信息安全技术概述资料
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
信息安全概述
C.I.A.和D.A.D.
C
保密性(Confidentiality)—— 确保信息在存储、使用、传输过程 中不会泄漏给非授权用户或实体。
完整性(Integrity)—— 确保信息在存储、使用、传输过程中不会
I
被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息
内部和外部的一致性。
4
企业信息安全管理关注的信息类型
信息安全概述
内部信息
组织不想让其竞争 对手知道的信息
5
客户信息
顾客/客户不想让组 织泄漏的信息
共享信息
需要与其他业务伙 伴分享的信息
信息的处理方式
信息安全概述
创建
使用
存储
传递
6
更改
销毁
什么是信息安全?
采取措施保护信息资产, 使之不因偶然或者恶意侵犯而 遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正 常地运行,使安全事件对业务 造成的影响减到最小,确保组 织业务运行的连续性。
信息安全概述
什么是信息?
消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多种形式存在或传播:
• 存储在计算机、磁带、纸张等介质中 • 记忆在人的大脑里 • 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: • 计算机和网络中的数据 • 硬件、软件、文档资料 • 关键人员 • 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护
14
国家 安全 威胁
共同 威胁
局部 威胁
15
安全外因
信息战士 情报机构 恐怖分子 工业间谍 犯罪团伙 社会型黑客 娱乐型黑客
巩固战略优势,制造混乱, 进行目标破坏 搜集政治、军事,经济信 息 破坏公共秩序,制造混乱, 发动政变
掠夺竞争优势,恐吓
施行报复,实现经济目的,
破坏制度 攫取金钱,恐吓,挑战, 获取声望
2.扫描探测:系统弱点探察
SATAN、ISS 、Cybercop Scanner 、 ping (嗅探加 密口令,口令文件)
2020年9月24日4时38
18
分
十大攻击手段
3.口令攻击: 弱口令
口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询) 口令猜测:常用字—无法获得加密的口令-强力攻击 口令Crack:字典猜测、字典攻击—可获得加密的口令(嗅探加 密口令,口令文件)
信息安全概述
进不来
拿不走
看不懂 改不了
跑不掉
10
为什么会有信息安全的问题
一个巴掌拍不响
• 内因:
信息系统复杂性:过程复杂,结构复杂,应用复杂
• 外因:
人为和环境: 威胁与破坏
内在复杂-过程
• 系统理论:在程序与数据上存在“不确定性”,如多线程 并发错误、数据竞争等
• 设计:从设计的角度看,在设计时考虑的优先级中安全性 相对于易用性、代码大小、执行程度等因素被放在次要的 位置
以吓人为乐,喜欢挑战
安全威胁及脆弱性类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
安全威胁 编程
系统漏洞
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
2020年9月24日4时38
16
分
网络攻击形式
• 按网络服务分:
E-Mail、FTP、Telnet、WEB
• 按技术途径分:
口令攻击、Dos攻击、种植木马
• 按攻击目的分:
数据窃取、伪造滥用资源、篡改数据
2020年9月24日4时38
17
分
主要安全威胁
——十大攻击手段
1.Dos:使目标系统或网络无法提供正常服务
网络Flooding:syn flooding、 ping flooding 、DDos 系统Crash: Ping of death、泪滴、 land 、WinNuke 应用Crash/Overload:利用应用程序缺陷,如长邮件,CC
信息安全技术概述
广东计安信息网络培训中心
本课程的目的
• 了解和掌握网络与信息安全的基本原理和相 关技术
• 关注国内外最新研究成果和发展动态 • 具有网络与信息安全的理论基础和基本实践
能力
目录
信息安全的基本概念 信息安全技术发展介绍 信息安全模型与安全技术框架 信息安全管理体系 信息安全未来发展趋势
• 实现:由于人性的弱点和程序设计方法学的不完善,软件 总是存在BUG。
• 使用、运行:人为的无意失误、人为的恶意攻击
– 如:无意的文件删除、修改 – 主动攻击:利用病毒、入侵工具实施的操作 – 被动攻击:监听、截包
• 维护Fra Baidu bibliotek
– 技术体系中安全设计和实现的不完整。 12 – 技术管理或组织管理的不完善,给威胁提供了机会。
4.获取权限,提升权限(root/administrator)
猜/crack root口令、缓冲区溢出、利用NT注册表、访问和利用 高权限控制台、利用启动文件、利用系统或应用Bugs
5. 插入恶意代码:
病毒、特洛伊木马(BO)、后门、恶意Applet
2020年9月24日4时38
19
分
十大攻击手段
6.网络破坏:
内在复杂-结构
•工作站中存在信息数据 •员工 •移动介质 •网络中其他系统 •网络中其他资源 •访问Internet •访问其他局域网 •到Internet的其他路由 •电话和调制解调器 •开放的网络端口 •远程用户 •厂商和合同方的访问访问外部资源 •公共信息服务 1•3运行维护环境
内在复杂-应用
7
信息安全概述
信息安全概述
信息安全基本目标
C Onfidentiality I ntegrity
A vailability
信息资产分别具有不同的安全属性,保密性、完整性和可用性分别反映了资产在三个不同方 面的特性。安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不 同安全属性,可以得出一个能够基本反映资产价值的数值。对信息资产进行赋值的目的是为 了更好地反映资产的价值,以便于进一步考察资产相关的弱点、威胁和风险属性,并进行量 化。
A
可用性(Availability)—— 确保授权用户或实体对信息及资源的正 常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:
D 泄
漏
isclosure
A 篡
改
lteration
D 破
坏
estruction
9
安全目标通俗的说法
信息安全概述
C.I.A.和D.A.D.
