1信息安全概述

合集下载

信息安全标准与法律法规1

信息安全标准与法律法规1

2
“代理木马”(Trojan_Agent)及变种
释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,
在被感染计算机上下载其它病毒、木马等恶意程序。
“U盘杀手”
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U 盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,
20
《关于办理利用信息网络实施诽谤等 刑事案件适用法律若干问题的解释》
明确了利用信息网络诽谤他人,具有下列 情形之一的,应当认定为刑法第246条第1款规
定的“情节严重”:(一)同一诽谤信息实际被点 击、浏览次数达到五千次以上,或者被转发次 数达到五百次以上的;(二)造成被害人或者其
近亲属精神失常、自残、自杀等严重后果的; (三)二年内曾因诽谤受过行政处罚,又诽谤他 人的;(四)其他情节严重的情形。
7
1.1 信息安全概述
什么是信息?
我们认为,所谓信息(Information), “就是客观世界中各种事物的变化和特征 的最新反映,是客观事物之间联系的表征, 也是客观事物状态经过传递后的再现。”
8
1.1、信息安全概述
什么是信息安全?
在信息系统领域的定义: 保护信息系统的硬件、软件及相关数据,
使之不因为偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可 靠、正常地运行。
22
木马
希腊传说中特洛伊王子诱走了王后海伦, 希腊人因此远征特洛伊久攻不下,希腊将 领奥德修斯用计通过藏有士兵的木马被对 方缴获搬入城中一举战胜对方。
现在通过延伸把利用计算机程序漏 洞侵入后窃取文件的计算机程序称为木马。
23
木马进行网络入侵的过程:

第1章 信息安全概述

第1章 信息安全概述

(2)要建立完善的安全管理体制和制度,要 有与系统相配套的有效的和健全的管理制度,起到 对管理人员和操作人员的鼓励和监督的作用。 如制定人员管理制度,加强人员审查;组织管 理上,免单独作业,操作与设计分离等。这些强 制执行的制度和法规限制了作案的可能性。
(3)管理要标准化、规范化、科学化。例如 对数据文件和系统软件等系统资源的保存要按保密 程度、重要性文件复制3~5份的备份,并分散存放, 分派不同的保管人员管理;系统重地要做到防火、 防窃;要特别严格控制各网络用户的操作活动;对 不同的用户、终端分级授权,禁止无关人员接触使 用终端设备。要制定预防措施和恢复补救办法,杜 绝人为差错和外来干扰。要保证运行过程有章可循, 按章办事。
(4)如何在实时(例如网络客户与网络服务 器间的数据流)和存储转发应用(例如电子邮件) 情况下保护通信秘密。
(5)如何确保信息在发送和接收间避免干扰。
(6)如何保护秘密文件,使得只有授权的用 户可以访问。
1.5 网络安全措施
过去人们往往把网络安全、信息安全局限于通 信保密,局限于对信息加密功能的要求,实际上, 网络信息安全牵涉到方方面面的问题,是一个复杂 的系统工程。一个完整的网络信息安全体系至少应 包括三类措施: 一是社会的法律政策、安全的规章制度以及安 全教育等外部软环境。在该方面政府有关部门、企 业的主要领导应当扮演重要的角色。
1.2 信息安全的目标
信息安全目标有机密性、完整性及可用性三方
面。
如果把信息系统比拟成一个保险柜,系统的内 容则如同放在保险柜中的物品,除了有钥匙或号码 的特定人士外,外人根本无法得知保险柜中内容为 何,这就是机密性; 保险柜内保存的物品因保险柜的坚固而可保持 完整,不致遭人破坏,这就是完整性; 一旦取得该物品因其完整未被破坏而可利用它, 这就是可用性。

