信息安全概论第20讲
信息安全概论ppt课件
可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%
信息安全概论
2020/10/5
8
9.1.2 黑客技术简介
黑客常用术语
权限提升:利用远程漏洞获取的往往是普通用户的 权限,这就需要进一步利用本地漏洞来提升权限, 常常是提升到系统管理员权限。
痕迹清除:清除系统日志中留下的痕迹。 种植后门:为了方便下次再进入目标系统,黑客会
留下一个后门,特洛伊木马就是后门的最好范例。
2020/10/5
12
9.1.2 黑客技术简介
3
9.1.1 网络安全威胁
网络安全威胁的产生原因
互联网Internet的开放性与共享性 TCP/IP协议的漏洞 操作系统、数据库等系统软件的漏洞 Office、PDF Reader等应用软件的漏洞 误操作、管理漏洞等人为因素
2020/10/5
4
9.1.1 网络安全威胁
安全威胁的分类
木马:是一种特殊的程序代码,被植入主机运行后 ,会获取系统控制权限,进而秘密窃取系统的敏感 数据文件,甚至远程操控主机。
网页木马:表面上伪装成普通的网页文件或是将自 己的代码直接插入到正常的网页文件中。当有人访 问时,网页木马就会利用对方系统或者浏览器的漏 洞自动将配置好的木马(服务端)下载到访问者的 电脑上来自动执行。
自然灾害:雷电,地震,火灾,水灾... 非人为因素
系统故障:硬件失效,软件故障,电源故障...
安全威胁
不可避免的人为因素
操作失误 ... 设计错误
人为因素
《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案
《信息安全概论》凌捷谢赞福编著课后答案
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC
9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。
信息安全概论
防火墙技术的发展与入侵检测二十一世纪,随着计算机网络技术的飞速发展,一个实时网络通讯、资源信息共享的网络时代已经来临,可以说现在人们的工作、生活己经和它密不可分了。
但是计算机网络在给我们提供快捷、方便、可靠服务的同时,也带来了不容忽视的网络安全问题。
计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
目前,运用较广泛的网络安全的主要技术有防火墙技术、入侵检测技术。
传统的防火墙概念概念:防火墙被设计用来防止火从大厦的一部分传播到另一部分,而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。
防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。
模式转变传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。
但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度,这不仅仅是单纯的产品形式的变化,而是象征着防火墙产品防御理念的升华。
防火墙的几种基本类型可以说各有优点,所以很多厂商将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足,例如比较简单的方式就是既针对传输层面的数据包特性进行过滤,同时也针对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力,可以说是在自身基础之上进行再发展的最有效途径之一,目前较为先进的一种过滤方式是带有状态检测功能的数据包过滤,其实这已经成为现有防火墙产品的一种主流检测模式了,可以预见,未来的防火墙检测模式将继续整合进更多的范畴,而这些范畴的配合也同时获得大幅的提高。
信息安全概论
简答题1.网络层的任务:网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。
网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点的网络地址。
2.传输层的任务该层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立维护和取消传输连接的功能,可靠地传输数据。
