第1章 信息安全绪论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全策略:是一个防火墙能否充分发挥其作用的关键。 哪些数据不能通过防火墙、哪些数据可以通过防火墙; 防火墙应该如何具备部署; 应该采取哪些方式来处理紧急的安全事件; 以及如何进行审计和取证的工作。
内部网:需要受保护的网。 外部网:需要防范的外部网络。 技术手段:具体的实施技术。
Conficker是一个2008年10月发现的以微软的windows操作 系统为攻击目标的计算机蠕虫病毒。这个蠕虫利用的是一个已 知的被用于windows操作系统的服务器远程过程调用服务 (RPC)漏洞。微软在2008年10月对此发布了紧急安全漏洞, 但是却没有足够的用户在攻击代码感染计算机之前安装好补丁。 在2009年上半年,通过USB和P2P感染数百万电脑的 Conficker不时登上各大头版头条。感染该蠕虫病毒的一种典 型症状是阻止用户访问网络安全公司网站,还会通过禁用 Windows自动升级和安全中心来逃避检测和清除。
反病毒技术
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或 者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码(《中华人民共和国计算机信息系统安全保护条 例》 定义)。
计算机病毒的特点主要有
传染性 未经授权执行 隐蔽性 潜伏性 破坏性
主要的信息安全技术
第一章 绪论
课程定位
课程内容:《信息安全概论》内容涉及信息安全 的现状、主流信息安全技术的基本概念和基本原 理,信息安全管理的基本模型和架构,信息安全 标准和法律法规现状。 课程目标:通过该课程的学习,使学生理解基本 的信息安全理念,具备基本的安全常识和信息安 全意识,了解和掌握基本的信息安全技术原理和 应用常识。
主要的信息安全技术
防火墙技术
一个好的防火墙系统应具备以下三方面的条件: 内部和外部之间的所有网络数据流必须经过防火墙。 否则就失去了防火墙的主要意义了。 只有符合安全策略的数据流才能通过防火墙。这也 是防火墙的主要功能---审计和过滤数据。 防火墙自身应对渗透免疫。
主要的信息安全技术
防火墙作为主要的网络安全性保护软件,已经得到广 泛的应用。
主要的信息安全技术
防火墙技术
主要的信息安全技术
VPN技术
VPN(Virtual Private Network)虚拟专用网,是建立 在公共网络平台上的虚拟专用网络。
产生背景:远程办公、公司各分支机构、公司与合作 伙伴、供应商、公司与客户之间需要建立连接通道以 进行安全的信息传送。
信息安全的现状
维基解密
2010年7月25日,“维基解密”通过英国《卫报》、德国《明镜》 和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事 机密文件。10月23日,“维基解密”公布了391,832份美军关于 伊拉克战争的机密文件。11月28日,维基解密网站泄露了25万份 美国驻外使馆发给美国国务院的秘密文传电报。“维基解密”是 美国乃至世界历史上最大规模的一次泄密事件,其波及范围之广, 涉及文件之众,均史无前例。该事件引起了世界各国政府对信息 安全工作的重视和反思。据美国有线电视新闻网12月13日报道, 为防止军事机密泄露,美国军方已下令禁止全军使用USB存储器、 CD光盘等移动存储介质。
主要的信息安全技术
信息保密技术
主要的信息安全技术
数字签名技术
主要的信息安全技术
身份认证技术
身份认证是指定用户向系统出示自己身份的证明过程,通常是获 得系统服务所必需的第一道关卡。
三种方式判定:
一是根据你所知道的信息来证明你的身份(what you know); 二是根据你所拥有的东西来证明你的身份 (what you have) ; 三是直接根据你独一无二的身体特征来证明你的身份(who you are) 。
网络系统安全技术