网络信息安全技术与应用研究

网络信息安全技术与应用研究

网络信息安全技术与应用研究第一章网络信息安全概述 (3)1.1 网络信息安全定义与重要性 (4)1.1.1 网络信息安全定义 (4)1.1.2 网络信息安全重要性 (4)1.2 网络信息安全发展历程 (4)1.2.1 起步阶段 (4)1.2.2 发展阶段 (4)1.2.3 现阶段 (4)1.3 网络信息安全技术体系 (5)1.3.1 密码技术 (5)1.3.2 认证技术 (5)1.3.3 防火墙技术 (5)1.3.4 入侵检测技术 (5)1.3.5 安全协议 (5)1.3.6 安全存储技术 (5)1.3.7 安全审计技术 (5)1.3.8 安全管理技术 (5)第二章密码技术及其应用 (5)2.1 对称加密技术 (5)2.1.1 基本概念 (5)2.1.2 常见对称加密算法 (6)2.1.3 对称加密技术应用 (6)2.2 非对称加密技术 (6)2.2.1 基本概念 (6)2.2.2 常见非对称加密算法 (6)2.2.3 非对称加密技术应用 (7)2.3 混合加密技术 (7)2.3.1 基本概念 (7)2.3.2 常见混合加密算法 (7)2.3.3 混合加密技术应用 (7)2.4 密码技术应用案例 (7)第三章认证技术与应用 (8)3.1 数字签名技术 (8)3.2 数字证书技术 (8)3.3 身份认证技术 (8)3.4 认证技术应用案例 (9)第四章防火墙技术与应用 (9)4.1 防火墙技术原理 (9)4.2 防火墙类型与特点 (9)4.2.1 包过滤防火墙 (9)4.2.2 状态检测防火墙 (9)4.2.3 应用层防火墙 (10)4.3 防火墙部署策略 (10)4.3.1 屏蔽子网 (10)4.3.2 DMZ部署 (10)4.3.3 双防火墙部署 (10)4.4 防火墙应用案例 (10)4.4.1 企业内网安全防护 (10)4.4.2 电子商务网站安全防护 (10)4.4.3 移动互联网安全防护 (10)第五章入侵检测与防御技术 (10)5.1 入侵检测技术原理 (11)5.2 入侵检测系统类型 (11)5.3 入侵防御技术 (11)5.4 入侵检测与防御应用案例 (11)第六章网络安全协议与应用 (12)6.1 SSL/TLS协议 (12)6.1.1 概述 (12)6.1.2 工作原理 (12)6.1.3 应用场景 (12)6.2 IPsec协议 (12)6.2.1 概述 (13)6.2.2 工作原理 (13)6.2.3 应用场景 (13)6.3 SSH协议 (13)6.3.1 概述 (13)6.3.2 工作原理 (13)6.3.3 应用场景 (13)6.4 网络安全协议应用案例 (13)6.4.1 电子商务网站安全 (13)6.4.2 企业内部网络安全 (13)6.4.3 远程登录安全 (14)第七章安全存储技术与应用 (14)7.1 数据加密存储技术 (14)7.1.1 概述 (14)7.1.2 数据加密存储技术原理 (14)7.1.3 数据加密存储技术分类 (14)7.1.4 数据加密存储技术实现方法 (14)7.2 数据完整性保护技术 (14)7.2.1 概述 (14)7.2.2 数据完整性保护技术原理 (14)7.2.3 数据完整性保护方法 (14)7.2.4 数据完整性保护技术在安全存储中的应用 (15)7.3 数据访问控制技术 (15)7.3.1 概述 (15)7.3.2 数据访问控制技术原理 (15)7.3.3 数据访问控制方法 (15)7.3.4 数据访问控制技术在安全存储中的应用 (15)7.4 安全存储应用案例 (15)7.4.1 企业级数据加密存储系统 (15)7.4.2 云存储服务数据完整性保护 (15)7.4.3 基于角色的数据访问控制系统 (15)第八章安全审计与合规 (15)8.1 安全审计技术 (16)8.2 安全合规标准与要求 (16)8.3 安全审计与合规实施 (16)8.4 安全审计与合规案例 (17)第九章网络攻击与防御策略 (17)9.1 常见网络攻击手段 (18)9.1.1 概述 (18)9.1.2 拒绝服务攻击(DoS) (18)9.1.3 分布式拒绝服务攻击(DDoS) (18)9.1.4 网络欺骗攻击 (18)9.1.5 网络钓鱼攻击 (18)9.1.6 网络注入攻击 (18)9.2 网络攻击防御策略 (18)9.2.1 概述 (18)9.2.2 防火墙技术 (18)9.2.3 入侵检测系统(IDS) (18)9.2.4 安全漏洞修复 (19)9.2.5 加密技术 (19)9.2.6 用户安全教育 (19)9.3 网络攻击与防御案例分析 (19)9.3.1 某企业遭受DDoS攻击案例分析 (19)9.3.2 某银行网络钓鱼攻击案例分析 (19)9.4 网络攻击与防御趋势 (19)9.4.1 概述 (19)9.4.2 人工智能技术在网络攻击与防御中的应用 (19)9.4.3 量子计算技术在网络攻击与防御中的应用 (19)9.4.4 网络安全保险市场的发展 (19)第十章网络信息安全发展趋势与展望 (20)10.1 网络信息安全技术发展趋势 (20)10.2 网络信息安全产业发展趋势 (20)10.3 网络信息安全政策法规展望 (20)10.4 网络信息安全人才培养与挑战 (20)第一章网络信息安全概述1.1 网络信息安全定义与重要性1.1.1 网络信息安全定义网络信息安全是指在信息网络系统中,采取一系列技术和管理措施,保证信息的保密性、完整性、可用性、可控性和不可否认性,防止信息泄露、篡改、丢失、破坏和非法访问,以保障国家、社会、企业和个人的信息安全。

