信息安全技术基础讲义
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三分技术,七分管理!
安全贵在未雨绸缪
因果关系(立体)
4.典型的信息安全事件
个人隐私泄露类 泄密案类 黑客入侵类 恶意软件类 国防科技类
个人隐私泄露类
2010年3月7日和8日两天,可谓是电子科 大女生的狂欢日。女生们纷纷拿着笔, 来到学校食堂门外的“心愿板”前,在 贴好的便利贴上写下自己的心愿……
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。 2020年 10月1 7日星 期六上 午2时3 8分14 秒02:3 8:142 0.10. 17
严格把控质量关,让生产更加有保障 。2020 年10 月上午2 时38 分20.10 .1702 :38Oc tober 17, 2020
信息安全技术基础
College of Information Science and Technology, Shijiazhuang Tiedao University
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识
学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导
培养我们识别信息安全威胁、规避信息安全风险的 能力
提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
课程考核评价
考勤 30%,点名次数num为1或2或3次, 每次分数为30/num;
课程报告:70% 课程安排:1-12周周一这个时间段;
加强交通建设管理,确保工程建设质 量。02 :38:1 402:3 8:140 2:38Saturda y, October 17, 2020
安全在于心细,事故出在麻痹。20.1 0.172 0.10.1 702:3 8:140 2:38: 14Oct ober 17, 2020
踏实肯干,努力奋斗。2020年10月1 7日上 午2时3 8分20. 10.17 20.10 .17
信息保障(Information Assurance)
美国国防部对信息保障的定义:
“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”
PDRR =Protection+Detection+Reaction+
Restoration
客体要到主体接收到的时候,并经过分析认为 有意义,才算是信息!
举例
气温23摄氏度 考试试卷
信息系统
信息系统(IS,Information System)是指利 用计算机、网络、数据库等现代信息技术,处 理组织中的数据、业务、管理和决策等问题, 并为组织目标服务的综合系统。
信息为什么存在安全问题?
端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用更j利超服o改h用级务主n隐漏用器留登页藏洞户后录信用获权门息户得限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源
信宿
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿
武汉大学招生录取结果查询网页遭到电脑 黑客攻击
2007年7月31日,武汉大学招生录取结果 查询网页遭到电脑黑客攻击,不法分子利用 电脑黑客技术,篡改招生录取查询网页,删 除正式录取名单中的11人,恶意添加8人, 欺骗考生和家长。
据调查,其中1个考生被骗取的金额就达十 几万元。
恶意软件类
番茄花园—洪磊案
被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
消息内容泄露攻击
电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
3.信息安全防护
信息安全防护的目的? 维持信息的价值。
保持信息的各种安全属性。
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
技术手段
物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份
信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测
(Detection)、响应(Reaction)和恢复 (Restoration)的科学。
关键点:信息安全管理
现实世界里大多数安全事件的发生 和安全隐患的存在,与其说是技术上 的原因,不如说是管理不善造成的
作业标准记得牢,驾轻就熟除烦恼。 2020年 10月1 7日星 期六2 时38分1 4秒02 :38:1 417 October 2020
好的事情马上就会到来,一切都是最 好的安 排。上 午2时3 8分14 秒上午 2时38 分02:3 8:142 0.10. 17
一马当先,全员举绩,梅开二度,业 绩保底 。20.1 0.172 0.10.1 702:3 802:3 8:140 2:38: 14Oct -20
信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的
信源 ---信道- 信宿
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
C onfidentiality
熊猫烧香案
国防科技类
间谍案
树立质量法制观念、提高全员质量意 识。20 .10.17 20.10 .17Sa turday , October 17, 2020
人生得意须尽欢,莫使金樽空对月。 02:38: 1402: 38:14 02:38 10/17 /2020 2:38:14 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20 .10.17 02:38 :1402 :38Oc t-201 7-Oct- 20
课程安排
我们面临的威胁和应对措施 密码学基础 恶意代码 黑客攻防 上网安全 安全配置和管理
上课需要注意的一些问题
请假不超过1次,否则无效,请假必须课前说清楚, 点到时请假无效;
每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件;
上课三不准:不准出现铃声、不准讲话、不准来回 走动;
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展
实施攻击的步骤
第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权
攻击过程示例:
http ftp telnet smtp
I ntegrity
CIA
A vailability
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息?
该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
价值*风险>成本?
为之付出成本值得吗?
无处不在的信息
我们的信息包括哪些?
身份信息 联系方式 社会关系 其他信息:
数码相片/私人信件/口令/电子邮件/聊天记录/好友 名单/上网记录/视频聊天/电话清单/协议/保密文件 /课程作业/…
教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!”
