第一讲信息安全概论.ppt
文本预览下载声明
第1讲 信息安全概论;课程主要内容;信息
信息就是消息,是关于客观事实的可通讯的知识。信息可以被交流、存储和使用。
信息安全
国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。;1、网络可靠性问题(备份,网络管理,计费等)
2、系统本身的缺陷(芯片、操作系统,数据库后门等)
3、恶意攻击和破坏(黑客攻击,病毒破坏等)
4、信息安全问题(信息窃取,假冒,抵赖等);(1)网络安全的任务:
保障各种网络资源稳定可靠的运行,受控合法的使用。
(2)信息安全的任务:
保证:机密性、完整性、不可否认性、可用性
(3)其他方面:
病毒防治,预防内部犯罪;2000年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。
1、信息与网络安全的防护能力较弱。
用不加锁的储柜存放资金(网络缺乏安全防护);
让“公共汽车”运送钞票(网络缺乏安全保障);
使用“邮寄”传送资金(转账支付缺乏安全渠道);
用“商店柜台”存取资金(授权缺乏安全措施);
拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。;§1.2 我国信息安全的现状;§1.2 我国信息安全的现状;信息安全概论 ;§1.3 信息安全威胁;(1)截获(interception)(2)中断(interruption)
3)篡改(modification)(4)伪造(fabrication) ;被动攻击:
目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。
主动攻击:
修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。
;网络安全攻击;网络安全攻击;§1.4 常见的安全威胁 ;6.业务流分析:通过对系统进行长期监听来分析对通信频度、信息流向等发现有价值的信息和规律。
7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。;10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。
11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。
12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。
14.计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。;15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。
16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。
17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问;;安全威胁的后果;安全威胁分类;信源、信宿、信息之间的关系;§1.5 信息安全基本要素;§1.6 信息安全的目标;使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。;(1)主动防御保护技术
数据加密、身份鉴别、存取控制、权限设置、
虚拟专用网(VPN)技术。
(2)被动防御保护技术
防火墙、入侵检测系统、安全扫描器、口令验证、 审计跟踪、物理保护与安全管理; 信息安全是一门涉及计算机科学、网络技术、通信技术、
密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。;信息安全研究内容及相互关系;1、密码理论
加密:将信息从易于理解的明文加密为不易理解的密文
消息摘要:将不定长度的信息变换为固定长度的摘要
数字签名:实际为加密和消息摘要的组合应用
密钥管理:研究密钥的产生、发放、存储、更换、销毁;2、安全理论
身份认证:验证用户身份是否与其所声称的身份一致
授权与访问控制:将用户的访问行为控制在授权范围内
审计跟踪:记录、分析和审查用户行为,追查用户行踪
安全协议:构建安全平台使用的与安全防护有关的协议;1、安全技术
防火墙技术:控制两个安全策略不同的域之间的互访行为
漏洞扫描技术:对安全隐患的扫描检查、修补加固
入侵监测技术:提取和分析网络信息流,发现非正常访问
病毒防护技术:;2、平台安全
显示全部