基础设施安全技术








信息认证技术
访问控制技术




安全基础设施技术


密码技术
信息隐藏技术
核心基础安全技术
数学
物理
微电子 基础学科
通信
计算机
主要的信息安全技术
安全技术主要包括:
信息加密技术 数字签名技术 身份认证技术 访问控制技术 网络安全技术 反病毒技术 数据备份与恢复 信息安全管理
VPN通过一个公用网络建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道。
作用:可以帮助远程用户、公司分支机构、商业伙伴 及供应商同公司的内部网建立可信的安全连接,并保 证数据的安全传输。
主要的信息安全技术
VPN技术
主要的信息安全技术
防火墙技术
一般来说,防火墙由四大要素组成:
客体:是接受其他实体访问的被动实体,可以是被操作的信息、资源、 对象。
控制策略:是主体对客体的操作行为集和约束条件集。
主要的信息安全技术
访问控制技术
主要的信息安全技术
入侵检测技术
入侵检测系统(Intrusion Detection System,简称 IDS)是为保 证计算机系统的安全,设计与配置的一种能够及时发现并报告系 统中未授权或异常现象的技术,是一种用于检测计算机网络中违 反安全策略行为的技术。
当前面临的主要安全威胁
面临以下主要威胁:
信息泄露 非授权访问 破坏信息完整性 钓鱼网站 病毒威胁 特洛伊木马 社会工程攻击
主要的信息安全技术
网络与系 统攻防技

