信息安全及威胁分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

火龙果整理uml.org.cn1信息安全技术基础火龙果整理uml.org.cn2为什么开设这门课?整个社会越来越离不开信息和信息系统昨天,今天,明天…信息世界充满了信息安全威胁信息犯罪过失,意外…各类攻击手段防不胜防我国对信息安全人才的需求日益剧增!信息安全意识应当是每一个大学生的最基本的信息素养火龙果整理uml.org.cn3学习目的出发点:了解信息安全方向、使用信息安全技术、培养信息安全意识学习目的:熟悉信息安全的主要研究领域了解信息安全中的一些基本概念为今后进一步深入学习相关知识获得相关引导培养我们识别信息安全威胁、规避信息安全风险的能力提高我们基本的信息安全防护能力增强我们的信息安全道德伦理和法制观念火龙果整理uml.org.cn4参考用书通过图书馆信息安全概论信息安全技术网上资料火龙果整理uml.org.cn5课程考核评价考勤30%开卷考试:70%火龙果整理uml.org.cn6课程安排我们面临的威胁和应对措施密码学基础恶意代码黑客攻防上网安全安全配置和管理火龙果整理uml.org.cn7上课需要注意的一些问题点到缺席2次不到者考试无效,来考了也肯定是不及格;请假不超过1次,否则无效,请假必须课前说清楚,点到时请假无效;每次课的课件有兴趣的同学可以copy走,我在课后不保留讲过的课件;上课三不准:不准出现铃声、不准讲话、不准来回走动;火龙果整理uml.org.cn8我们身边发生过哪些信息安全事件?火龙果整理uml.org.cn9第一部分信息安全及威胁分析火龙果整理uml.org.cn101.2.3.4.主要内容什么是信息与信息安全信息面临哪些安全威胁信息安全防护手段有哪些一些典型的信息安全事件火龙果整理uml.org.cn火龙果整理uml.org.cn111.什么是信息与信息安全?以下哪些属于信息?我是石家庄铁道大学的一名学生手机上的一张私人相片与朋友的一张合影、一段视频教务系统中的选修课程及学生名单手机收到的天气预报短信:“今天晚上有雨”四六级考试试卷黑板上写着的一句话“本周老师出差,不上课!”移动硬盘中存放的一份绝密技术文件清华大学网站上的新闻与网友的一段QQ聊天记录…火龙果整理uml.org.cn火龙果整理uml.org.cn12信息无处不在……火龙果整理uml.org.cn火龙果整理uml.org.cn13什么是信息?火龙果整理uml.org.cn火龙果整理uml.org.cn141.1什么是信息?信息是客体相对于主体的变化这种变化是相对的,主体标准或客体本身的变化都可能产生信息客体要到主体接收到的时候,并经过分析认为有意义,才算是信息!举例气温23摄氏度考试试卷火龙果整理uml.org.cn火龙果整理uml.org.cn15信息系统信息系统(IS,InformationSystem)是指利用计算机、网络、数据库等现代信息技术,处理组织中的数据、业务、管理和决策等问题,并为组织目标服务的综合系统。火龙果整理uml.org.cn火龙果整理uml.org.cn16信息为什么存在安全问题?火龙果整理uml.org.cn火龙果整理uml.org.cn17信息的主要特点信息是有价值的信息的价值是相对的信息是流动的信源---信道-信宿火龙果整理uml.org.cn火龙果整理uml.org.cn18信息的价值在哪些情况下会丧失?保密性(泄密…)可用性(被盗、损坏…)完整性(被恶意修改…)不可否认性(赖账…)…火龙果整理uml.org.cn火龙果整理uml.org.cn191.2什么是信息安全?对信息的保密性、可用性和完整性的保持。不可否认性+可控性ConfidentialityIAntegrityvailabilityCIA火龙果整理uml.org.cn火龙果整理uml.org.cn201.我们拥有的信息及其价值作为大学生,我们拥有哪些信息?该信息的价值有多大?可能面临哪些风险?为保护该信息需要付出多少成本?价值*风险成本?为之付出成本值得吗?火龙果整理uml.org.cn火龙果整理uml.org.cn21无处不在的信息我们的信息包括哪些?身份信息联系方式社会关系其他信息:数码相片/私人信件/口令/电子邮件/聊天记录/好友名单/上网记录/视频聊天/电话清单/协议/保密文件/课程作业/…火龙果整理uml.org.cn火龙果整理uml.org.cn222.信息面临哪些安全威胁?火龙果整理uml.org.cn23正常过程24火龙果整理uml.org.cn火龙果整理uml.org.cn24攻击模式24主动攻击试图改变系统的资源或者伪装成系统中的合法用户进行操作。被动攻击试图获取和使用系统中的信息,但是不会对系统的资源产生破坏。被动攻击和主动攻击火龙果整理uml.org.cn火龙果整理uml.org.cn25被动攻击截取(保密性)消息内容泄密流量分析主动攻击中断(可用性)修改(完整性)伪造(认证)火龙果整理uml.org.cn26被动攻击24被动攻击的两种形式:消息内容泄露和流量分析被动攻击具有偷听或者监控传输的性质,目的就是获取正在传输的信息.监视明文:监视网络的攻击者获取未加保护措施的拥护信息或数据;解密加密不善的通信数据火龙果整理uml.org.cn火龙果整理uml.org.cn27消息内容泄露攻击24电话交谈、电子邮件和传输文件中都有可能包含敏感或机密信息。我们需要防止攻击者获取这些消息。火龙果整理uml.org.cn火龙果整理uml.org.cn28流量分析攻击24即使做了加密保护,而攻击者仍然有可能观察到这些消息的模式,推测出通信双方的位置和身份并且观察到交换信息的频率和长度。