在这一层,信息的传送单元是报文。
3.画出TCP/IP参考模型和OSI参考模型的对比示意图:4.表示层主要解决这一层主要解决用户信息的语法表示问题。
它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法,即提供格式化的表示和转换数据服务。
数据的压缩和解压缩、加密和解密等工作都由表示层负责。
5.应用层确定应用层确定进城之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。
6.SQL注入攻击的基本思想SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变了查询条件,或者附带执行了攻击注入的SQL语句。
攻击者根据程序返回的结果,或的某些想知道的数据,这就是所谓的SQL注入。
7.网络互连层的动能它的功能是把分组发往目标网络或主机。
同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。
因此,分组到达的顺序和发往的顺序可能不同,这就需要上层对分组进行排序。
8.在TCP/IP模型中,传输层的功能在TCP/IP模型中,传输层的功能是使源端主机和目标主机上的对等实体可以进行会话。
在传输层定义了两种服务质量不同的协议,即传输控制协议TCP和用户数据报协议UDP9.TCP协议的功能在发送端,它负责把上层传送下来的字节流分成报文段并传递给下层;在接收端,它负责把收到的报文进行重组后递交给上层。
TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。
信息安全概论
信息安全概论1. 引言随着互联网的快速发展和信息化程度的提高,信息安全的重要性也变得越来越明显。
信息安全是指保护信息不受未经授权的访问、使用、披露、干扰、破坏或篡改的一系列措施。
本文将介绍信息安全的概念、意义和基本原则。
2. 信息安全的概念信息安全是指保护信息及其相关系统和服务的机密性、完整性和可用性。
保护信息的机密性是指只有授权人员才能访问和使用信息;保护信息的完整性是指信息在传输和存储过程中不被意外篡改或损坏;保护信息的可用性是指信息可以在需要时被合法的用户访问和使用。
3. 信息安全的意义信息安全的保护对于个人和组织来说是至关重要的。
以下是几个重要的意义:3.1 维护个人隐私在现代社会,个人的隐私权已成为人们越来越关注的问题。
信息安全的保护能够防止个人信息被未授权的人获取和使用,维护个人的隐私权。
3.2 保护国家安全信息安全的保护不仅仅关乎个人,也关乎国家的安全。
在军事、政府和企业领域,保护重要信息的机密性和完整性对于维护国家安全来说至关重要。
3.3 维护商业利益对于企业而言,保护商业秘密和客户信息的安全是维护商业利益的关键。
信息安全的保护可以防止竞争对手获取关键商业信息,保护企业的利益。
4. 信息安全的基本原则信息安全的实现需要遵循一些基本原则,包括:4.1 保密性保密性是指对于敏感信息的限制访问和披露。
保密性可以通过加密算法、访问控制和权限管理等技术手段来实现。
4.2 完整性完整性是指保护信息不被意外篡改或损坏。
完整性可以通过数据完整性校验、数字签名和哈希算法等手段来实现。
4.3 可用性可用性是指信息可以在需要时被合法的用户访问和使用。
可用性可以通过灾备和容灾技术、备份和恢复策略来实现。
4.4 不可抵赖性不可抵赖性是指防止信息的发送方和接收方否认彼此的行为。
不可抵赖性可以通过数字签名和时间戳等手段来实现。
4.5 可追溯性可追溯性是指对信息的来源和传递进行追踪和审计。
可追溯性可以通过日志记录和审计功能来实现。
信息安全概论
信息安全概论如何保护个人信息安全面对计算机技术的飞速发展,大规模的计算机病毒感染也频频发生,计算机硬件的失窃现象也时而发生,我们应更加重视个人信息安全的保护。
对于如何保护个人信息安全,我有以下几点建议:首先,将个人信息与互联网隔离开来。
当计算机中有重要信息时,最安全的做法是什么法就是将该计算机与其他上网的计算机切断连接。
这样,可以有效避免被入侵的个人数据隐私权侵害和数据库的删除、修改等带来的经济损失。
换句话说,网民用来上网的计算机里最好不要存放重要个人信息。
这也是目前很多单位通行的做法。
第二种是在传输涉及个人信息的文件时使用加密技术。
