信息安全概论ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
插入伪造的事务处理或向数据库加入记录
可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%
• 日志管理软件
41%
• 应用级防火墙
38%
• 智能卡/一次性口令令牌
• 取证工具
可编辑ppt
9
计算机安全的含义--安全目标(5)
可编辑ppt
10
计算机入侵的特点(1)
• 计算系统(computing system):硬件、软件 、存储介质、数据、执行计算任务的人
• 最易渗透原则(principle of easiest pentration): 任何可能的入侵手段,没有必要针对安装有最可 靠的防御系统。
• 事后: 犯罪侦查技术DNA\指纹\视网膜\声 音\弹道学证据, 警力的迅速反映;
• 存储:大量现金和货币依靠系统本身多层保 护\复杂的锁\访问的多方系统
➢ 安全的相对性
可编辑ppt
4
信息安全面临的挑战(3)
信息不安全的原因
•信息窃取更加难以防范 •安全防范意识淡漠、措施简陋
相当一部分组织缺乏安全认识 对盗版软件危害毫无意识 •事后处理消极 调查取证障碍;担心事件的揭露会损害自身的形象 。
• 1979年他和他的伙伴侵 入了北美空防指挥部、太 平洋电话公司、联邦调查 局的网络系统、大公司
• 1983年的电影《战争游 戏》演绎了同样的故事, 在片中,以凯文为原型的 少年黑客几乎引发了第三 次世界大战
可编辑ppt
25
著名黑客
罗伯特.莫里斯
• –1988年 第一个蠕虫病毒
• 肇事者
• –Robert T. Morris , 美国康奈尔大学学生,其 父是美国国家安全局安全专家
基本术语 风险(risk)---损害发生的可能性 预防(prevent)—阻止攻击或关闭脆弱点 阻止 —使攻击困难 转移 —转移目标,减少本目标的吸引力 检测(detect)—发生时或者发生后 恢复(recover)—攻击中或者攻击后的恢复
可编辑ppt
17
防御方法(2)
采用一个或多个控制方法的依据:保护目标、保护费用与 损失风险相比、攻击者会付出多大努力。 • 加密(encryption)---提供机密性、完整性保护,是安全 协议的基础,提供可用性支持。是用于保证计算机安全所 有方面的核心方法。 • 使用不当,对安全毫无作用或降低系统性能
• 所以安全专家必须考虑所有可能的入侵方式,系 统入侵分析必须反复进行,尤其是当系统及安全 措施发生变化时。
可编辑ppt
11
计算机入侵的特点(2)--术语
• 系统的脆弱点(vulnerability)
安全系统中的缺陷,能被攻击者所利用来破坏。(如访问没有 身份鉴别)
• 威胁(threat)
能潜在引起系统损失和伤害的一些环境。人为 机器 误用、硬件设计缺陷、软件失效、自然灾害(洪水、地震)
• 黑客原则:不能仇视社会,不能给别人制造麻烦,不能给别人带 来损失。有人对黑客这样评价:黑客是一种不断研究不断探索的 境界。
可编辑ppt
27
攻击复杂度
✓ Internet社会工程学攻击
✓ 嗅探器
✓ 包欺骗
✓ 劫持会话
✓ 自动扫描、探测
✓ GUI入侵工具
✓ 大面积DoS攻击
✓ 没有源代码的代码漏洞分析技术
• 软件控制—程序本身的安全.程序控制包括: 内部程序控制; 操作系统和网络系统控制;独立控制程序;开发控制 易用性 和有效性经常互相排斥。
可编辑ppt
18
防御方法(3)
• 硬件控制
硬件安全设备:执行加密的硬件或智能卡;限制访问或阻 止窃贼的锁或电缆;防火墙;入侵检测系统;存储介质的访 问控制电路板
• 笔记本电脑或移动硬件偷盗(6.5百万美元)
• 窃取私有信息(6百万美元)
• 拒绝服务 (3百万美元)
• 金融欺诈 (2.5百万美元)
• 入侵者滥用网络访问或邮件
• 电信欺诈
• 机构中的僵尸网络
• 来自外部的系统渗透
• 钓鱼欺骗
• 。。
数据来源:CSI/FBI2006“计算机犯罪与安全调查报告”
可编辑ppt
• 攻击(attack)
利用脆弱点实施危害系统的行为
• 控制(countermeasure)
利用一些动作、装置、程序或技术消除或减少脆弱点
可编辑ppt
12
脆弱点 威胁
可编辑ppt
13
计算机入侵的特点(3)--威胁的四种类型
• 截取(interception)
一些未授权方获得了访问资源的权利。(非法拷贝程序或数据文 件、通过网络窃听wiretapping)
整性的人。 • 利用获得的非法访问权,破坏重要数据,拒绝合法用
户服务请求.或为了自己的目的制造麻烦。
可编辑ppt
23
黑客的动机
• 黑客的动机表明入侵的目的。存在有其必然性,人的本 性中存在破坏的倾向,而不是创造倾向。
• 挑战
• –为了显示自己在学习计算机高级技术知识方面非凡能 力,他们损害他人可能仅仅是为了寻求刺激。
问,成为拥有特权的用户 –入侵者没有获得访问权,而是用不良的程序,引起网络持久
性或暂时性的运行失败、重新启动、挂起或其他无法操作的 状态。
可编辑ppt
21
黑客的定义( Hacker)
过去:
• 指对于计算机系统的奥秘有强烈兴趣的人。对计算机 安全以及如何攻破这些安全措施有浓厚兴趣的人;
• 发现软件漏洞和逻辑缺陷; • 编程去检查其他程序的完整性;(黑客编写程序去自动检
• 策略和过程
建立安全规则,如不断更换密码.道德和法律的约束
• 物理控制
简单有效便宜 锁门 守卫 备份重要软件和数据 防范 自然灾害
可编辑ppt
19
防御方法(4)
• 增强控制的有效性 安全控制策略就其使用的时间\存储空间\人员活动或其他方
面而言,必须是高效的,不会严重影响被保护任务的执行.