火龙果整理uml.org.cn火龙果整理uml.org.cn29主动攻击正常的信息流动:1)中断:2)截取:3)修改:4)捏造:信源信源信源信源信源信宿信宿信宿信宿信宿火龙果整理uml.org.cn火龙果整理uml.org.cn30主动攻击举例:修改传输中的数据会话劫持:未授权使用一个已经建立的会话;伪装成授权的用户和服务器,得以未授权访问资源利用主机或网络信任:通过操纵文件使虚拟/远方主机提供服务,从而利用或传输的信任插入或利用恶意代码(如特洛伊木马,病毒,蠕虫)拒绝服务ARP欺骗火龙果整理uml.org.cn3123:30:51攻击的一般过程预攻击内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:收集信息,进行进一步攻击决策攻击内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:进行攻击,获得系统的一定权限后攻击内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展目的:消除痕迹,长期维持一定的权限火龙果整理uml.org.cn3223:30:51实施攻击的步骤第一步:隐藏自已的位置第二步:寻找目标主机并分析目标主机第三步:获取帐号和密码,登录主机第四步:获得控制权第五步:窃取网络资源和特权火龙果整理uml.org.cn3323:30:51端口扫描httpftptelnetsmtp攻击过程示例:火龙果整理uml.org.cn3423:30:51口令暴力攻击用户名:john口令:john1234攻击过程示例:火龙果整理uml.org.cn3523:30:51用john登录服务器利用漏洞获得超级用户权限留后门隐藏用户更改主页信息攻击过程示例:火龙果整理uml.org.cn36思考大家提到的各种安全威胁和攻击模式分别破坏了信息的哪些性质?1)中断:2)截取:3)修改:4)捏造:信源信源信源信源信宿信宿信宿信宿火龙果整理uml.org.cn火龙果整理uml.org.cn373.信息安全防护信息安全防护的目的?维持信息的价值。保持信息的各种安全属性。火龙果整理uml.org.cn火龙果整理uml.org.cn38通过什么手段来保持信息安全?管理手段三铁,实时监控设备涉密计算机不联网,联网计算机不涉密给涉密文件标明密级涉密人员不允许随便出境…技术手段身份认证,访问控制,数据加密,数字签名…防火墙,杀毒软件…火龙果整理uml.org.cn火龙果整理uml.org.cn39技术手段物理安全:环境安全、设备安全、媒体安全系统安全:操作系统及数据库系统的安全性网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估应用安全:Email安全、Web访问安全、内容过滤、应用系统安全数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等访问控制:防火墙、访问控制列表等审计跟踪:入侵检测、日志审计、辨析取证防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系灾备恢复:业务连续性,前提就是对数据的备份21火龙果整理uml.org.cn火龙果整理uml.org.cn40信息保障(InformationAssurance)美国国防部对信息保障的定义:“通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖性来保护信息和信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。”PDRR=Protection+Detection+Reaction+Restoration火龙果整理uml.org.cn火龙果整理uml.org.cn41信息安全是研究在特定的应用环境下,依据特定的安全策略(Policy),对信息及其系统实施保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restoration)的科学。火龙果整理uml.org.cn火龙果整理uml.org.cn42关键点:信息安全管理现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的三分技术,七分管理!24火龙果整理uml.org.cn火龙果整理uml.org.cn43安全贵在未雨绸缪火龙果整理uml.org.cn火龙果整理uml.org.cn44因果关系(立体)26火龙果整理uml.org.cn火龙果整理uml.org.cn454.典型的信息安全事件个人隐私泄露类泄密案类黑客入侵类恶意软件类国防科技类火龙果整理uml.org.cn火龙果整理uml.org.cn46个人隐私泄露类火龙果整理uml.org.cn火龙果整理uml.org.cn47火龙果整理uml.org.cn火龙果整理uml.org.cn48火龙果整理uml.org.cn火龙果整理uml.org.cn492010年3月7日和8日两天,可谓是电子科大女生的狂欢日。女生们纷纷拿着笔,来到学校食堂门外的“心愿板”前,在贴好的便利贴上写下自己的心愿……火龙果整理uml.org.cn火龙果整理uml.org.cn50泄密案火龙果整理uml.org.cn火龙果整理uml.org.cn51火龙果整理uml.org.cn火龙果整理uml.org.cn52黑客入侵类火龙果整理uml.org.cn火龙果整理uml.org.cn53百度被攻击--域名劫持2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。火龙果整理uml.org.cn火龙果整理uml.org.cn54黑客进清华官网假冒校长称“中国大学教育就是往脑子灌屎”火龙果整理uml.org.cn火龙果整理uml.org.cn55火龙果整理uml.org.cn火龙果整理uml.org.cn56武汉大学招生录取结果查询网页遭到电脑黑客攻击2007年7月31日,武汉大学招生录取结果查询网页遭到电脑黑客攻击,不法分子利用电脑黑客技术,篡改招生录取查询网页,删除正式

1 / 63
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功