在计算机通信中,信息被加密技术隐藏,然后被传输,因此即使信息在传输过程中被窃取或截获,窃贼也无法理解信息的内容。
发送方使用加密密钥加密信息,并通过加密设备或算法发送出去。
接收到密文后,接收方使用解密密钥解密密文,并将其恢复为明文。
如果有人在传输过程中偷盗,他只能得到无法理解的密文,以确保信息传输的安全。
三是注重数据备份。
新计算环境下的备份存储类产品是数据保护的基础,要从信息安全的角度为跨平台的复杂应用环境提供了各类数据库、文件系统、操作系统和应用系统的备份恢复,以及提供数据和应用的灾难接管功能,完整考虑了与各种安全产品的整合,融合的链路安全、操作审计、数据访问控制等。
备份存储类产品既要包括软硬整合的一体化产品,也包括灵活的软件平台和云备份平台,还有相配合的通用存储与加密存储。
第四,在计算机系统中安装防火墙。
防火墙是保证网络安全的一种手段。
防火墙可以安装在单独的路由器中以过滤不需要的数据包,也可以安装在路由器和主机中。
在保护网络隐私方面,防火墙主要起到保护个人数据安全和个人网络空间免受非法入侵和攻击的作用。
五是利用软件,反制cookie和彻底删除档案文件。
如前所述,建立cookie信息的网站,可以凭借浏览器来读取网民的个人信息,跟踪并收集网民的上网习惯,对个人隐私权造成威胁和侵害。
信息安全概论绪论课件
信息安全概论绪论
20
信息安全的目标
n 机密性:Confidentiality,指保证信息不被 非授权访问。
n 完整性:Integrity,指信息在生成、传输、 存储和使用过程中不应被第三方篡改。
信息安全的发展历史
n 信息安全的发展经历了如下几个阶段:
¨ 古典信息安全 ¨ 辐射安全 ¨ 计算机安全 ¨ 网络安全 ¨ 信息安全
信息安全概论绪论
18
信息安全威胁(攻击)
n 安全的威胁
¨ 中断 ¨ 截获 ¨ 篡改 ¨ 伪造
攻击的分类
被动攻击 主动攻击
信息安全概论绪论
19
信息安全的目标
n 机/保密性(Confidentiality) n 完整性(Integrity) n 可用性(Avaliability)
次被电脑黑客非法侵入并且遭到攻击,该网站主页被 替换,文件被删除,并且网站服务器的硬盘被格式化, 造成大量数据丢失,部分文件和许多宝贵的人才资源 信息无法恢复。严重地影响了网站正常工作并造成经 济损失22万元人民币。 犯罪嫌疑人:一名年仅17岁的学生 犯罪动机:充当“黑客”只想证明比别人聪明
信息安全概论绪论
信息安全技术
信息安全概论绪论
1
教材和参考书
n 熊平、朱天清. 信息安全原理及应用. 清华 大学出版社,2009年
n Charles P. Pfleeger, Shri Lawrence著. 信息安 全原理与应用(第四版). 电子工业出版社, 2007年
n 徐国爱. 网络安全. 北京邮电大学出版社.
50~60%的安全事件出自使用不当 使用者缺乏经验、系统维护不到位
信息安全概论精讲
对称密码体制与非对称密码体制
2018/12/8 14
古典密码学——Scytale木棍
公元前 5 世纪,古希腊斯巴达出现原始的
密码器,用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文,解下来的带子 上就只有杂乱无章的密文字母。解密者只 需找到相同直径的木棍,再把带子缠上去, 沿木棍纵轴方向即可读出有意义的明文。
主动攻击、被动攻击
2018/12/8 18
被动攻击的隐蔽性更好 ,难以发现;
主动攻击的破坏性更大。
2018/12/8 19
攻击的检测 & 阻止
被动攻击难以检测,然而阻止这些攻击
是可行的; 主动攻击难以阻止,然而检测这些攻击 是可行的。
2018/12/8
20
4、入侵检测(Intrusion Detection)
• 信息收集
• 系统和网络日志、非正常的目录/文件改变、非 正常的程序执行
• 信息分析
• 模式匹配、统计分析、完整性分析
• 结果处理
• 终止进程、切断连接、重新配置、简单告警
2018/12/8
22
入侵检测系统IDS的类型:
异常检测型IDS:
检测与可接受行为之间的偏差。
• 漏报率低,误报率高。
误用检测型IDS
30,000
特洛伊木马
20,000
网络入侵
10,000
多变形病毒 (Tequila)
病毒
2018/12/8
8
2018/12/8
9
2018/12/8
10
信息安全面临的威胁:
