《信息安全基础》PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
Attack type攻击类型
被动攻击
主动攻击
消息内 流量 容泄露 分析
假冒
重放
消息内 容篡改
拒绝 服务
17
Attack method 攻击主要方式
正常通讯
中断
窃听
篡改
假冒
18
1.3.2 信息安全的目标
信息安全的基本目标(也称信息安全三要素): – 机密性:Confidentiality,指保证信息不被非授 权访问。 – 完整性:Integrity,指信息在生成、传输、存储 和使用过程中不应被第三方篡改。信息的完整 性包括两个方面:(1)数据完整性:数据没有 被未授权篡改或者损坏;(2)系统完整性:系 统未被非法操纵,按既定的目标运行。 – 可用性 :Availability,指授权用户可以根据需 要随时访问所需信息。
Cryptology 密码安全
11
信息安全涉及的知识领域
信息安全是一门涉及计算机科学、网络技术、通信技术、密 码技术、信息安全技术、应用数学、数论、信息论等多种学 科的综合性学科。
12
1.2 信息安全的发展历史
信息安全的发展经历了如下几个阶段: – 古典信息安全 – 辐射安全 – 计算机安全 – 网络安全 – 信息安全
(5)抵赖(否认)(deny) – 发方事后否认自己曾经发送过的某些消息; – 收方事后否认自己曾经收到过的某些消息; – 发方事后否认自己曾经发送过的某些消息的内容; – 收方事后否认自己曾经收到过的某些消息的内容。
(6)滥用(misuse) – 传播恶意代码 – 复制/重放 – 发布或传播不良信息
信息安全是为数据处理系统建立的安全保护,保护 计算机硬件、软件数据不因偶然和恶意的原因而遭 到破坏、更改和泄露。(ISO)(该概念偏重于静 态信息保护)
信息安全是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到 破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断。”(该定义着重于动态意义描述)
4
信息系统面临的威胁
计算机 依附载体
数据 表现形式
程序 处理工具
网络 传递媒介
管理 人为因素
物理威胁 漏洞、病毒、木马 网络攻击 管理漏洞
5
按照来源的信息系统威胁
自然灾害威胁 滥用性威胁 有意人为威胁
6
按照作用对象的信息系统威胁
(1)针对信息的威胁 – 信息破坏:非法取得信息的使用权,删除、修 改、插入、恶意添加或重发某些数据,以影响 信息正常用户的正常使用。 – 信息泄密:故意或偶然地非法侦收、截获、分 析某些信息系统中的信息,造成系统数据泄密。 – 假冒或否认:假冒某一可信任方进行通信或者 对发送的数据事后予以否认。
13
1.3 信息安全的目标
信息安全的实质就是要保护信息系统或信息网络中 的信息资源免受各种类型的威胁、干扰和破坏,即 保证信息的安全性
信息安全的目标是指保障信息系统在遭受攻击的情 况下信息的某些安全性质不变。
14
1.3.1 安全性攻击
安全攻击(Security Attack):任何以干扰、破 坏网络系统为目的的非授权行为
计算机安全与保密
信息安全原理与应用
袁静波 Fra Baidu bibliotek北大学秦皇岛分校
1
第1章 信息安全概述
信息安全的概念 信息安全的发展历史 信息安全的目标 信息安全的研究内容
2
1.1 信息安全的概念
信息(information)是经过加工(获取、推理、 分析、计算、存储等)的特定形式数据,是物质运 动规律的总和。
信息。
(2)扫描(scan)
– 扫描是利用特定的软件工具向目标发送特制的数据包,对
响应进行分析,以了解目标网络或主机的特征。
(3)入侵(intrusion)
– 旁路控制
– 假冒
– 口令破解
– 合法用户的非授权访问
8
按照手段的信息系统威胁
(4)拒绝服务(denial of service,DoS) – DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常 通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。
9
保护什么
(1)硬件 工作站、磁盘、网络…