移动硬盘中存放的一份绝密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录 …
信息无处不在……
什么是信息?
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
流量分析攻击
即使做了加密保护, 而攻击者仍然有可能观察到这些消息 的模式,推测出通信双方的位置和身份并且观察到交换信 息的频率和长度。
主动攻击
正常的信息流动:
信源 1)中断:
信源 2)截取:
信源
3)修改: 信源
4)捏造: 信源
信宿 信宿 信宿 信宿
信宿
主动攻击举例:
修改传输中的数据 会话劫持:未授权使用一个已经建立的会话; 伪装成授权的用户和服务器, 得以未授权访问资源 利用主机或网络信任:通过操纵文件使虚拟/远方主机提
2.信息面临哪些安全威胁?
正常过程
攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 ,但 是不会对系统的资源产生破坏。
被动攻击
截取(保密性)
消息内容泄密
流量分析
主动攻击
中断
修改
(可用性) (完整性)
伪造 (认证)
被动攻击百度文库
我们身边发生过哪些 信息安全事件?
第一部分 信息安全及威胁分析
主要内容
1. 什么是信息与信息安全 2. 信息面临哪些安全威胁 3. 信息安全防护手段有哪些 4. 一些典型的信息安全事件
1.什么是信息与信息安全?
以下哪些属于信息?
我是石家庄铁道大学的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
攻击的一般过程
预攻击
攻击
目的:
收集信息,进行进 一步攻击决策
内容:
获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
目的:
进行攻击,获得系 统的一定权限
内容:
获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
泄密案
黑客入侵类
百度被攻击--域名劫持
2010年1月12日上午7点钟开始,全球最大中文搜索引擎 “百度”遭到黑客攻击,长时间无法正常访问。 主要表现为跳转到一雅虎出错页面、伊朗网军图片,出 现“天外符号”等,范围涉及四川、福建、江苏、吉林、 浙江、北京、广东等国内绝大部分省市。
黑客进清华官网假冒校长 称“中国大学教 育就是往脑子灌屎”
牢记安全之责,善谋安全之策,力务 安全之 实。20 20年1 0月17 日星期 六2时3 8分14 秒Satu rday, October 17, 2020
相信相信得力量。20.10.172020年 10月17 日星期 六2时 38分1 4秒20. 10.17
谢谢大家!
安全贵在未雨绸缪
因果关系(立体)
4.典型的信息安全事件
个人隐私泄露类 泄密案类 黑客入侵类 恶意软件类 国防科技类
个人隐私泄露类
2010年3月7日和8日两天,可谓是电子科 大女生的狂欢日。女生们纷纷拿着笔, 来到学校食堂门外的“心愿板”前,在 贴好的便利贴上写下自己的心愿……
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。 2020年 10月1 7日星 期六上 午2时3 8分14 秒02:3 8:142 0.10. 17
严格把控质量关,让生产更加有保障 。2020 年10 月上午2 时38 分20.10 .1702 :38Oc tober 17, 2020
信息安全技术基础
College of Information Science and Technology, Shijiazhuang Tiedao University
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识
学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导
培养我们识别信息安全威胁、规避信息安全风险的 能力
提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
课程考核评价
考勤 30%,点名次数num为1或2或3次, 每次分数为30/num;
课程报告:70% 课程安排:1-12周周一这个时间段;
加强交通建设管理,确保工程建设质 量。02 :38:1 402:3 8:140 2:38Saturda y, October 17, 2020
安全在于心细,事故出在麻痹。20.1 0.172 0.10.1 702:3 8:140 2:38: 14Oct ober 17, 2020
踏实肯干,努力奋斗。2020年10月1 7日上 午2时3 8分20. 10.17 20.10 .17
信息保障(Information Assurance)
美国国防部对信息保障的定义:
“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”
PDRR =Protection+Detection+Reaction+
Restoration
客体要到主体接收到的时候,并经过分析认为 有意义,才算是信息!
举例
气温23摄氏度 考试试卷
信息系统
信息系统(IS,Information System)是指利 用计算机、网络、数据库等现代信息技术,处 理组织中的数据、业务、管理和决策等问题, 并为组织目标服务的综合系统。
信息为什么存在安全问题?