定期检查控制的有效性 没有一种控制是永远有效的。 组合控制(OVERLAPPING CONTROL),也称为分层控制(layered
• 机理
• – -利用 sendmail, finger 等服务的漏洞,消 耗 CPU资源,拒绝服务影响
• –Internet上大约 6000台计算机感染,占当时 Internet 联网主机总数的10%,造成9600万 美元的损失
• CERT/CC的诞生
• –DARPA成立 CERT(Computer Emergency Response Team),以应付类似“蠕虫( Morris Worm)” 事件
• 中断( interruption)
系统资源丢失、不可得或不可用(硬件破坏、程序或数据文件被 删除、操作系统文件管理器出现故障导致找不到所需磁盘文件)
• 篡改(modification)
不仅访问了资源,而且修改了内容。(修改了数据库的某些值、 替换了某程序,修改硬件)
• 伪造(fabrication)
defense),补救,提高有效性 应用几种不同的控制对付一个 脆弱点。
• 最弱环节原则:安全不会强于其最弱的环节
可编辑ppt
20
“被侵入”的定义
指的是网络遭受到非法闯入的情况。 这种情况分为不同的程度: –入侵者只获得访问权(这里,访问只是简单的进入,非法进入
一个网络需要一个登录名和口令)。。 –入侵者获得访问权,并毁坏、侵蚀或改变数据。 –入侵者获得访问权,并捕获系统部分或整个系统的控制权访
- 保密性(secrecy)
- 隐私性(privacy)确保相关资源被合法用户访问(读、浏览、打印、了 解资源是否存在等)
可编辑ppt
6
计算机安全的含义--安全目标(2)
• 完整性(integrity)
-数据完整性:确保信息或程序只能在指定的或以授权的方 式下才能够被改变。(写、替换、删除、创建) -系统完整性:确保系统在未受损的方式下执行预期的功能 ,避免对系统进行有意或无意的非授权操作
• –最常见动机;不以寻找特定信息或访问为目标。
• 贪婪
• –为了利益进行人侵活动。为了钱,他们会帮助你闯入 你想侵入的任何类型的系统;
• –常常有明确的目标。
• 恶意
• –恶作剧或故意破坏;不关心对系统的控制权;
• –常常有特定的目标;
可编辑ppt
24
著名黑客
• 凯文•米特尼克是美国 20 世纪最著名的黑客之一
• 可用性(availability)
所有资源在适当时候可以由授权方访问。
- 拒绝服务(denial of service)
-机密性的强保护会严重限制可用性 平衡
-数据项或服务是可用的:对请求的及时响应;对用户公平分 配资源;服务和系统有容错性,当发生故障时,服务以可 接受的方式终止,而非数据丢失;便于使用;可控制并发 ;支持同时访问、死锁管理和独占式访问。
• 90年,3年缓刑,罚金1万美金 可编辑ppt
26
著名黑客
• 冰河
安全焦点的核心成员。冰河木马与X-scan的作者。中国木马之父 。在编程上的功夫非常深。windows编程技术很硬。文章不多,
不过工具非常实用。
• 小榕
高级程序员,所以精通的是软件开发和程序制作。流光,乱刀,溺 雪及SQL注入工具为小榕代表做。是中国第二代黑客的代表人物 。
✓ 对DNS基础设施的大面积攻击
✓ 基于windows的远程可控型特洛伊木马
✓ 通过电子邮件传播恶意代码
✓ 大规模特洛伊木马分布的增加
✓ DDos攻击
✓ 反取证技术
✓ 蠕虫增加
✓ 复杂命令与控制
复杂度增加 但攻击者需掌握的知识下降
可编辑ppt
28
攻击类型造成的损失
• 病毒污染
(15.8百万美元)
• 非授权访问数据 (10.3百万美元)
• 公钥基础设施
• 专用无线安全系统
• 端点安全客户端软件
• 生物特征识别
20%
可编辑ppt
30
此课件下载可自行编辑修改,此课件供参考! 部分内容来源于网络,如有侵权请与我联系删除!感谢你的观看!
可编辑ppt
5
计算机安全的含义--安全目标(1)
• 计算机安全(computer security)-为自动化信息系统提供
的保护,以达到保持信息系统资源(包括硬件、软件、固件、信息/数 据、通信)的完整性、可用性和机密性的目标。 用于保护数据安全和防御黑客的工具集合的通用名称就是计算机安全。
CIA三元组 • 机密性(confidentiality)
可编辑ppt
7
计算机安全的含义--安全目标(3)
可编辑ppt
8
计算机安全的含义--安全目标(4)
额外的两个概念 • 真实性(authenticity)
验证用户的身份与其声称的是否一致
• 责任性(accountability)
要求实体的动作可以被唯一地追踪,需要支持抗抵赖 、故障隔离、入侵检测和防护、事后恢复与诉讼
相关文档
最新文档