信息安全与密码学概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020/3/191信息安全与密码学Informationsecurity&Cryptography2020/3/19计算机科学与技术学院2•为什么需要信息(网络)安全?“无论是否愿意承认,只要在家里或办公室里连上了Internet,我们就都是易受攻击的(Vulnerable)。”“Internet的互联性使’天涯若比邻’成为现实。我们的’街坊’现在可能是一个身处异国不怀好意的黑客,也可能是一个年幼而聪明的孩子,正在寻找我们系统的漏洞,只是为了好玩儿。”----选自《黑客大曝光》引言--信息安全的威胁2020/3/19计算机科学与技术学院3B2B网站SalesGate.com的3000多名客户纪录(信用卡卡号以及其他个人信息)被入侵者窃取KevinMitnick被判刑。他告诉法官,他经常只需要假装成其他人进行讯问,就会得到密码及其他的秘密从Sony公司订购PlayStation2客户的个人资料被意外泄漏给其他客户Pierre-GuyLavoie电子邮件蠕虫病毒在互联网上蔓延attrition.org列出65家知名网站被入侵并修改主页GiuseppeRusso和SandraElazar因在互联网上窃取1500个信用卡号,并用他们来购买奢侈品和彩票而被捕网络安全事件摘要2020/3/19计算机科学与技术学院4网络安全事件摘要(续)攻击者针对Microsoft的以色列网站发起了一次拒绝服务攻击MicrosoftIE5.0中的缺陷允许攻击者建立一个网页来执行访问者计算机中的任何程序向NetscapeEnterpriseServer3.6发送特定的长消息,就会造成溢出,从而控制服务器Microsoft的剪贴画功能可以让用户从网络上下载剪贴画文件。在特定的环境下,一个变形的剪贴画文件可以让任何代码在用户的计算机上运行入侵者可以使用特殊编码的URL,令Windows95和98计算机崩溃……2020/3/19计算机科学与技术学院5传奇黑客:凯文·米特尼克(KevinMitnick,1963~)---头号电脑骇客3岁:父母离异。自立,但性格孤僻13岁:小学,喜欢无线电,使用计算机闯入其他学校的网络,被退学2020/3/19计算机科学与技术学院615岁:闯入“北美空中防务指挥系统”,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来进入美国“太平洋电话公司”的通信网络系统,更改了这家公司的电脑用户,结果太平洋公司不得不作出赔偿攻击联邦调查局FBI的网络系统,不久就成功进入其中。一次,他发现FBI正在调查一名“黑客“--他自己16岁:被捕。由于法律没有先例,法院将其关进了“少年犯管所”。被保释后,他接连进入了诺基亚、摩托罗拉、升阳以及富士通等大公司的网络,并造成巨额损失1988年因非法入侵他人系统而再次入狱2020/3/19计算机科学与技术学院71994年:入侵圣迭戈超级计算机中心,并戏弄了日裔美籍计算机安全专家下村勉,盗走了他计算机中的文件,还使用会话劫持技术盗走他的网站流量。后来下村勉使用蜜罐技术让米特尼克上钩,用“电子隐形化”技术进行跟踪,1995年米特尼克再次被逮捕2000年1月21日米特尼克被释放,但禁止其在以后3年内再接触计算机以及手机等数码产品推出了一本畅销书《欺骗的艺术》(TheArtofDeception:ControllingtheHumanElementofSecurity)2020/3/19计算机科学与技术学院82011年09月05日上午,包括微软、宏碁、沃达丰和UPS在内的众多知名网站都遭遇了DNS劫持2020/3/19计算机科学与技术学院92001年南海撞机事件引发中美黑客大战2020/3/19计算机科学与技术学院102011年CSDN泄密12月21日上午,有黑客在网上公开CSDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露。随后,天涯、新浪微博、腾讯QQ、人人、开心网等知名网站的用户密码也遭到泄露。这次泄密事件影响之大、波及面之大、持续时间之长,堪称史无前例2020/3/19计算机科学与技术学院11维基解密2010.7.25:公布92000份美军关于“阿富汗战争”的军事机密文件10.23:公布391832份关于“伊拉克战争”的机密文件11.28:公布25万份美国驻外使馆发回美国国务院的秘密电传2020/3/1912计算机科学与技术学院“棱镜门”事件--斯诺登前美国中央情报局(CIA)雇员网络安全&国家安全2020/3/19计算机科学与技术学院132020/3/19计算机科学与技术学院14历史著名计算机病毒举例1.ElkCloner(1982年):被看作攻击PC的第一款全球病毒。通过AppleII软盘传播。该病毒被放在一个游戏磁盘上,可被使用49次。在第50次使用时,它打开一个空白屏幕,并显示一首短诗2.Brain(1986年):是第一款攻击微软的操作系统DOS的病毒,可以感染360K软盘,它会填充满软盘上未用的空间,而导致它不能再被使用3.Morris(1988年):利用系统存在的弱点进行入侵。Morris设计的最初的目的并不是搞破坏,而是用来测量网络的大小。但是,由于程序的循环没有处理好,计算机会不停地执行、复制Morris,最终导致死机4.CIH(1998):是破坏性最严重的病毒,也是首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS,导致主板损坏。此病毒由台湾大学生陈盈豪研制的,据说是纪念1986年的灾难或让反病毒软件难堪5.Melissa(1999年):是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球6.Lovebug(2000年):也通过电子邮件传播,把自己伪装成一封求爱信来欺骗收件人打开。该病毒以其传播速度和范围让安全专家吃惊。在数小时之内,该小小的计算机程序征服了全世界范围之内的计算机系统2020/3/19计算机科学与技术学院15历史著名计算机病毒举例(续)7.