非授权访问和破坏 DoS(拒绝服务攻击)
计算机病毒
木马
蠕虫
信息安全概论
信息安全概论第一篇:信息安全概论第一章1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。
第三章1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。
(PKI中最基本的元素就是数字证书)4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的?公钥来加密,只有拥有密钥的人才能解密。
通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。
PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务第四章1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。
(完整word版)信息安全概论课后答案
(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2。
简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3。
信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。
《信息安全概论》
第1讲 信息安全概论
整理ppt16
物理威胁
1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。
2、废物搜寻 从废弃的打印材料或的软盘中搜寻所需要的信息。
3、间谍行为
省钱或获取有价值的机密、采用不道德的手段获取信息。
主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加 密技术和适当的身份鉴别技术。
第1讲 信息安全概论
整理ppt13
网络安全攻击
❖截获 • 以保密性作为攻击目标,表现为非授权用户通过 某种手段获得对系统资源的访问,如搭线窃听、 非法拷贝等。
❖中断 • 以可用性作为攻击目标,表现为毁坏系统资源, 切断通信线路等。
“安全是相对的,不安全才是绝对的”
第1讲 信息安全概论
整理ppt23
信源、信宿、信息之间的关系
H.否认信息
C.非法认证
G.非法信息
1.产生
信源
2.互相信任 3.传递信息
信宿
D.窃听信息
E.修改信息
信息
B.破坏信源
F.窃听传递情况
A.非法访问
第1讲 信息安全概论
整理ppt24
§1.6 信息安全的目标
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
第1讲 信息安全概论
整理ppt31
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置 一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。
信息安全概论
1.解析①求职信属于黑客木马型邮件病毒,采用了双层加密技术,其基本可分为两部分:一部分是狭义上的病毒,它感染PE结构文件,病毒大小约为3K,用汇编语言编写;第二部分是蠕虫大小为56K,它在运行中会释放并运行一个11722字节的带毒的PE文件。
第二部分是蠕虫,是用VC++编写的,它只可以在WINDOWS 9X或WINDOWS2000上运行,在NT4上无法运行。
②爱虫这个病毒是通过Microsoft Out look电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。
一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。
“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。
据称,这个病毒可以改写本地及网络硬盘上面的某些文件。
用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。
③红色代码其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。
