信息安全技术及应用
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章 信息安全概述
信息安全面临的问题
信息系统的安全缺陷
信息安全威胁分类
信息安全研究的内容 信息安全标准 网络信息安全模型
1.1
信息安全面临的问题
几个概念
信息: 事物运动的状态和状态变化的方式。 信息的感知:生物的感知器官。 信息的处理:大脑等。 信息的记录:文字、图、图片
1.3
信息安全威胁分类
外部威胁:
分为主动威胁与被动威胁 。
外部威胁的由来:
竞争者:竞争十分激烈的行业,不正当竞争手段。 对企业经营业务有看法的人:从事业务很有争议。
嫉妒者:企业的高知名度,攻击者想一举出名。
被企业解雇的员工:虽然只有极少数会对系统进行攻击, 但这种攻击的威胁却很大。了解内情。 怀有其他目的的人:以此为乐或从中牟利。
1.3
信息安全威胁分类
网络安全威胁分类:
非人为的 网络安全威胁
设备故障
自然灾害 不可避免的人为因素
操作失误 设计错误
主动威胁 被动威胁
人为的
蓄意攻击
内部威胁 外部威胁
1.3
信息安全威胁分类
内部威胁:
多数系统管理员都过分重视保护网络不受外部攻击,而 忽视了来自内部攻击的巨大威胁。 研究表明:很多攻击行为发自企业机构内部,或者由了 解机构内情的人发动。通常来自内部的破坏更难防范。 病毒虽然大多来自外部,但最终在内部设备上发作。
1.2
信息系统的安全缺陷
本节知识点: 网络系统的安全缺陷
软件系统的安全缺陷
缺少安全管理和相关法律法规
1.2
信息系统的安全缺陷
各种攻击之所以能够成功,很关键的原因是系统 本身存在着这样或那样的弱点。
而这些弱点往往隐藏在系统所具有的优越的特征 之中。攻击者正是以这些弱点作为突破口来发起 攻击的。开放性和标准化 去掉这些弱点,那么系统的好多优点也就不复存 在或者大打折扣了。
1.2
信息系统的安全缺陷
操作系统的安全缺陷: 源于垄断、开放性。 操作系统的扩展能力给系统自身留下了漏洞。操作系统 的程序允许进行动态连接,I/O驱动程序与系统服务都可 以用动态连接的方式挂接到操作系统上。 操作系统提供远程过程调用(RPC)服务。 操作系统为系统开发人员提供的无口令便捷入口或“后 门”也是黑客可以利用的通道。
Hale Waihona Puke Baidu
有专门的漏洞查询网站。
1.2
信息系统的安全缺陷
软件系统的安全缺陷
系统软件: 数据库系统:数据库的安全性将直接对用户的数据造成 影响。系统设计漏洞、数据共享性、管理人员配置和操 作上的错误。缺少称职的数据库系统管理员。 各种应用开发平台:软件开发的效率越来越高,意味着 自动生成的代码越来越多,如何保证安全性? 应用软件:太多了。特别是即时通信软件:QQ、MSN, 用得越多,研究的人就越多,发现的问题就越多。
网络虚拟环境中访问者的真实身份不易识别。
1.1 信息安全面临的问题 网络环境中的信息安全
网络中计算机可能遇到的安全问题: -- 主机系统的安全: 身份识别、访问控制、数据机密性、数据完整性、可 用性、入侵检测、防病毒、安全审计等。
-- 交换数据信息时的安全:
身份识别、数据机密性、数据完整性、不可抵赖。 安全问题产生的原因? 如何解决这些问题?
1.2
信息系统的安全缺陷
缺少安全管理和相关法律法规
安全管理: 安全意识:安全意识最重要,不要等到出了问题才想起 安全。要养成习惯,天天检查自己的网络资源。 缺少专职或兼职安全管理员、没有定期的安全测试与检 查、缺少称职的网络服务器管理员。 安全管理工具: 网络法律法规:著作权、黑客攻击、制作并释放病毒等。
1.2
信息系统的安全缺陷
网络系统的安全缺陷
计算机网络的组成:主机、通信子网、协议。
互联网
应用层 传输层 网络层 链路层 物理层 应用层 传输层 网络层 链路层 物理层
操作 系统
1.2
信息系统的安全缺陷
网络协议的安全缺陷:
链路层协议:802.3(有线)、802.11(无线)、3G链路层。
局域网的设计目标:简单、快速、共享。共享信道为网 络窃听提供了方便,特别是无线局域网(WiFi)。
网络层以上:IPV4
IP分组中的网络层和传输层协议信息都是敏感信息,但 在互联网中传输时都是明文,存在冒充的可能性。 IP地址欺骗、TCP报文欺骗。 应用层协议的问题就更多了。用户自行开发的应用层协 议没有安全标准可依,没有经过必要的安全检查。
约束网站的<规定>多,明确针对网络犯罪的法律条文少。
1.3
信息安全威胁分类
本节知识点: 信息安全威胁分类 内部威胁、外部威胁 主动威胁、被动威胁
主动威胁类型
黑客
1.3
信息安全威胁分类
为了确定如何有效地保护自己的网络资源,首先 要考虑谁会来破坏它们。这是网络保护的第一步。 多数攻击行为不是偶然的,而是因为攻击者相信 进入某些网络后会得到一些东西。
信息安全技术及应用
主讲:冯 元
Email: feng.yyy@163.com
课程介绍
内容:与信息安全相关的技术。 教材:《计算机网络安全基础》
冯元、蓝少华、杨余旺编著 科学出版社
参考书:《信息安全概论》
段云所、魏仕民、唐礼勇、陈钟编著
高等教育出版社
课程介绍
参考书:《密码编码学与网络安全:原理与实践》 (美) William Stallings著
信息的承载媒介:各种存储介质。
由计算机实现信息的感知、记录、存储、处理、传输、 复制、共享、展示等。
1.1 信息安全面临的问题 信息安全
信息安全:防止偶然的或未授权者对信息的恶意泄露、 修改和破坏。 当主要由计算机负责信息的存储、处理和传输时会出现 哪些安全问题? -- 没有接入网络的孤岛计算机 -- 接入网络的计算机 计算机中信息的复制、修改、删除都极为便利。
杨明 胥光辉 齐望东等译
电子工业出版社
课程介绍
考试:闭卷 学习方法:课堂讲授与网上实践。
用途:保护自己,帮助他人,作为职业(系统集 成、网络管理、软件编程)。
课程安排
第一章: 第二章: 第三章: 第四章: 第五章:
信息安全概述 对称密钥加密技术 公开密钥加密技术 互联网安全协议 系统安全防护技术