(2)软件 源代码、程序、操作系统、通信系统 …
(3)数据 备份数据、审计数据、通信数据…
(4)人 管理员、用户、来访者…
10
信息安全的组成
Information Security 信息安全
Network Security 网络安全
Computer Security 计算机安全
3
信息系统风险
信息系统就是一种开发信息资源的 工具,是信息以及用于信息的采集、 传输、存储、管理、检索和利用等 工具的有机整体。
系统风险是指系统遭受意外损失的 可能性,它主要来自系统可能遭受 的各种威胁、系统本身的脆弱性以 及系统对于威胁的失策。
信息系统安全威胁(thread)是指 对于信息系统的组成要素及其功能 造成某种损害的潜在可能。
15
安全性攻击
被动攻击 (Passive attack):对一个保密系统采取截获密 文进行分析的攻击 – 攻击者在未被授权的情况下,非法获取信息或数据文件, 但不对数据信息作任何修改 – 搭线监听、无线截获、其他截获、流量分析 – 破坏了信息的机密性
主动攻击(Active attack):非法入侵者(Tamper)、攻击者 (Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增 添、重放、伪造等窜改手段向系统注入假消息,达到利已害 人的目的。 – 包括对数据流进行篡改或伪造 – 伪装、重放、消息篡改,破坏了信息的完整性 – 拒绝服务,破坏了信息系统的可用性
对网络攻击的两种理解: – 攻击发生在入侵行为完全完成且入侵者在目标 系统内 – 从入侵者开始在目标机上工作时刻起,攻击已 开始
攻击方式多种多样,环境越发广泛 – 可以是针对安全策略的违规行为 – 可以是针对授权特征的滥用行为 – 可以是针对正常行为特征的异常行为
网络攻击总有一定规律可寻
(2)针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。
7
按照手段的信息系统威胁
(1)信息泄露(leak)
– 在传输中被利用电磁辐射或搭接线路的方式窃取
– 授权者向未授权者泄露
– 存储设备被盗窃或盗用
– 未授权者利用利用特定的工具捕获网络中的数据流量、流
向、通行频带、数据长度等数据进行分析,从中获取敏感
Attack type攻击类型
被动攻击
主动攻击
消息内 流量 容泄露 分析
假冒
重放
消息内 容篡改
拒绝 服务
17
Attack method 攻击主要方式
正常通讯
中断
窃听
篡改
假冒
18
1.3.2 信息安全的目标
信息安全的基本目标(也称信息安全三要素): – 机密性:Confidentiality,指保证信息不被非授 权访问。 – 完整性:Integrity,指信息在生成、传输、存储 和使用过程中不应被第三方篡改。信息的完整 性包括两个方面:(1)数据完整性:数据没有 被未授权篡改或者损坏;(2)系统完整性:系 统未被非法操纵,按既定的目标运行。 – 可用性 :Availability,指授权用户可以根据需 要随时访问所需信息。
Cryptology 密码安全
11
信息安全涉及的知识领域
信息安全是一门涉及计算机科学、网络技术、通信技术、密 码技术、信息安全技术、应用数学、数论、信息论等多种学 科的综合性学科。
12
1.2 信息安全的发展历史
信息安全的发展经历了如下几个阶段: – 古典信息安全 – 辐射安全 – 计算机安全 – 网络安全 – 信息安全
(5)抵赖(否认)(deny) – 发方事后否认自己曾经发送过的某些消息; – 收方事后否认自己曾经收到过的某些消息; – 发方事后否认自己曾经发送过的某些消息的内容; – 收方事后否认自己曾经收到过的某些消息的内容。
(6)滥用(misuse) – 传播恶意代码 – 复制/重放 – 发布或传播不良信息
信息安全是为数据处理系统建立的安全保护,保护 计算机硬件、软件数据不因偶然和恶意的原因而遭 到破坏、更改和泄露。(ISO)(该概念偏重于静 态信息保护)
信息安全是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到 破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断。”(该定义着重于动态意义描述)
4
信息系统面临的威胁
计算机 依附载体