第1章 信息安全概述

第1章 信息安全概述

信息安全的基本属性 (续)
机密性(Confidentiality)

信息的机密性是指确保只有那些被授予特定权限的 人才能够访问到信息。信息的机密性依据信息被允 许访问对象的多少而不同,所有人员都可以访问的 信息为公开信息,需要限制访问的信息为敏感信息 或秘密信息,根据信息的重要程度和保密要求将信 息分为不同密级。例如,军队内部文件一般分为秘 密、机密和绝密3个等级,已授权用户根据所授予 的操作权限可以对保密信息进行操作。有的用户只 可以读取信息;有的用户既可以进行读操作又可以 进行写操作。信息的机密性主要通过加密技术来保 证。
1.1.1

信息安全的定义 (续)

国际标准化组织(ISO)定义的信息安全是“在 技术上和管理上为数据处理系统建立的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的 原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下, 网络与信息系统抵御意外事件或恶意行为的能力。 这些事件和行为将危机所存储或传输的数据以及 经由这些网络和系统所提供的服务的可用性、真 实性、完整性和机密性。”
1.1.2

信息安全的基本属 性(续)
完整性(Integrity)

信息的完整性是指要保证信息和处理方法的 正确性和完整性。信息完整性一方面是指在 使用、传输、存储信息的过程中不发生篡改 信息、丢失信息、错误信息等现象;另一方 面是指信息处理的方法的正确性,执行不正 当的操作,有可能造成重要文件的丢失,甚 至整个系统的瘫痪。信息的完整性主要通过 报文摘要技术和加密技术来保证。
1.1.1

信息安全的定义 (续)
总之,信息安全是一个动态变化的概念,随 着信息技术的发展而赋予其新的内涵。一般 来说,信息安全是以保护信息财产、防止偶 然的或未授权者对信息的恶意泄露、修改和 破坏为目的,通过各种计算机、网络和密码 等技术,保证在各种系统和网络中存储、传 输和交换的信息的保密性、完整性、可用性、 不可否认性和可控性。

1、信息安全概述

1、信息安全概述

1.2.1信息安全体系结构
安全服务
ISO7498-2确定了五大类安全服务
鉴别: 可以鉴别参与通信的对等实体和数据源。
访问控制: 能够防止未经授权而利用通过OSI可访问的资源。 数据保密性: 防止数据未经授权而泄露。
数据完整性: 用于对付主动威胁。
不可否认: 包括带数据源证明的不可否认和带递交证明的不可否认。
第1章 信息安全概述
第2节 信息安全体系
1.2.3信息安全体系结构
信息安全性的度量标准 信息技术安全性评估通用准则,通常简称为通用准则(CC),是评估信 息技术产品和系统安全特性的基础准则。通用准则内容分为3部分: “简介和一般模型”; “安全功能要求”; “安全保证要求”。 国际测评认证体系的发展 1995年,CC项目组成立了代国际互认工作组。同年10月,美国的 NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。1998年5月 德国的GISA、法国的SCSSI也签署了此协定。 1999年10月澳大利亚和新西兰的DSD也加入了CC互认协定。证书 发放机构还限于政府机构。 2000年,荷兰、西班牙、意大利、挪威、芬兰、瑞典和希腊等国也 加入了该互认协定,日本、韩国、以色列等国也正在积极准备加入此协 定。目前的证书发放机构已不再限于政府机构,非政府的认证机构也可 以加入此协定,但必须有政府机构的参与或授权。 第1章 信息安全概述 第2节 信息安全体系
90年代
数字签名法 数据加密标准 电子商务协议 IPSec协议 TLS协议 CC for ITSEC 计算机病毒 黑客攻击技术
21世纪
非数学的密码 理论与技术
安全体系结构 信息对抗
ARPANET BLP模型
TCSEC "蠕虫事件“ Y2k问题

第1章 计算机信息安全技术概述-计算机信息安全技术(第2版)-付永钢-清华大学出版社

第1章 计算机信息安全技术概述-计算机信息安全技术(第2版)-付永钢-清华大学出版社
– 计算机病毒、恶意软件 – 网络攻击 – 网络渗透 – 网络窃密
• 网络游戏成为电子鸦片……
第一章 计算机信息安全概述
Internet 变得越来越重要
复杂程度
电子交易
Email
E-Commerce ISP门户网站 Web
时间
第一章 计算机信息安全概述
总体网民遇到的信息安全事件
第一章 计算机信息安全概述
影响计算机信息安全的因素: 1.人为的无意失误; 2.人为恶意攻击; 3.软件设计不完善。
第一章 计算机信息安全概述
1.2 信息安全的含义
机密性
通信保密
完整性 可用性 机密性
信息安全
不可否认 鉴别 可用性 完整性 机密性 信息保障
20世纪70年代前
80、90年代
21世纪
第一章 计算机信息安全概述
第一章 计算机信息安全概述
1.3.1 计算机外部安全
• 安全规章制度; • 电磁辐射/泄漏。
– 使用低辐射设备 – 利用噪声干扰源 – 电磁屏蔽 – 滤波技术 – 光纤传输
第一章 计算机信息安全概述
1.3.2 计算机内部安全
• 计算机软件保护 • 软件安全 • 数据安全
第一章 计算机信息安全概述
1.2 信息安全的含义
• 安全的信息交换应该满足5个基本特征:
– 数据机密性 – 数据完整性 – 可用性
CIA: Confidentiality
Integrity
– 不可否认性
Availability
– 鉴别。
第一章 计算机信息安全概述
1.3 计算机信息安全研究的内容
1.计算机外部安全; 2.计算机内部安全; 3.计算机网络安全。