如果稍加改造,将是非常致命的病毒,可以完全取得所攻破计算机的所有权限并为所欲为,可以盗走机密数据,严重威胁网络安全。
2.关键技术分析,震荡波在本地开辟后门,监听TCP 5554端口,作为FTP服务器等待远程控制命令。
病毒以FTP的形式提供文件传送。
感染系统为:Windows 2000、Windows Server 2003、Windows XP,利用微软的漏洞:MS04-01,病毒运行后,将自身复制为%WinDir%\napatch.exe4.当前3种流行木马的防范记清除策略①网络神偷(Nethief):清除策略:1、网络神偷会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立键值“internet”,其值为"internet.exe /s",将键值删除;2、删除其自启动程序C:\WINDOWS\SYSTEM\INTERNET.EXE。
信息安全概论大纲(非师范类)(郭亚军)
《信息安全概论》教学大纲二、课程性质与教学目标:信息安全课程是为计算机科学与技术、通信工程和电信专业本科高年级学生开设的一门专业选修课程。
通过本课程的学习,使学生能熟练掌握信息安全的基本概念、框架和技术;本课程重点学习密码算法的基本原理;数字签名,认证协议;Kerberos;X.509认证服务;公钥基础设施;PGP;IP安全体系结构;安全套接层和传输层安全入侵检测原理;防火墙的设计原理等知识。
使学生在完成本课程学习后,能够独立进行信息安全方面的研究和工作。
三、教学内容及基本要求第一单元密码技术简介[知识点]1.信息安全概述2.安全服务模型以及信息安全模型;3.对称密码模型与分组密码原理;4.数据加密标准;5.公开密码体制的基本原理与RSA算法;6.密钥管理和数字签名;7.消息认证和hash函数;[教学内容]了解信息安全的基本概念以及基本模型,理解对称加密原理,公钥加密原理以及密钥管理。
理解hash函数原理以及数字签名原理。
[重点](1)数据加密标准;(2)高级加密标准;(3)RSA算法;(4)密钥管理;(5)hash函数;(6)数字签名。
[难点](1)数据加密标准;(2)高级加密标准;(3)hash函数.[教学要求]1、了解服务、机制与攻击意义,了解在安全服务模型和信息安全模型。
2、理解对称密码模型;理解密码攻击类型。
3、理解古典加密技术原理:代换技术、置换技术。
4、掌握信息安全的数学基础。
5、理解分组密码原理。
6、理解数据加密标准加密过程和分组密码设计原理。
7、理解高级加密标准以及RC6的加密过程。
8、理解流密码的工作原理,了解RC4的加密原理和过程。
9、理解分组密码的工作模式。
10、了解随机数产生方法。
11、掌握对称密码密钥分配方法。
12、理解公开密码体制的基本原理13、掌握RSA算法。
14、了解ElGamal密码和椭圆曲线密码15、掌握公钥分配方法16、理解Diffie-Hellman密钥交换过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3. 访问控制
UNIX系统的访问控制机制在文件系统中实现,采取9比特访问控制模式。 命令ls可列出文件(或目录)及不同用户对系统的访问权限,命令chmod可以用来改变 文件的访问权限,Umask命令则用以控制该用户新建文件的访问权限。 有时没有被授权的用户需要完成某些要求授权的访问任务,如password程序,对于普 通用户,它允许修改用户自身的口令,但其不能拥有直接修改/etc/password文件的权 限,以防止改变其他用户的口令。为了解决此问题,UNIX系统允许对可执行的目标文 件设置SUID和SGID特殊权限位。UNIX系统的进程执行时被赋予了4个编号,以标识该 进程隶属于哪个用户,分别为实际UID、有效UID、实际GID和有效GID。实际UID和 GID标识了该可执行文件的真实隶属用户及用户组的标识符,而有效UID和GID标识了 正在运行该进程的用户及用户组的标识符,用于系统确认该进程对于文件的访问许可。 而设置SUID位将改变上述情况,当设置SUID位后,进程的有效UID为该可执行文件的 所有者的UID,而不是执行该文件的用户的UID,因此由该程序创建的进程都具有与该 程序所有者相同的访问许可。同样SGID和有效GID之间具有相似的关系。
4. 最小特权原则
