計算機病毒是一種能夠進行自我復制的程序,可以通過多種方式植入計算機中,通過Internet網植入病毒更容易。病毒運行后可能損壞文件、使系統癱瘓,造成各種難以預料的后果。木馬的作用是偷偷監視別人和盜竊別人密碼、數據等,如盜竊、管理員密碼、子網密碼搞破壞或者好玩,偷竊上網密碼用于它用,游戲帳號,網上銀行帳戶等,達到偷窺別人隱私和得到經濟利益的目的。病毒與木馬的區別?360安全衛士一、信息安全的現狀173、安全隱患f)管理疏漏,內部作案據權威資料片《筑起網上長城》介紹,互聯網上的計算機犯罪、黑客攻擊等非法行為70%來自于內部網絡。金融、證券、郵電、科研院所、設計院、政府機關等單位幾乎是天生的受攻擊者,內部人員對本單位局域網的熟悉又加劇了其作案和被外部人勾結引誘的可能性。一、信息安全的現狀184、我國信息安全現狀

一、信息安全的現狀在一年內用戶計算機被入侵的情況:被入侵過:47.1%沒有被入侵過:43.0%不知道:9.9%對于電子郵件帳號,用戶多久換一次密碼:1個月:8.8%3個月--半年:21.4%半年--1年:19.7%一直不換:50.1%194、我國信息安全現狀

一、信息安全的現狀在網上用戶主要采取什么安全措施:密碼加密:36.9%防病毒軟件:74.5%防火墻:67.6%電子簽名:7.3%不清楚,由系統管理員負責:7.4%什么措施都不采用:3.6%20什么是信息?ISO/IEC的IT安全管理指南(GMITS,即ISO/IEC13335)對信息(Information)的解釋是:信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。而對現代企業來說,信息是一種資產。什么是信息安全建立在網絡基礎之上的信息系統,其安全定位較為明確,那就是:保護信息系統的硬件、軟件及相關數據,使之不因為偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統能夠連續、可靠、正常地運行。1信息和信息安全二、信息安全的概念

21信息安全通常強調所謂CIA三元組的目標,即保密性、完整性和可用性。保密性(Confidentiality)

完整性(Integrity)

可用性(Availability)

真實性(Authenticity)不可否認性(Non-repudiation)可控性(Controllability)可核查性(可追究性)(Accountability)CIA概念的闡述源自信息技術安全評估標準(InformationTechnologySecurityEvaluationCriteria,ITSEC),它也是信息安全的基本要素和安全建設所應遵循的基本原則。2信息安全要素二、信息安全的概念

222信息安全要素二、信息安全的概念

23機密性:確保信息不暴露給未授權的實體或進程。加密機制。防泄密

完整性:只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被修改。完整性鑒別機制,保證只有得到允許的人才能修改數據。防篡改

數據完整,hash;數據順序完整,編號連續,時間正確??捎眯裕旱玫绞跈嗟膶嶓w可獲得服務,攻擊者不能占用所有的資源而阻礙授權者的工作。用訪問控制機制,阻止非授權用戶進入網絡。防中斷二、信息安全的概念

24真實性:保證信息使用者和信息服務者都是真實可信的,防止冒充和重演的攻擊。認證這種服務保證信息資源不被非授權地使用。(是否有權使用該資源)不可否認性:這種服務可取二種形式。數字簽名1)源發證明:提供給信息接收者以證據,防止發送者謊稱未發送過這些信息2)交付證明:提供給信息發送者以證據,防止接收者謊稱未接收過這些信息二、信息安全的概念

25可控性:可控性主要指對危害國家信息(包括利用加密的非法通信活動)的監視審計??刂剖跈喾秶鷥鹊男畔⒘飨蚣靶袨榉绞???蓪彶樾裕簩Τ霈F的安全問題提供調查的依據和手段。使用審計、監控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“逃不脫",并進一步對網絡出現的安全問題提供調查依據和手段,實現信息安全的可審查性。

二、信息安全的概念

263信息安全技術信息安全技術典型地應該包括以下幾個方面的內容:物理安全技術、系統安全技術、網絡安全技術、應用安全技術、數據加密技術、認證授權技術、訪問控制技術、掃描評估技術、審計跟蹤技術、病毒防護技術、備份恢復技術、安全管理技術

274信息安全管理信息安全管理(InformationSecurityManagement)作為組織完整的管理體系中一個重要的環節,構成了信息安全具有能動性的部分,是指導和控制組織的關于信息安全風險的相互協調的活動,其針對對象就是組織的信息資產;安全管理實施:風險評估、等級保護信息安全管理的標準和規范:ISO27000系列;國家標準系列,如GB17859-1999計算機信息系統安全保護等級劃分準則;地方標準,如:DB11/T171-2002黨政機關信息系統安全測評規范285安全的概念

