信息安全及威胁分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
I• •ntegrity
•CIA
•A•vailability
•1.我们拥有的信息及其价值
•作为大学生,我们拥有哪些信息?
•该信息的价值有多大?可能面临哪些风险? •为保护该信息需要付出多少成本?
•价值*风险>成本?
•为之付出成本值得吗?
•无处不在的信息
•我们的信息包括哪些?
•身份信息 •联系方式 •社会关系 •其他信息:
•后攻击
•目的:
•消除痕迹,长期维 持一定的权限
•内容:
•植入后门木马 •删除日志 •修补明显的漏洞 •进一步渗透扩展
实施攻击的步骤
第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权
•攻击过程示例 :
•被动攻击
•被动攻击具有偷听或者监控传输的性质,目的 就是获取正在传输的信息. •监视明文:监视网络的攻击者获取未加保护措 施的拥护信息或数据; •解密加密不善的通信数据
被动攻击的两种形式:
消息内容泄露和流量分析
•消息内容泄露攻击
•电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
信息安全及威胁分析
2020年6月1日星期一
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识
学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导
培养我们识别信息安全威胁、规避信息安全风险的 能力
提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
•http •ftp •telnet •smtp
•端口扫描
•攻击过程示例 :
•用户名:john •口令:john1234
•口令暴力攻击
•攻击过程示例 :
•用•更•••j利超服o改h用级务•主n隐•漏用器留登页藏洞户后录信用获权门息户得限
•思考
• 大家提到的各种安全威胁和攻击模式分别
• 破坏了信息的哪些性质?
•举例
•气温23摄氏度 •考试试卷
•信息系统
•信息系统(IS,Information System)是指 利用计算机、网络、数据库等现代信息技术, 处理组织中的数据、业务、管理和决策等问题 ,并为组织目标服务的综合系统。
•信息为什么存在安全问题?
•信息的主要特点 • 信息是有价值的
• 信息的价值是相对的
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
课程考核评价
考勤 30%,点名次数num为1或2或3次, 每次分数为30/num;
课程报告:70% 课程安排:1-12周周一这个时间段;
课程安排
我们面临的威胁和应对措施 密码学基础 恶意代码 黑客攻防 上网安全 安全配置和管理
••1. 什么是信息与信息安全
•2. 信息面临哪些安全威胁 •3. 信息安全防护手段有哪些 •4. 一些典型的信息安全事件
•1.什么是信息与信息安全?
•以下哪些属于信息?
•我是石家庄铁道大学的一名学生 •手机上的一张私人相片 •与朋友的一张合影、一段视频
•教务系统中的选修课程及学生名单 •手机收到的天气预报短信:“今天晚上有雨” •四六级考试试卷
•黑板上写着的一句话“本周老师出差,不上课!”
•移动硬盘中存放的一份绝密技术文件
•清华大学网站上的新闻
•与网友的一段QQ聊天记录 •…
•信息无处不在……
•什么是信息?
•1.1什么是信息?
•信息是客体相对于主体的变化
•这种变化是相对的,主体标准或客体本身的变 •化都可能产生信息
•客体要到主体接收到的时候,并经过分析认为 •有意义,才算是信息!
•
1)中断:
•信源
•信宿
•2)截取: •信源
•信宿
•3)修改: •信源
•信宿
•4)捏造: • 信源
• 信宿
•3.信息安全防护
•信息安全防护的目的? •维持信息的价值。
•保持信息的各种安全属性。
•通过什么手段来保持信息安全?
•流量分析攻击
•即使做了加密保护, 而攻击者仍然有可能观察到这些消 息的模式,推测出通信双方的位置和身份并且观察到交换 信息的频率和长度。
•主动攻击
• 正常的信息流动: • 信源
•1)中断: •信源
•2)截取:
•
信源
•3)修改:
•
信源
•信宿 • 信宿 • 信宿 • 信宿
•4)捏造: •
信源•
信宿
•数码相片/私人信件/口令/电子邮件/聊天记录/好友 •名单/上网记录/视频聊天/电话清单/协议/保密文件 •/课程作业/…
•2.信息面临哪些安全威胁?
•正常过程
•攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 来自百度文库中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 , 但是不会对系统的资源产生破坏。
上课需要注意的一些问题
请假不超过1次,否则无效,请假必须课前说清楚 ,点到时请假无效;
每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件;
上课三不准:不准出现铃声、不准讲话、不准来回 走动;
•我们身边发生过哪些 •信息安全事件?
•第一部分 信息安全及威胁分析
• 主要内容
• 信息是流动的
•信源 ---信道-•信宿
•信息的价值在哪些情况下会丧失?
•保密性(泄密…) •可用性(被盗、损坏…) •完整性(被恶意修改…) •不可否认性(赖账…) •…
•1.2 什么是信息安全?
• 对信息的保密性、可用性和完整性的保持。
•
不可否认性+可控性
•C•onfidentiality
• 主动攻击举例:
修改传输中的数据 会话劫持:未授权使用一个已经建立的会话; 伪装成授权的用户和服务器, 得以未授权访问资源 利用主机或网络信任:通过操纵文件使虚拟/远方主机提
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
攻击的一般过程
•预攻击
•攻击
•目的:
•收集信息,进行进 一步攻击决策
•内容:
•获得域名及IP分布 •获得拓扑及OS等 •获得端口和服务 •获得应用系统情况 •跟踪新漏洞发布
•目的:
•进行攻击,获得系 统的一定权限
•内容:
•获得远程权限 •进入远程系统 •提升本地权限 •进一步扩展权限 •进行实质性操作
•2020/6/1