信息安全管理体系

信息安全管理体系

1.信息安全概述1.1.什么是信息安全1.1.1.什么是信息文字、数字、图形、图像、声音,如源代码、项目文档、应用系统数据等可存储在纸介质、磁介质或人脑中1.1.2.什么是信息安全信息安全就是为了降低信息资产的风险,保护信息资产不受各种威胁,从而确保业务营运持续,企业损失降至最低,同时投资收益与企业机会最大化。

1.1.3.信息安全三要素CIAC机密性,I完整性,A可用性1.1.4.信息安全工作依据的国际标准是:ISO27002 20051.1.5.信息安全管理体系isms1.1.6.东软的信息安全管理体系ISMS2008 PDCA模型1.1.7.ISMS2008文件结构1.2.课后题1、C信息安全是:降低信息资产的风险2、A ISMS2008是有关信息安全管理的文件3、D下列哪项不属于信息安全的三要素:价值性4、c信息安全工作依据的国际标准是:ISO270012.人员信息安全2.1.东软信息安全组织东软信息安全最高权力机构:东软信息安全管理委员会ISMC,公司领导者组成。

2.2.东软信息安全方针:管理风险,保障信息安全,提升经营持续性。

2.3.部门信息安全行为规范公司级ISMS2008文件培训部门级信息安全意识培训项目级安全培训出差前信息安全培训2.4.员工办理离职、内部调转工作成果上传到服务器公司及客户物品归还相关管理员取消各类访问权限:如服务器、门禁系统、网络访问等。

交回员工卡离职后保密协议:不能体现项目名称、客户名称2.5.课后题1、c 负责公司信息安全管理的部门是信息规划与管理部2、b下列哪项描述正确3、a公司信息安全管理体系的方针是管理风险,保障信息安全,提升经营持续性3.信息资产安全3.1.信息分类:4类(规范类、管理类、项目类、IT类) 3.1.1.规范类3.1.2.管理类3.1.3.项目类3.1.4.IT类3.2.信息密级分类:3(东软绝密、东软机密、东软秘密)纸质或电子类密级信息均需在左上角进行密级标识3.3.课后题1、公司的涉密信息密级划分为三个级别abc2、下面哪几项描述正确bcd涉密的信息资产,可以带回家3、涉密信息资产废弃时,下列哪项描述不正确cd4、关于信息的使用, 下列哪项描述不正确a打印的涉密文件不需要立刻取走5、关于移动设备管理,下列哪项描述不正确b6、关于设备管理方面,下列哪项描述不正确d设备报废时需检查4.物理安全门禁系统:出入管理、会议室预订、考勤管理4.1.课后题1、a2、b3、b4、a5、b5.系统和网络安全5.1.课后题7、关于上网行为,下面哪些描述不正确Abc8、强密码策略包括Abcd9、桌面系统必须进行的安全配置包括Abcd6.项目信息安全6.1.课后题:1、下列哪些资料属于项目开发中的涉密信息Abcd设计书,成果物,项目管理资料,客户信息2、针对项目实施中的信息安全要求,下面哪些描述是正确的Abcd项目启动时,须接受相关信息安全培训7.信息安全事件处理7.1.公司组织ISIRT7.2.事件分级7.2.1.重大信息安全事件举例说明:处理结果7.2.2.严重信息安全事件举例说明及处理结果7.2.3.一般信息安全事件举例说明和处理结果7.3.课后题1、关于信息安全事件管理,下列哪几项描述正确Abcd引起客户投诉。

