信息安全技术基础讲义.pptx
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
客体要到主体接收到的时候,并经过分析认为 有意义,才算是信息!
举例
气温23摄氏度 考试试卷
信息系统
信息系统(IS,Information System)是指利 用计算机、网络、数据库等现代信息技术,处 理组织中的数据Байду номын сангаас业务、管理和决策等问题, 并为组织目标服务的综合系统。
信息为什么存在安全问题?
流量分析攻击
即使做了加密保护, 而攻击者仍然有可能观察到这些消息 的模式,推测出通信双方的位置和身份并且观察到交换信 息的频率和长度。
主动攻击
正常的信息流动:
信源 1)中断:
信源 2)截取:
信源
3)修改: 信源
4)捏造: 信源
信宿 信宿 信宿 信宿
信宿
主动攻击举例:
修改传输中的数据 会话劫持:未授权使用一个已经建立的会话; 伪装成授权的用户和服务器, 得以未授权访问资源 利用主机或网络信任:通过操纵文件使虚拟/远方主机提
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿
3.信息安全防护
信息安全防护的目的? 维持信息的价值。
保持信息的各种安全属性。
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的
信源 ---信道- 信宿
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
C onfidentiality
获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展
实施攻击的步骤
第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权
我们身边发生过哪些 信息安全事件?
第一部分 信息安全及威胁分析
主要内容
1. 什么是信息与信息安全 2. 信息面临哪些安全威胁 3. 信息安全防护手段有哪些 4. 一些典型的信息安全事件
1.什么是信息与信息安全?
以下哪些属于信息?
我是石家庄铁道大学的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频
攻击过程示例:
http ftp telnet smtp
端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用更j利超服o改h用级务主n隐漏用器留登页藏洞户后录信用获权门息户得限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源
信宿
培养我们识别信息安全威胁、规避信息安全风险的 能力
提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
课程考核评价
考勤 30%,点名次数num为1或2或3次, 每次分数为30/num;
课程报告:70% 课程安排:1-12周周一这个时间段;
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
攻击的一般过程
预攻击
攻击
目的:
收集信息,进行进 一步攻击决策
内容:
获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
*
目的:
进行攻击,获得系 统的一定权限
内容:
2.信息面临哪些安全威胁?
正常过程
攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 ,但 是不会对系统的资源产生破坏。
被动攻击
截取(保密性)
消息内容泄密
流量分析
主动攻击
中断
修改
(可用性) (完整性)
伪造 (认证)
被动攻击
课程安排
我们面临的威胁和应对措施 密码学基础 恶意代码 黑客攻防 上网安全 安全配置和管理
上课需要注意的一些问题
请假不超过1次,否则无效,请假必须课前说清楚, 点到时请假无效;
每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件;
上课三不准:不准出现铃声、不准讲话、不准来回 走动;
被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
消息内容泄露攻击
电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!”
移动硬盘中存放的一份绝密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录 …
信息无处不在……
什么是信息?
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
I ntegrity
CIA
A vailability
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息?
该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
价值*风险>成本?
为之付出成本值得吗?
无处不在的信息
我们的信息包括哪些?
身份信息 联系方式 社会关系 其他信息:
数码相片/私人信件/口令/电子邮件/聊天记录/好友 名单/上网记录/视频聊天/电话清单/协议/保密文件 /课程作业/…
信息安全技术基础
College of Information Science and Technology, Shijiazhuang Tiedao University
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识
学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导
举例
气温23摄氏度 考试试卷
信息系统
信息系统(IS,Information System)是指利 用计算机、网络、数据库等现代信息技术,处 理组织中的数据Байду номын сангаас业务、管理和决策等问题, 并为组织目标服务的综合系统。
信息为什么存在安全问题?
流量分析攻击
即使做了加密保护, 而攻击者仍然有可能观察到这些消息 的模式,推测出通信双方的位置和身份并且观察到交换信 息的频率和长度。
主动攻击
正常的信息流动:
信源 1)中断:
信源 2)截取:
信源
3)修改: 信源
4)捏造: 信源
信宿 信宿 信宿 信宿
信宿
主动攻击举例:
修改传输中的数据 会话劫持:未授权使用一个已经建立的会话; 伪装成授权的用户和服务器, 得以未授权访问资源 利用主机或网络信任:通过操纵文件使虚拟/远方主机提
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿
3.信息安全防护
信息安全防护的目的? 维持信息的价值。
保持信息的各种安全属性。
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的
信源 ---信道- 信宿
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
C onfidentiality
获得远程权限 进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
植入后门木马 删除日志 修补明显的漏洞 进一步渗透扩展
实施攻击的步骤
第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权 第五步:窃取网络资源和特权
我们身边发生过哪些 信息安全事件?
第一部分 信息安全及威胁分析
主要内容
1. 什么是信息与信息安全 2. 信息面临哪些安全威胁 3. 信息安全防护手段有哪些 4. 一些典型的信息安全事件
1.什么是信息与信息安全?
以下哪些属于信息?
我是石家庄铁道大学的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频
攻击过程示例:
http ftp telnet smtp
端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用更j利超服o改h用级务主n隐漏用器留登页藏洞户后录信用获权门息户得限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源
信宿
培养我们识别信息安全威胁、规避信息安全风险的 能力
提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
课程考核评价
考勤 30%,点名次数num为1或2或3次, 每次分数为30/num;
课程报告:70% 课程安排:1-12周周一这个时间段;
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
攻击的一般过程
预攻击
攻击
目的:
收集信息,进行进 一步攻击决策
内容:
获得域名及IP分布 获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
*
目的:
进行攻击,获得系 统的一定权限
内容:
2.信息面临哪些安全威胁?
正常过程
攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 ,但 是不会对系统的资源产生破坏。
被动攻击
截取(保密性)
消息内容泄密
流量分析
主动攻击
中断
修改
(可用性) (完整性)
伪造 (认证)
被动攻击
课程安排
我们面临的威胁和应对措施 密码学基础 恶意代码 黑客攻防 上网安全 安全配置和管理
上课需要注意的一些问题
请假不超过1次,否则无效,请假必须课前说清楚, 点到时请假无效;
每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件;
上课三不准:不准出现铃声、不准讲话、不准来回 走动;
被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
消息内容泄露攻击
电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!”
移动硬盘中存放的一份绝密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录 …
信息无处不在……
什么是信息?
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
I ntegrity
CIA
A vailability
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息?
该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
价值*风险>成本?
为之付出成本值得吗?
无处不在的信息
我们的信息包括哪些?
身份信息 联系方式 社会关系 其他信息:
数码相片/私人信件/口令/电子邮件/聊天记录/好友 名单/上网记录/视频聊天/电话清单/协议/保密文件 /课程作业/…
信息安全技术基础
College of Information Science and Technology, Shijiazhuang Tiedao University
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识
学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导