端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用更j利超服o改h用级务主n隐漏用器留登页藏洞户后录信用获权门息户得限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源
信宿
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿
武汉大学招生录取结果查询网页遭到电脑 黑客攻击
2007年7月31日,武汉大学招生录取结果 查询网页遭到电脑黑客攻击,不法分子利用 电脑黑客技术,篡改招生录取查询网页,删 除正式录取名单中的11人,恶意添加8人, 欺骗考生和家长。
据调查,其中1个考生被骗取的金额就达十 几万元。
恶意软件类
番茄花园—洪磊案
被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
消息内容泄露攻击
电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
3.信息安全防护
信息安全防护的目的? 维持信息的价值。
保持信息的各种安全属性。
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
技术手段
物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份
信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测
(Detection)、响应(Reaction)和恢复 (Restoration)的科学。
关键点:信息安全管理
现实世界里大多数安全事件的发生 和安全隐患的存在,与其说是技术上 的原因,不如说是管理不善造成的
作业标准记得牢,驾轻就熟除烦恼。 2020年 10月1 7日星 期六2 时38分1 4秒02 :38:1 417 October 2020
好的事情马上就会到来,一切都是最 好的安 排。上 午2时3 8分14 秒上午 2时38 分02:3 8:142 0.10. 17
一马当先,全员举绩,梅开二度,业 绩保底 。20.1 0.172 0.10.1 702:3 802:3 8:140 2:38: 14Oct -20
信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的
信源 ---信道- 信宿
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
C onfidentiality
熊猫烧香案
国防科技类
间谍案
树立质量法制观念、提高全员质量意 识。20 .10.17 20.10 .17Sa turday , October 17, 2020
人生得意须尽欢,莫使金樽空对月。 02:38: 1402: 38:14 02:38 10/17 /2020 2:38:14 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20 .10.17 02:38 :1402 :38Oc t-201 7-Oct- 20
课程安排
我们面临的威胁和应对措施 密码学基础 恶意代码 黑客攻防 上网安全 安全配置和管理
上课需要注意的一些问题
请假不超过1次,否则无效,请假必须课前说清楚, 点到时请假无效;
每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件;
上课三不准:不准出现铃声、不准讲话、不准来回 走动;
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展
实施攻击的步骤
第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权
攻击过程示例:
http ftp telnet smtp
I ntegrity
CIA
A vailability
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息?
该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
价值*风险>成本?
为之付出成本值得吗?
无处不在的信息
我们的信息包括哪些?
身份信息 联系方式 社会关系 其他信息:
数码相片/私人信件/口令/电子邮件/聊天记录/好友 名单/上网记录/视频聊天/电话清单/协议/保密文件 /课程作业/…
教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!”
移动硬盘中存放的一份绝密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录 …
信息无处不在……
什么是信息?
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
流量分析攻击
即使做了加密保护, 而攻击者仍然有可能观察到这些消息 的模式,推测出通信双方的位置和身份并且观察到交换信 息的频率和长度。
主动攻击
正常的信息流动:
信源 1)中断:
信源 2)截取:
信源
3)修改: 信源
4)捏造: 信源
信宿 信宿 信宿 信宿
信宿
主动攻击举例:
修改传输中的数据 会话劫持:未授权使用一个已经建立的会话; 伪装成授权的用户和服务器, 得以未授权访问资源 利用主机或网络信任:通过操纵文件使虚拟/远方主机提
2.信息面临哪些安全威胁?
正常过程
攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 ,但 是不会对系统的资源产生破坏。
被动攻击
截取(保密性)
消息内容泄密
流量分析
主动攻击
中断
修改
(可用性) (完整性)
伪造 (认证)
被动攻击百度文库
我们身边发生过哪些 信息安全事件?
第一部分 信息安全及威胁分析
主要内容
1. 什么是信息与信息安全 2. 信息面临哪些安全威胁 3. 信息安全防护手段有哪些 4. 一些典型的信息安全事件
1.什么是信息与信息安全?
以下哪些属于信息?
我是石家庄铁道大学的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
攻击的一般过程
预攻击
攻击
目的:
收集信息,进行进 一步攻击决策
内容:
获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
目的:
进行攻击,获得系 统的一定权限
内容:
获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
泄密案
黑客入侵类
百度被攻击--域名劫持
2010年1月12日上午7点钟开始,全球最大中文搜索引擎 “百度”遭到黑客攻击,长时间无法正常访问。 主要表现为跳转到一雅虎出错页面、伊朗网军图片,出 现“天外符号”等,范围涉及四川、福建、江苏、吉林、 浙江、北京、广东等国内绝大部分省市。
黑客进清华官网假冒校长 称“中国大学教 育就是往脑子灌屎”
牢记安全之责,善谋安全之策,力务 安全之 实。20 20年1 0月17 日星期 六2时3 8分14 秒Satu rday, October 17, 2020
相信相信得力量。20.10.172020年 10月17 日星期 六2时 38分1 4秒20. 10.17
谢谢大家!