(完整版)第1章网络信息安全概述

(完整版)第1章网络信息安全概述
▪ 对于信息安全(国外),有人认为,信息安全 是使信息避免一系列威胁,保障商务的连 续性,最大限度的减少商务的损失,最大 限度的获取投资和商务的回报,涉及的是 机密性、完整性和可用性。
2020/8/18
6
▪ 我们认为信息安全是指防止信息资源被故 意的或偶然的非授权泄露、更改和破坏、 或者信息被非法系统辨认、控制和否认。 即确保信息的完整性、秘密性、可用性、 可控性和不可否认性。
第一章 网络信息安全概述
一、信息安全基本概念 二、网络信息安全及其体系结构 三、网络信息安全威胁 四、网络信息的基本要素 五、网络信息技术 六、网络信息的工作目的 七、网络信息模型及其主要评价准则
2020/8/18
1
➢本章主要介绍了信息安全、网络信息 安全的概念,内容涉及网络信息安全 威胁、安全的要素以及安全技术、安 全工作目的等。
安全不是技术,而是一个过程。
对于信息安全(国内),中国工程院权威
人士认为:可以把信息安全保密内容
分为实体安全、运行安全、数据安全
2020/8/18和管理安全等四个方面。
5
▪ 许多教科书上认为计算机安全包括:实体安 全、运行安全、数据安全和软件安全.
▪ 而国家信息安全等级保护条例中心认为,计 算机信息人机系统安全和目标是着为实体 安全、运行安全、信息安全和人员安全维 护。
▪ 实体安全(物理安全)就是保护计算机设 备、设施(含网络)以及其它媒体免遭地 震、水灾和火灾和其它环境事故破坏的措 施和过程。
▪ 运行安全:就是为保障系统功能和安全实 现,提供一套安全措施(如风险分析)来 保护来保护信息处理过程的安全。
2020/8/18
7
▪ 数据安全和内容安全(见书本)
信息安全分层结构与信息安全和属性之间的关系

信息安全概述

信息安全概述
植入被种者电脑的是“服务器”部分,而所谓的“黑客 ”正是利用“控制器”进入运行了“服务器”的电脑。 运行了木马程序的“服务器”以后,被种者的电脑就会 有一个或几个端口被打开,使黑客可以利用这些打开的 端口进入电脑系统,安全和个人隐私也就全无保障了!
2
3
物联网小知识
防火墙
4
物联网小知识
防火墙(Firewall),也称防护墙,是由Check Point创立 者Gil Shwed于1993年发明并引入国际互联网。它是一种 位于内部网络与外部网络之间的网络安全系统。一项信息安 全的防护系统,依照特定的规则,允许或是限制传输的数据 通过。
2
6
物联网小知识
Hale Waihona Puke 木马病毒1物联网小知识
木马(Trojan),也称木马病毒,是指通过特 定的程序(木马程序)来控制另一台计算机 。 木马通常有两个可执行程序: 一个是控制端,另一个是被控制端。 木马这个名字来源于古希腊传说(荷马史诗 中木马计的故事,Trojan一词的特洛伊木马 本意是特洛伊的,即代指特洛伊木马,也就 是木马计的故事)。
1
2
物联网小知识
“木马”与计算机网络中常常要用到的远程控制软件有 些相似,但由于远程控制软件是“善意”的控制,因此 通常不具有隐蔽性;“木马”则完全相反,木马要达到 的是“偷窃”性的远程控制。
指通过一段特定的程序(木马程序)来控制另一台计算 机。木马通常有两个可执行程序:一个是客户端,即控 制端;另一个是服务端,即被控制端。
1
5
物联网小知识
防火墙指的是一个由软件和硬件设备组合而成、在内部 网和外部网之间、专用网与公共网之间的界面上构造的 保护屏障 ,是一种获取安全性方法的形象说法,它是一 种计算机硬件和软件的结合,使Internet与Intranet之间 建立起一个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入。 防火墙主要由服务访问规则、验证工具、包过滤和应用 网关4个部分组成,一种将内部网和公众访问网(如 Internet)分开的方法,它实际上是一种隔离技术。

信息安全概述ppt课件

信息安全概述ppt课件

第1讲 信息安全概论
精选PPT课
§1.1 网络与信息安全的主要任务
(1)网络安全的任务: 保障各种网络资源稳定可靠的运行,受控合法的使用。
(2)信息安全的任务: 保证:机密性、完整性、不可否认性、可用性
(3)其他方面: 病毒防治,预防内部犯罪
第1讲 信息安全概论
精选PPT课
§1.2 我国信息安全的现状
第1讲 信息安全概论
精选PPT课
15.人员不慎:一个授权的人为了钱或利益,或由于粗心, 将信息泄露给一个非授权的人。
16.媒体废弃:信息被从废弃的磁的或打印过的存储介质 中获得。
17.物理侵入:侵入者通过绕过物理控制而获得对系统的 访问;
18.窃取:重要的安全物品,如令牌或身份卡被盗;
19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或 系统自愿地放弃敏感信息。
第1讲 信息安全概论
精选PPT课
我国的评估标准
信息安全等级是国家信息安全监督管理部门对计算 机信息系统重要性的确认。
1999年10月我国颁布了《计算机信息系统安全保 护等级划分准则》(GB 17859-1999),将计算机安全 保护划分为用户自主保护、系统审计保护、安全标记 保护、结构化保护、访问验证保护五个等级。
密码理论: 数据加密、数字签名 消息摘要、密钥管理
第1讲 信息安全概论
安 全 管 理 : 安 全 标 准
安 全 策 略
安 全 测 评
精选PPT课
§2.1 信息安全理论研究
1、密码理论 加密:将信息从易于理解的明文加密为不易理解的密文 消息摘要:将不定长度的信息变换为固定长度的摘要 数字签名:实际为加密和消息摘要的组合应用 密钥管理:研究密钥的产生、发放、存储、更换、销毁