C
保密性(Confidentiality)—— 确保信息在存储、使用、传输过程 中不会泄漏给非授权用户或实体。
完整性(Integrity)—— 确保信息在存储、使用、传输过程中不会
I
被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息
内部和外部的一致性。
4
企业信息安全管理关注的信息类型
信息安全概述
内部信息
组织不想让其竞争 对手知道的信息
5
客户信息
顾客/客户不想让组 织泄漏的信息
共享信息
需要与其他业务伙 伴分享的信息
信息的处理方式
信息安全概述
创建
使用
存储
传递
6
更改
销毁
什么是信息安全?
采取措施保护信息资产, 使之不因偶然或者恶意侵犯而 遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正 常地运行,使安全事件对业务 造成的影响减到最小,确保组 织业务运行的连续性。
信息安全概述
什么是信息?
消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多种形式存在或传播:
• 存储在计算机、磁带、纸张等介质中 • 记忆在人的大脑里 • 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: • 计算机和网络中的数据 • 硬件、软件、文档资料 • 关键人员 • 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护
14
国家 安全 威胁
共同 威胁
局部 威胁
15
安全外因
信息战士 情报机构 恐怖分子 工业间谍 犯罪团伙 社会型黑客 娱乐型黑客
巩固战略优势,制造混乱, 进行目标破坏 搜集政治、军事,经济信 息 破坏公共秩序,制造混乱, 发动政变
掠夺竞争优势,恐吓
施行报复,实现经济目的,
破坏制度 攫取金钱,恐吓,挑战, 获取声望
2.扫描探测:系统弱点探察
SATAN、ISS 、Cybercop Scanner 、 ping (嗅探加 密口令,口令文件)
2020年9月24日4时38
18
分
十大攻击手段
3.口令攻击: 弱口令
口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询) 口令猜测:常用字—无法获得加密的口令-强力攻击 口令Crack:字典猜测、字典攻击—可获得加密的口令(嗅探加 密口令,口令文件)
信息安全概述
进不来
拿不走
看不懂 改不了
跑不掉
10
为什么会有信息安全的问题
一个巴掌拍不响
• 内因:
信息系统复杂性:过程复杂,结构复杂,应用复杂
• 外因:
人为和环境: 威胁与破坏
内在复杂-过程
• 系统理论:在程序与数据上存在“不确定性”,如多线程 并发错误、数据竞争等
• 设计:从设计的角度看,在设计时考虑的优先级中安全性 相对于易用性、代码大小、执行程度等因素被放在次要的 位置
以吓人为乐,喜欢挑战
安全威胁及脆弱性类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
安全威胁 编程
系统漏洞
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
2020年9月24日4时38
16
分
网络攻击形式
• 按网络服务分:
E-Mail、FTP、Telnet、WEB
• 按技术途径分:
口令攻击、Dos攻击、种植木马
• 按攻击目的分:
数据窃取、伪造滥用资源、篡改数据
2020年9月24日4时38
17
分
主要安全威胁
——十大攻击手段
1.Dos:使目标系统或网络无法提供正常服务
网络Flooding:syn flooding、 ping flooding 、DDos 系统Crash: Ping of death、泪滴、 land 、WinNuke 应用Crash/Overload:利用应用程序缺陷,如长邮件,CC
信息安全技术概述
广东计安信息网络培训中心
本课程的目的
• 了解和掌握网络与信息安全的基本原理和相 关技术
• 关注国内外最新研究成果和发展动态 • 具有网络与信息安全的理论基础和基本实践
能力
目录
信息安全的基本概念 信息安全技术发展介绍 信息安全模型与安全技术框架 信息安全管理体系 信息安全未来发展趋势
• 实现:由于人性的弱点和程序设计方法学的不完善,软件 总是存在BUG。
• 使用、运行:人为的无意失误、人为的恶意攻击
– 如:无意的文件删除、修改 – 主动攻击:利用病毒、入侵工具实施的操作 – 被动攻击:监听、截包
• 维护Fra Baidu bibliotek
– 技术体系中安全设计和实现的不完整。 12 – 技术管理或组织管理的不完善,给威胁提供了机会。
4.获取权限,提升权限(root/administrator)
猜/crack root口令、缓冲区溢出、利用NT注册表、访问和利用 高权限控制台、利用启动文件、利用系统或应用Bugs
5. 插入恶意代码:
病毒、特洛伊木马(BO)、后门、恶意Applet
2020年9月24日4时38
19
分
十大攻击手段
6.网络破坏:
内在复杂-结构
•工作站中存在信息数据 •员工 •移动介质 •网络中其他系统 •网络中其他资源 •访问Internet •访问其他局域网 •到Internet的其他路由 •电话和调制解调器 •开放的网络端口 •远程用户 •厂商和合同方的访问访问外部资源 •公共信息服务 1•3运行维护环境
内在复杂-应用
7
信息安全概述
信息安全概述
信息安全基本目标
C Onfidentiality I ntegrity
A vailability
信息资产分别具有不同的安全属性,保密性、完整性和可用性分别反映了资产在三个不同方 面的特性。安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不 同安全属性,可以得出一个能够基本反映资产价值的数值。对信息资产进行赋值的目的是为 了更好地反映资产的价值,以便于进一步考察资产相关的弱点、威胁和风险属性,并进行量 化。
A
可用性(Availability)—— 确保授权用户或实体对信息及资源的正 常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:
D 泄
漏
isclosure
A 篡
改
lteration
D 破
坏
estruction
9
安全目标通俗的说法