UNIX操作系统最初没有实现最小特权原则,超级用户拥有全部特权。在基于 UNIX系统上开发的一些安全操作系统,如UNIX SVR4.1ES实现了最小特权原 则,从而降低了由于超级用户口令被破解或其误操作所带来的安全风险。
5. 安全审计
UNIX系统的审计日志主要包括: acct或pacct:记录每个用户使用过的命令历史列表; lastlog:记录每个用户最后一次成功登录的时间和最后一次登录失败的时间; loginlog:记录失败的登录尝试记录; messages:记录输出到系统主控台以及由syslog系统服务产生的信息; sulog:记录su命令的使用情况; utmp或utmpx:记录当前登录的每个用户; wtmp或wtmpx:记录每一次用户登录和注销的历史信息,以及系统关闭和 启动的信息; 大部分版本的UNIX系统都具备安全审计服务程序syslogd,实现灵活 配置和集中式安全审计和管理。当前的大部分UNIX系统实现的安全审计机制 达到了TCSEC的C2级安全审计标准。
图7.4 安全审计机制实现方式
7.2.4 UNIX操作系统安全机制
UNIX是一种多用户多任务操作系统,其基本功能就是要防止使用同一个操作 系统的不同用户之间的相互干扰,因此UNIX操作系统在设计时就已经使用了 以下的一些安全机制来适应安全性需求。 1. 运行保护 UNIX系统具有两个执行态:核心态和用户态。运行内核中程序的进程处于核 UNIX 心态,而运行核外程序的进程处于用户态。系统保证用户态下的进程只能访 问它自己的指令和数据,而不能访问内核和其他进程的指令和数据,并且保 证特权指令只能在核心态执行。用户程序可以使用系统调用进入内核,运行 完系统调用再返回用户态。并且在不受用户干扰的情况下对该请求进行访问 控制。
一种典型的将超级用户的特权进行细分的方案如下: 系统安全管理员:负责对系统资源和应用定义安全级别;为用户赋予安全级 别;定义用户和自主访问控制的用户组;限制隐蔽通道活动的机制等。 安全审计员:负责安全审计系统的控制,与系统安全管理员形成一个“检查 平衡”,系统安全管理员负责实施安全策略,而安全审计员控制审计信息, 审核安全策略是否被正确实施。 操作员:完成常规的、非关键的安全操作,不能进行影响安全级的操作。 网络管理员:负责所有网络服务及通信的管理。
7.2.2操作系统安全机制设计原则
J. H. Saltzer和M. D. Schroeder提出了操作系统安全保护机制应符合8原则: 1. 最小特权原则:每个用户和进程必须按照“所需”原则,尽可能使用最小 特权。 2. 可验证性:保护操作系统安全的机制应该具备简单性和直接性,并能够通 过形式化证明方法或穷举测试验证其可靠性。 3. 开放设计原则:安全机制设计应该是开放的,机制本身的不应保密。还应 该接受广泛的公开审查,消除可能存在的设计缺陷。 4. 完全检查:每次访问尝试都必须通过检查。 5. 基于许可:对客体的访问应该是默认拒绝访问,稳健的设计机制,主体还 应该识别那些将被访问的客体。 6. 多重防护:理想情况下,对敏感客体的访问应依赖多个条件,比如用户鉴 别和密钥。 7. 最少公用机制:共享对象为信息流提供了潜在的通道。采用物理或逻辑隔 离的系统减少了共享的风险。 8. 易用性:使用简单的安全机制,并提供友好的用户接口,使其更容易被用 户所接受。
7.2.3操作系统安全机制
操作系统安全机制主要包括 客体重用保护 身份鉴别 访问控制 最小特权原则 可信通道 安全审计等。
1. 硬件安全机制
① 存储保护 存储保护主要指保护用户在存储器中的数据,对于在内存中一次只能运行一 个进程的操作系统,存储保护机制应能防止用户程序对操作系统的影响。 而允许多个进程同时执行的多道操作系统还需要进一步要求存储保护机制 对各个进程的存储空间进行相互隔离。 ② 运行保护 安全操作系统的一个重要的设计原则是分层设计,如基于保护环的等级式结 构。最内环是安全内核,具有最高的特权,外环则是不具有特权的用户程 序。 运行保护包括等级域机制和进程隔离机制。等级域机制应该保护某一环不被 其外环侵入,并且允许在某一环内的进程能够有效地控制和利用该环及该 环以外的环。进程隔离机制则指当一个进程在某个环内运行时,应保证该 进程免遭同一环内同时运行的其他进程的破坏,也就是说系统将隔离在同 一环内同时运行的各个进程。
信息安全概论
第20讲 2008年x月y日
7.2 操作系统安全 7.2.1操作系统安全概述