密码学——第1章 密码学概述

密码学——第1章 密码学概述

第1章密码学概述1.1信息安全⏹Alvin Toffler在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

⏹信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

⏹传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

⏹今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

⏹一方面:没有信息安全,就没有完全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

⏹密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

⏹“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。

⏹2000年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

⏹因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2密码学引论1.密码学的发展概况⏹密码学是一门既古老又年轻的学科。

⏹自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

⏹古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

⏹电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

⏹20世纪初,集中在与机械和电动机械加密的设计和制造上。

⏹进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

第一章 信息安全管理概述

第一章 信息安全管理概述

第一章信息安全管理概述一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

7.信息安全等同于网络安全。

8.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

二、单选题1.下列关于信息的说法是错误的。

A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在1 / 162.信息安全经历了三个发展阶段,以下不属于这三个发展阶段。

A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在安全属性。

A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于领域。

A.军事B.商业C.科研5.信息安全阶段将研究领域扩展到三个基本属性,下列不属于这三个基本属性。

A.保密性B.完整性C.不可否认性D.可用性6.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。

A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复2 / 167.根据ISO的信息安全定义,下列选项中是信息安全三个基本属性之一。

第1章信息安全

第1章信息安全
尽管目前学术界对信息安全威胁的分类没有统一的 认识,但是,总体上可以分为人为因素和非人为因素两 大类。
第一章 信息安全概述
1. 人为因素 人为因素的威胁分为无意识的威胁和有意识的威胁 两种。无意识的威胁是指因管理的疏忽或使用者的操作 失误而造成的信息泄露或破坏。有意识的威胁是指行为 人主观上恶意 攻击信息系统或获取他人秘密资料,客观上造成信息系 统出现故障或运行速度减慢,甚至系统瘫痪的后果。有 意识的威胁又分为内部攻击和外部攻击。外部攻击又可 分为主动攻击 和被动攻击。
第一章 信息安全概述
6. 信息安全与技术 目前,出现的许多信息安全问题,从某种程度上讲, 可以说是由技术上的原因造成的,因此,对付攻击也最 好采用技术手段。如: 加密技术用来防止公共信道上的 信息被窃 取; 完整性技术用来防止对传输或存储的信息进行篡改、 伪造、删除或插入的攻击; 认证技术用来防止攻击者假 冒通信方发送假信息; 数字签名技术用于防否认和抗抵 赖。
第一章 信息安全概述
1.1.3 信息安全的困惑
不论采取何种安全措施,一个计算机系统很难保证 不会受到计算机病毒、黑客的攻击。
人们不禁要问,什么样的计算机系统才算是安全的 系统?
1. 严格意义下的安全性 无危为安,无损为全。安全就是指人和事物没有危 险,不受威胁,完好无损。对人而言,安全就是使人的 身心健康免受外界因素干扰和威胁的一种状态,也可看 做是人和环境的一种协调平衡状态。一旦打破这种平衡, 安全就不存在了。据此原则,现实生活中,安全实际上 是一个不可能达到的目标,计算机网络也不例外。事实 上,即使采取必要的网络 保护措施,信息系统也会出现故障和威胁,从这个角度 讲,计算机网络的绝对安全是不可能实现的。
第一章 信息安全概述
2. 适当的安全性 适当的安全性,是计算机网络世界理性的选择,也 是网络环境现存的状态。从经济利益的角度来讲,所谓 适当的安全,是指安全性的选择应建立在所保护的资源 和服务的收益 预期大于为之付出的代价的基础之上,或者说,我们采 取控制措施所降低的风险损失要大于付出的代价,如果 代价大于损失就没有必要了。因此,面对这个有缺陷的 网络,采取安 全防护措施是必要的,但应权衡得失,不能) 信息发送者对发送过的信息或完成的某种操作 是承认的,这就是用户对信息发送者提出的不可否认的 要求。