数据 表现形式
程序 处理工具
网络 传递媒介
管理 人为因素
物理威胁 漏洞、病毒、木马 网络攻击 管理漏洞
5
按照来源的信息系统威胁
自然灾害威胁 滥用性威胁 有意人为威胁
6
按照作用对象的信息系统威胁
(1)针对信息的威胁 – 信息破坏:非法取得信息的使用权,删除、修 改、插入、恶意添加或重发某些数据,以影响 信息正常用户的正常使用。 – 信息泄密:故意或偶然地非法侦收、截获、分 析某些信息系统中的信息,造成系统数据泄密。 – 假冒或否认:假冒某一可信任方进行通信或者 对发送的数据事后予以否认。
13
1.3 信息安全的目标
信息安全的实质就是要保护信息系统或信息网络中 的信息资源免受各种类型的威胁、干扰和破坏,即 保证信息的安全性
信息安全的目标是指保障信息系统在遭受攻击的情 况下信息的某些安全性质不变。
14
1.3.1 安全性攻击
安全攻击(Security Attack):任何以干扰、破 坏网络系统为目的的非授权行为
计算机安全与保密
信息安全原理与应用
袁静波 Fra Baidu bibliotek北大学秦皇岛分校
1
第1章 信息安全概述
信息安全的概念 信息安全的发展历史 信息安全的目标 信息安全的研究内容
2
1.1 信息安全的概念
信息(information)是经过加工(获取、推理、 分析、计算、存储等)的特定形式数据,是物质运 动规律的总和。
信息。
(2)扫描(scan)
– 扫描是利用特定的软件工具向目标发送特制的数据包,对
响应进行分析,以了解目标网络或主机的特征。
(3)入侵(intrusion)
– 旁路控制
– 假冒
– 口令破解
– 合法用户的非授权访问
8
按照手段的信息系统威胁
(4)拒绝服务(denial of service,DoS) – DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常 通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。
9
保护什么
(1)硬件 工作站、磁盘、网络…
(2)软件 源代码、程序、操作系统、通信系统 …
(3)数据 备份数据、审计数据、通信数据…
(4)人 管理员、用户、来访者…
10
信息安全的组成
Information Security 信息安全
Network Security 网络安全
Computer Security 计算机安全
3
信息系统风险
信息系统就是一种开发信息资源的 工具,是信息以及用于信息的采集、 传输、存储、管理、检索和利用等 工具的有机整体。
系统风险是指系统遭受意外损失的 可能性,它主要来自系统可能遭受 的各种威胁、系统本身的脆弱性以 及系统对于威胁的失策。
信息系统安全威胁(thread)是指 对于信息系统的组成要素及其功能 造成某种损害的潜在可能。
15
安全性攻击
被动攻击 (Passive attack):对一个保密系统采取截获密 文进行分析的攻击 – 攻击者在未被授权的情况下,非法获取信息或数据文件, 但不对数据信息作任何修改 – 搭线监听、无线截获、其他截获、流量分析 – 破坏了信息的机密性
主动攻击(Active attack):非法入侵者(Tamper)、攻击者 (Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增 添、重放、伪造等窜改手段向系统注入假消息,达到利已害 人的目的。 – 包括对数据流进行篡改或伪造 – 伪装、重放、消息篡改,破坏了信息的完整性 – 拒绝服务,破坏了信息系统的可用性
对网络攻击的两种理解: – 攻击发生在入侵行为完全完成且入侵者在目标 系统内 – 从入侵者开始在目标机上工作时刻起,攻击已 开始
攻击方式多种多样,环境越发广泛 – 可以是针对安全策略的违规行为 – 可以是针对授权特征的滥用行为 – 可以是针对正常行为特征的异常行为
网络攻击总有一定规律可寻
(2)针对系统的威胁 包括对系统硬件的威胁和对系统软件的威胁。
7
按照手段的信息系统威胁
(1)信息泄露(leak)
– 在传输中被利用电磁辐射或搭接线路的方式窃取
– 授权者向未授权者泄露
– 存储设备被盗窃或盗用
– 未授权者利用利用特定的工具捕获网络中的数据流量、流
向、通行频带、数据长度等数据进行分析,从中获取敏感