計算機系統安全是一個涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的邊緣性綜合學科。

幾種安全性:密碼安全:通信安全的核心計算機安全網絡安全信息安全信息保障二、信息安全的概念

295安全的概念

信息系統的構成:a)信道:數據流的載體;b)網絡:提供各實體間數據的交換;c)傳輸協議:信息交換的特定“語言”;d)主機系統:數據到信息的轉換、處理、存儲;e)數據庫系統:信息的組織機構;f)應用系統:信息價值的最終體現;

二、信息安全的概念

305安全的概念

受安全問題影響的資源:1)硬件:CPU、電路板、鍵盤、打印機……2)軟件:源程序、目標程序、開發工具、診斷程序、操作系統……3)數據:執行過程中的數據、存儲數據、數據庫……4)人員:用戶、管理員等5)文檔:程序、硬件上的、系統里的文檔6)耗材:紙、表格、色帶、磁帶二、信息安全的概念

315安全的概念

ISO將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄露。”——靜態信息保護。 另一種定義:“計算機的硬件、軟件和數據受到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,系統連續正常運行。”——動態意義描述。

從用戶角度:保護利益、隱私;存儲、傳輸安全。從運行管理角度:正常、可靠、連續運行。從國家、社會:過濾有害信息。二、信息安全的概念

325信息保障(IA)概念--PDRR模型保護Protect檢測Detect恢復Restore反應ReactIA美國由軍方到社會全面推出了“信息安全保障體系”概念,概括了網絡安全的全過程,即邊界防衛、入侵檢測、安全反應和破壞恢復;331、安全威脅

安全威脅:對安全的一種潛在的侵害。威脅的實施稱為攻擊。計算機系統安全面臨的威脅主要表現在三類:泄漏信息:指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏,信息在存儲介質中丟失或泄漏。破壞信息:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用。拒絕服務:它不斷對網絡服務系統進行干擾,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。三、安全威脅

342、威脅的種類

危害網絡安全的因素分自然和人為兩類。自然因素包括溫度、濕度、灰塵、雷擊、靜電、水災、火災、地震,空氣污染和設備故障等因素.人為因素又有無意和故意之分,例如由于誤操作刪除了數據的疏忽和過失,而人為故意的破壞如黑客行為。信息受到侵犯的典型來源分布如下:

人為錯誤----35%

人為忽略----25%

不滿意的雇員----15%

外部攻擊----10%

火災、水災----10%

其他----5%三、安全威脅

352、威脅的種類

按威脅的來源可分為內部威脅和外部威脅;內部威脅:系統的合法用戶以非授權方式訪問系統。多數已知的計算機犯罪都和系統安全遭受損害的內部攻擊有密切的關系。防止內部威脅的保護方法:對工作人員進行仔細審查;仔細檢查硬件、軟件、安全策略和系統配制,以便在一定程度上保證運行的正確性(稱為可信功能度);

審計跟蹤以提高檢測出這種攻擊的可能性。

三、安全威脅

362、威脅的種類

外部威脅:外部威脅的實施也稱遠程攻擊。外部攻擊可以使用的辦法:搭線(主動的與被動的);取輻射;冒充為系統的授權用戶,或系統的組成部分;為鑒別或訪問控制機制設置旁路。三、安全威脅

373、威脅的表現形式

假冒

未授權訪問

拒絕服務(DoS)

竊聽篡改

三、安全威脅

復制與重放陷井門

特洛伊木馬

業務流量流向分析攻擊

入侵

383、威脅的表現形式目前我國信息系統面臨的安全威脅有:不良信息的入侵和污染;黑客和計算機犯罪;信息間諜的潛入;信息戰;網絡病毒;機要信息的擴散;信息網絡的脆弱性;信息系統裝備過分依賴國外產品;三、安全威脅

39信息安全應解決的問題

信息安全主要應解決好以下五個問題:1.物理鏈路的安全,通過采用鏈路加密、專網技術和通信線路管制的手段提高通信線路的安全防護能力;2.系統的安全,通過采用技術手段和防護設備提高系統對攻擊者的抵御能力;3.信息的安全,通過采用加密手段確保計算機系統中存儲、處理、傳輸的信息不被非法訪問、截收、更改、復制、破壞、刪除;四、信息安全應解決的問題

40信息安全應解決的問題4.設備環境的安全,通過一定的技術手段確保信息設備的電磁泄漏輻射符合保密標準,安放設備的房間安全可靠等;5.技術手段與管理、教育相結合,通過健全法律、規章制度和加強思想教育杜絕管理上的漏洞和思想認識上的漏洞。四、信息安全應解決的問題

41網絡安全貫穿于整個7層模型。下圖表示了對應網絡的安全體系層次模型:五、安全體系結構

會話層應用層應用系統應用平臺網絡層鏈路層物理層會話安全應用層應用系統安全應用平臺安全安全路由/訪問機制鏈路安全物理層信息安全1、安全的體系結構

421、安全的體系結構

物理層的安全:物理層信息安全,主要防止物理通路的損壞、竊聽、干擾等。鏈路層的安全:鏈路層的網絡安全需要保證通過網絡鏈路傳送的數據不被竊聽。主要采用劃分VLAN(局域網)、加密通訊(遠程網)等手段。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論