信息安全概论1

信息安全概论1

二、填空题1套1.__数字签名技术―是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。

2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

3.―PKL—是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。

4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。

5.证书是PKI的核心元素,—CA—是PKI的核心执行者。

6.__蠕虫—是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。

7._特洛伊木马—只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

8.特洛伊木马包括两个部分:被控端和—控制端。

9._网页病毒—是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。

10- _网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。

1.主机不能保证数据包的真实来源,构成了^地址欺骗的基础。

(V )2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

(V )3.身份认证一般都是实时的,消息认证一般不提供实时性。

(V )4.防火墙无法完全防止传送已感染病毒的软件或文件。

(V )5.KV300杀病毒软件可以清除计算机内的所有病毒。

(X )改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。

1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北京电子科技学院
《信息安全概论》
第1章 信息安全概述
李冬冬 Lidongdong@ 信息安全系 2012/9
本章主要内容
1 什么是信息安全
信息安全的定义及属性 信息安全发展历程 信息安全技术体系
2
OSI安全体系结构
安全攻击 安全服务 安全机制
本章主要内容
Norepudiation 不可否认性
27
信息安全防护
信息安全防护的目的是什么?
维持信息的价值。 保持信息的各种安全属性。
OSI安全体系结构
需要一种系统方法来定义安全需求以及满足安 全需求的方法。
ISO7498-2标准:1989年12月颁布,确立了基于 OSI参考模型的七层协议之上的信息安全体系结构。 我国称其为GB/T9387-2标准。
网络与系统安全防护与应急响应技术
防火墙:设置在受保护网络或系统的入口,起到防御攻击的作用。
入侵检测系统(IDS):部署于系统内部,用于检测非授权侵入。 蜜罐(Honey Pot):搜集、分析潜在攻击者的信息。
安全审计与责任认定技术
安全审计记录,数字指纹
恶意代码检测与防范技术
利用恶意代码的不同特征来检测并阻止其运行。
14
P2DR网络安全模型
PPDR 的基本思想是在 —— PROTECT — RESPONSE PPDR PPDR —— POLICY DETECT 整体的安全策略的指导 传统安全机制 在遭遇攻击和紧急事 访问控制策略 从监视、分析、审计 下,在综合应用防护工 访问控制技术 件时及时采取措施, 信息网络活动的角度, 包括调整系统的安全 加密通信策略 具(如防火墙、操作系 ACL 发现对于信息网络的 统身份认证和加密等手 措施、跟踪反击攻击 身份认证策略 FIREWALL 攻击、破坏活动,提 段)的同时,利用检测 源和保护性关闭服务 信息加密技术 供预警、实时响应、 备份恢复策略 工具(如漏洞评估、入 和主机等。 事后分析和系统恢复 身份认证技术 侵检测等)了解和评价 等等 评估系统受到的危害 等方面的支持,使安 一次性口令 系统的安全状态,将系 与损失,恢复系统功 全防护从单纯的被动 统调整到最安全和风险 X.509 能和数据,启动备份 防护演进到积极的主 最低的状态。 等等 系统等。 动防御。
ITU-X.800给出的相关属性的定义
(1)机密性(Confidentiality): Prevent unauthorised disclosure of information. 即使非授权用户得到信息也无法知晓信 息内容。可通过访问控制阻止非授权用 户获得机密信息,通过加密阻止非授权 用户知晓信息内容。
1 什么是信息安全
信息安全的定义SI安全体系结构
安全攻击 安全服务 安全机制
什么是信息安全
信息安全是指信息网络的硬件、软件及其 系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,信息服务不中断。 信息系统抵御意外事件或恶意行为的能力, 这些事件和行为将危及所存储、处理或传 输的数据或由这些系统所提供的服务的可 用性、机密性、完整性、非否认性、真实 性和可控性。
ITU-X.800给出的相关属性的定义
(3)可用性(Availability): services should be accessible when needed and without delay. 保障数据和服务的任何时候都正常 可用。 涉及物理、网络、系统、数据、应 用和用户等多方面因素。
30
本章主要内容
1 什么是信息安全
信息安全的定义及属性 信息安全发展历程 信息安全技术体系