系统防护 与应急响
应技术
安全审计 技术
恶意代码 检测与防
护技术
应用安全技术
内容安全 技术
信 息
主机系统安全技术
反病毒技术 防止计算机病毒的一些常识
杀毒软件经常更新 定时全盘病毒木马扫描 使用防火墙或者杀毒软件自带防火
墙 使用安全监视软件 不随意接受、打开陌生人发来的电
子邮件或通过QQ传递的文件或网址 使用移动存储器前,最好要先查杀
病毒,然后再使用
主要的信息安全技术
数据备份与恢复
数据备份就相当于给数据买保险。 首先是选择备份软件和计划使用的备份技术,备份数据的存储设
信息安全的现状
3Q之争
2010年9月,奇虎公司针对腾讯公司的QQ聊天软件,发布了“360隐私保 护器”和“360扣扣保镖”两款网络安全软件,并称其可以保护QQ用户的隐 私和网络安全。腾讯公司认为奇虎360的这一做法严重危害了腾讯的商业利 益,并称“360扣扣保镖”是“外挂”行为。随后,腾讯公司在11月3日宣 布将停止对装有360软件的电脑提供QQ服务。由此引发了“360 QQ大战”, 同时引起了360软件与其它公司类似产品的一系列纷争,最终演变成为了互 联网行业中的一场混战。最终3Q之争在国家相关部门的强力干预下得以平息, 扣扣保镖被召回,QQ与360恢复兼容。此次事件对广大终端用户造成的恶劣 影响和侵害,由此引发的公众对于终端安全和隐私保护的困惑和忧虑却远没 有消除。
信息安全的现状
信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题, 它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵 御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经 济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋 力攀登的制高点。 从大的方面来说,信息安全问题已威胁到国家的政治、经济和国防等 领域。从小的方面来说,信息安全问题已威胁到个人的隐私能否得到 保障。 信息安全已成为社会稳定安全的必要前提条件。信息安全问题全方位 地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果 解决不好将使国家处于信息战和高度经济金融风险的威胁之中。
入侵检测系统在识别入侵和攻击时具有一定的智能,主要体现为:
在入侵特征的提取和汇总 响应的合并与融合 在检测到入侵后能够主动采取响应措施等方面
主要的信息安全技术
入侵检测技术
主要的信息安全技术
入侵检测技术
主要的信息安全技术
按照实现技术分为:异常检测模型和误用检测模型两类。
异常检测模型(Anomaly Detection):通过检测与可接受行为之间的偏 差来判断入侵行为。首先总结正常操作应该具有的特征,当用户活动与 正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报 率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入 侵。
信息安全的现状
苹果iPhone漏洞
“黑帽”(Blackhat)安全大会上,安全研究人员Miller在 会议上展示如何通过手机短信对iPhone发动攻击,他表 示只要通过一系列恶意短信即可控制iPhone。要阻止这 一切,用户只能关闭手机。手机被恶意程序控制后,黑客 可以监控用户所处地理位置,打开手机麦克风窃听用户通 话,或者把手机变成“僵尸网络”中的一员。
主要的信息安全技术
生物特征识别技术
主要的信息安全技术
访问控制技术
访问控制:主体依据某些控制策略或权限对客体本身或是其资源 进行的不同授权访问。
访问控制模型:是一种从访问控制的角度出发,描述安全系统, 建立安全模型的方法。
访问控制包括三个要素,即:主体、客体和控制策略。
主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定 是动作的执行者。
信息安全的现状
震网病毒
震网病毒(Stuxnet),是世界上首个以直接破坏现实世 界中工业基础设施为目标的蠕虫病毒,被称为网络“超级 武器”。震网病毒于2010年7月开始爆发,截至2010年 9月底,包括中国、印度、俄罗斯在内的许多国家都发现 了这个病毒。据统计,目前全球已有约45000个网络被该 病毒感染,其中60%的受害主机位于伊朗境内,并已造 成伊朗核电站推迟发电。目前我国也有近500万网民、以 及多个行业的领军企业遭此病毒攻击。
Biblioteka Baidu
第一章 绪论
1.1 信息安全的现状 1.2 当前面临的主要安全威胁 1.3 主要的信息安全技术
信息安全的现状
数据来源:CNNIC(中国互联网络信息中心)
中国互联网络发展状况统计报告(2014年1月) 2013年中国网民信息安全状况研究报告 中国手机浏览器用户研究报告(2013年10月)
主要的信息安全技术
防火墙技术
防火墙指的是一个由软件和硬件设备组合而成、在内 部网和外部网之间、专用网与公共网之间的界面上构 造的保护屏障 。
防火墙采用的是一种隔离控制技术,在某个内部网络 和不安全的外部网络(如Internet)之间设置屏障,阻 止外部网络对内部信息资源的非法访问,也可以阻止 重要信息从内部网络被非法输出。
误用检测模型(Misuse Detection):通过检测与已知的不可接受行为之 间的匹配程度来判断入侵行为。收集非正常操作的行为特征,建立相关 的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认 为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻 击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限, 而且特征库必须不断更新。
备、存储介质。 其次是确定备份的内容、备份方式、备份时间。 根据备份的具体数据采用合理的备份策略进行数据库备份。
系统级备份与普通数据备份的不同在于,它不仅仅备份系统中的 数据,还备份系统中安装的应用程序、数据库系统、用户设置、 系统参数等信息,以便需要时迅速恢复整个系统。
与系统备份对应的概念是灾难恢复。灾难恢复同普通数据恢复的 区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复 系统,而普通数据恢复则不能。也就是说,数据恢复只能处理狭 义的数据失效,而灾难恢复则可以处理广义的数据失效。
主要的信息安全技术
数据备份与恢复
目前常用的备份策略:完全备份、增量备份、 差异备份、累加备份。
完全备份:就是复制指定计算机或文件系统上的所有文件。 增量备份:就是只备份在上一次备份后增加、改动的部分
数据。增量备份可分为多级,每一次增量都源自上一次备 份后的改动部分。 差异备份:就是只备份在上一次完全备份后有变化的部分 数据。如果只存在两次备份,则增量备份和差异备份的内 容一样。 累加备份:采用数据库的管理方式,记录累计每个时间点 的变化,并把变化后的值备份到相应的数组中,这种备份 方式可以恢复到指定的时间点。
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
信息安全的现状
Conficker蠕虫病毒攻击
相关文档
最新文档