“红色代码”(2001年):被认为史上最昂贵的计算机病毒之一,这个自我复制的恶意代码利用了微软IIS服务器中的一个漏洞。该蠕虫病毒具有一个更恶毒的版本,被称作红色代码II。这两个病毒除了可以对网站进行修改外,被感染的系统性能还会严重下降8.“冲击波”(2003年):英文名称是Blaster,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃9.“震荡波”(2004年):是又一个利用Windows缺陷的蠕虫病毒,震荡波可以导致计算机崩溃并不断重启10.“熊猫烧香”(2007年):熊猫烧香会使所有程序图标变成熊猫烧香,并使它们不能应用11.“扫荡波”(2008年):也是个利用漏洞从网络入侵的程序。而且正好在黑屏事件,大批用户关闭自动更新以后,这更加剧了这个病毒的蔓延。这个病毒可以导致被攻击者的机器被完全控制12.“木马下载器”(2009年):中毒后会产生1000~2000不等的木马病毒,导致系统崩溃,短短3天变成360安全卫士首杀榜前3名13.Nimda:尼姆达是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒2020/3/19计算机科学与技术学院16熊猫烧香冲击波病毒振荡波病毒红色代码的传播速度2020/3/19计算机科学与技术学院17what’snew?stuxnet(震网):2010年6月被发现,伊朗布什尔核电站受到严重攻击,全球超过45000个网络,60%的个人电脑感染了这种病毒,利用微软至少四个漏洞,针对西门子的数据采集与监控系统SIMATICWinCC进行攻击Duqu(毒区):最早出现在2011年9月,是继Stuxnet后最为恶性的一种可窃取信息的蠕虫Flame(火焰病毒):于2012年5月被卡巴斯基首次发现的超级电脑病毒Gauss:出现在中东地区的一个新的网络间谍软件,该病毒可以窃取浏览器保存的密码、网银账户、Cookies和系统配置信息等敏感数据APT(AdvancedPersistentThreat)攻击,针对特定目标的攻击:获取某个组织甚至是国家的重要信息2020/3/19计算机科学与技术学院182020/3/19计算机科学与技术学院193G(4G)时代的到来!?中毒远比不中毒容易的多----“防不胜防”3G(4G)时代的到来给我们带来了新的挑战手机通话内容被监听、收条短信电话簿就被盗取、下载音乐却让手机中了病毒……中国工程院副院长、院士邬贺铨,在第十一届中国科协年会“信息化与转型”学术研讨会上语出惊人地指出:手机安全问题正面临严峻的挑战,而且随着手机上网的普及,这一现象还将日趋严重。网络不安全的原因自身缺陷开放性黑客攻击2020/3/19计算机科学与技术学院20网络安全主要威胁来源网络拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击内部、外部泄密计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫2020/3/19计算机科学与技术学院212020/3/19计算机科学与技术学院222020/3/19网络入侵与防范讲义232020/3/19计算机科学与技术学院23信息安全的攻击方式有哪些??2020/3/19计算机科学与技术学院24a.正常信息流信源信宿b.中断(拒绝服务)信源信宿c.截取信源信宿d.篡改信源信宿e.伪造信源信宿f.重放信源信宿信息安全是什么??信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性网络安全:计算机网络环境下的信息安全2020/3/19计算机科学与技术学院25CIA三元组2020/3/19计算机科学与技术学院26可用性Availability完整性Integrity机密性Confidentiality信息安全的目标1.机密性(Confidentiality):保证信息不泄露给非授权的用户和实体2.完整性(Integrity):保证信息处于“保持完整或一种未受损的状态”防止任何对信息应有特性或状态的中断、窃取、篡改、伪造等3.可用性(Availability):授权用户按需随时访问所需信息而不被非法拒绝4.认证性(Authentication):确保消息的来源,可分为消息认证和实体认证5.不可否认性(Non-Repudiation):保障用户无法在事后否认曾经对消息的生成、签发、接收等2020/3/19计算机科学与技术学院27举例说明1.机密性(Confidentiality):你与我说话时,别人能不能偷听?2.完整性(Integrity):收到的传真不太清楚?传送过程中有人篡改过没有?3.认证性(Authentication):我不认识你,你是谁?我怎么确认你就是你,要是别人冒充你怎么办?4.不可否认性(Non-Repudiation):我收到货后,不想付款,想抵赖怎么办?我将钱寄给你后,你不想发货,又如何?2020/3/19计算机科学与技术学院28密码学在信息安全中的作用现实生活:阻止窃贼闯入—安装防盗门从银行骗取钱财—验证身份证签署合同—签名信息时代??信息被窃取—(密码学的)加密技术数据完整性—(密码学的)散列函数(Hash函数)认证性—(密码学的)身份鉴别技术不可否认性—(密码学的)数字签名……2020/3/19计算机科学与技术学院29密码技术是信息安全的主要手段之一,但绝不是确保信息安全的唯一技术,也不能解决信息安全中的所有问题课程内容介绍2020/3/19计算机科学与技术学院30密码学概述(第1章)经典密码学(第2章)密码学的信息论基础(第3章)现代密码学序列密码(第4章)分组密码(第5章)Hash函数(第6章)消息认证码(第7章)公钥密码(第8章)数字签名(第9章)侧信道攻击(第10章)密码协议(第11章)密码、口令(password)2020/3/19计算机科学与技术学院

1 / 81
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功