2
OSI安全体系结构
安全攻击 安全服务 安全机制
安全攻击
即冒名顶替。一般而言,伪装攻击的同时 往往还伴随着其他形式的主动攻击
主动攻击:更改数据流,或伪造假的数据流。
重放攻击先被动地窃取通 伪装 信数据,然后再有目的地 篡改攻击即修改报文的内容。 重新发送 重放 或者对截获的报文延迟、重新 排序 拒绝服务阻止或占据对通信设施的正常使用 篡改 或管理。针对特定目标或是某个网络 拒绝服务
21
基础设施安全技术
主机系统安全技术
主机系统主要包括操作系统和数据库等。 主机系统安全技术采纳了大量的标识与认证及授权与访 问控制等技术。 也包含自身固有的技术,如获得内存安全、进程安全、账户安全、 内核安全、业务数据完整性和事务提交可靠性等的技术,并且设 计高等级安全的操作系统需要进行形式化论证。
1965’— 1985’
计算机安全 发展时期
1985’— 1995’
机密性 信息安全 真实性 (网络安全) 可用性 发展时期 不可否认性 可控性
1995’后
2 整体发展和 信息安全保障 新型应用下 •NESSIE,AES,PKI,PDR,IAIF; 发展时期 的安全问题 •电子签名法(2004),(2004)中办发[2003]27 号文;
被动攻击:对传输进行偷听与监视,获得传 输信息。 窃听和分析所传输的报文内容
报文分析 流量分析
分析通信主机的位置、通信的 频繁程度、报文长度等信息
15
建立安全保障体系的目的 信息安全防护能力
隐患发现能力
网络应急反应能力 信息对抗能力
广义信息安全保障体系-国家层面
国家信息安全保障体系框架
组 织 管 理
技 术 保 障
基 础 设 施
产 业 支 撑
人 材 培 养
环 境 建 设
本章主要内容
1 什么是信息安全
信息安全的定义及属性 信息安全发展历程 信息安全技术体系
其它属性
(6)可控性(Controllability): 能够保证掌握和控制信息与信息系统基本情况, 可对信息和信息系统的使用实施可靠的授权、审计、 责任认定、传播源追踪和监管等控制。
本章主要内容
1 什么是信息安全
信息安全的定义及属性 信息安全发展历程 信息安全技术体系
2
OSI安全体系结构
ITU-X.800给出的相关属性的定义
(4)真实性(Authentication): assurance that the communicating entity is the one it claims to be. peer entity authentication. Data-origin authentication.
安全攻击 安全服务 安全机制
信息安全发展历程
•通信业大发展 •各行业的信息化建设 •网络攻防与信息战 •焦点:整体安全解决 •计算机应用逐渐广泛 方案 •网络开始普及 •电子商务逐渐发展 •电子政务逐步推进 •焦点:网络安全
•国防、外交等机 要信息 •焦点:通信保密 问题 ——1960s
24
信息安全知识点
本章主要内容
1 什么是信息安全
信息安全的定义及属性 信息安全发展历程 信息安全技术体系
2
OSI安全体系结构
安全攻击 安全服务 安全机制
Security Goals
Confidentiality
保密性
Integrity 完整性
Avalaibility 可用性
网络系统安全技术
网络安全体系的参考模型与系统安全框架。 传输层安全:SSL/TLS。 网络层安全:IPSec。 应用层安全:安全电子交易系统(SET) 。
22
应用安全技术
网络与系统攻击技术
攻击者利用信息系统弱点破坏或非授权地入侵网络和系统的技术。
网络与系统调查、口令攻击、拒绝服务攻击( DoS)、缓冲区溢出攻 击。
信 息 安 全 管 理 技 术
核心基础安全技术
密码技术 信息隐藏技术
基础学科
数学 物理 微电子 通信 计算机
30
20
核心基础安全技术
密码技术
密码算法:分组密码、序列密码、公钥密码、 杂凑函数、数字签名。 密码协议:在消息处理环节采用密码算法的协议。
信息隐藏
将特定用途的信息隐藏在其它可公开的数据或 载体中,使得它难以被消除或发现。 隐写,数字水印,软硬件中的数据隐藏。 隐蔽通信,版权保护。
什么是信息安全
从目标保护角度看信息安全(属性): ISO17799(信息安全管理体系)定义:“信息安 全是使信息避免一系列威胁,保障商务的连续性, 最大限度地减少商务的损失,最大限度地获取投资 和商务的回报,涉及机密性、完整性、可用性。” 国际标准化委员会定义:“为数据处理系统而采 取的技术的和管理的安全保护,保护计算机硬件、 软件、数据不因偶然的或恶意的原因而遭到破坏 (可用性)、更改(完整性)、显露(机密性)”
2
OSI安全体系结构
安全攻击 安全服务 安全机制
应用安全技术
网络与系统攻 击技术 网络与系统安 全防护与应急 响应技术 安全审计与责 任认定技术 恶意代码检测 与防范技术 内容安全技术
信 息 安 全 测 评 技 术
基础设施安全技术
主机系统安全技术 网络系统安全技术
安全基础设施技术
标识与认证技术 授权与访问控制技术
内容安全技术
监控数字内容传播技术,主要包括网络内容的发现和追踪、内容的过 滤和多媒体的网络发现等技术。
23
信息安全评测与管理技术
信息安全测评技术技术
对信息安全产品或信息系统的安全性等进行验证、测试、 评价和定级,以规范他们的安全特性。
信息安全管理技术
涉及安全管理制度的制定、物理安全管理、系统与网络安 全管理、信息安全等级保护及信息资产的风险管理等内容。 已成为信息安全技术的一部分,已成为构建信息安全系统 的重要环节之一。
ITU-X.800给出的相关属性的定义
相关文档
最新文档