操作系统是管理计算机硬件,并为上层应用软件提供接口的系统软件, 是计算机系统的核心。数据库系统、应用软件都运行在操作系统之上,因此 操作系统安全是整个计算机系统安全的基石和关键,不能保证操作系统的安 全性,就不可能达到数据库安全和应用安全。 操作系统安全要达到的主要目标是: 依据系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非 法访问(窃取、篡改和破坏); 标识系统中的用户并进行身份识别; 保证系统自身的可用性及系统数据的完整性; 监督系统运行的安全性。 为了实现这些安全目标,需要依据特定的设计原则和设计方法,实现 相应的安全机制,从而构建安全操作系统,其中关键的操作系统安全机制包 括:客体重用保护、身份鉴别、访问控制、最小特权原则、可信通道、安全 审计等。
6. 网络安全性
UNIX系统属于网络型操作系统,网络安全性是UNIX系统所关注的一个重要方 面,对网络访问控制提供强有力的安全支持: /etc/inetd.conf文件,控制系统提供哪些网络服务。 /etc/services文件,罗列了各种网络服务的端口号、协议和对应的网络服务 名称。 TCP_WRAPPERS由/etc/hosts.allow和/etc/hosts.deny两个文件控制哪些IP 地址被禁止登录,哪些被允许登录。
2. 身份鉴别
用户唯一的标识号——UID 每个用户可以属于一个或多个用户组,每个用户组由GID唯一标识。系统的 超级用户(root)的GID为0 root GID 0 UNIX系统采用口令机制对用户身份进行鉴别,用户的信息存在/etc/passwd 文件(加密口令也可能存于/etc/shadow文件中)。
拥有者 r w e 同组用户 r w e 其他用户 r w e
图 7.3比特位模式
4. 最小特权原则
一个特权就是一个可违反系统安全策略的操作能力,作用是为了保证 操作系统的正常运行。 在目前多数流行的多用户操作系统(如UNIX、Linux和Windows)中, 超级用户一般具有所有特权,而普通用户不具有任何特权,一个进程要么具 有所有特权(超级用户进程),要么不具有任何特权(普通用户进程)。便 于系统维护和配置,但不利于系统的安全性。 最小特权原则(Least Privilege Principle)的基本思想是系统中每一个主体只 最小特权原则 能拥有与其操作相符的必需的最小特权集。
1. 数据库系统的组成
数据库系统主要包括两个核心组成: 数据集:一个是按一定 规则组织的数据集合本身 数据库管理系统:数据 库管理系统(Database ( Management System, DBMS),为用户提供访 ) 问接口并且具有对数据库 的管理、维护功能,保证 数据库的安全性、可靠性 和完整性。
7.3 数据库安全
7.3.1数据库系统概念 数据库由数据和规则组成,规则指定了数据之间的关系。用户通过规则描述 数据的逻辑格式,数据存储在文件中,但用户并不需要关心这些文件的实际 物理格式。数据库管理员负责定义数据库中的数据规则,同时控制对数据各 个部分的访问权限。用户通过数据库管理系统来访问数据库的数据。
Байду номын сангаас
③ I/O保护 绝大多数情况下,I/O操作是仅由操作系统完成的一个特权操作,所有操作系 统都对I/O操作提供一个相应的高层系统调用,在这些过程中,用户不需要 控制I/O操作的细节。
2. 身份鉴别
身份鉴别,即计算机系统对用户身份的标识与鉴别 标识与鉴别(I&A: Identification & 身份鉴别 标识与鉴别 Authentication)机制,用于保证只有合法用户才能进入系统,进而访问系统 中的资源。 在操作系统中,身份鉴别一般在用户登录系统时进行,常使用的鉴别 机制有口令机制、智能卡和生物鉴别技术等。
图7.5 数据库支撑示意图
此外,支撑数据库系统运行的计算机系统,由用户开发的完成一定业务功能的 数据库应用系统等也是数据库系统不可或缺的组成部分。
2. 数据库的历史 数据库技术最初产生于20世纪60年代中期。现在主流是关系数据库(如) 和网络数据库(如LDAP)。 3. 数据库的特性 数据库除了具有多用户、高可靠性、频繁的更新、数据文件大等特性外, 还具有以下的技术特性: (1)数据共享。 1 (2)减少数据冗余。 (3)数据的一致性。 (4)数据的独立性。 (5)数据保密性。 (6)数据的完整性。 (7)并发控制。 (8)故障恢复。