信息安全ch01-引言

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全技术与实施延迟符2第一章引言信息安全的基本概念,安全的目标和安全需求信息安全的概念和案例3信息加密方法与操作信息加密方法常用网络攻击技术和常见恶意代码分析等信息安全常用技术Linux系统安全配置与实验Linux系统安全实验延迟符主要知识点请问您对信息安全的了解程度不了解了解一点很了解ABC提交调查最多可选1项请问你对Linux操作系统的熟悉程度如何何为Linux操作系统能够进行简单操作能够熟练安装和使用Linux使用Linux做过开发ABCD提交调查最多可选1项安全的本质用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。Theartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable.—孙子兵法2020/7/145“如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier2020/7/14Ch1-引言61.1信息安全的概念信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全涉及的知识领域信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。为什么要研究信息安全问题?信息安全关系到:普通民众的利益社会经济发展政治稳定和国家安全信息安全的威胁来自那些方面?作答主观题正常使用主观题需2.0以上版本雨课堂案例:斯诺登事件棱镜计划(PRISM)是一项由美国国家安全局自2007年起开始实施的绝密电子监听计划。斯诺登的爆料,可谓一个人的力量,撬动了全球的神经。国际性重大活动受攻击事件案例:2008年奥运会利用U盘进行技术渗透国际性重大活动受攻击事件据杭州安恒信息技术有限公司CEO范渊介绍:2016年9月1日-5日整个G20会议期间,共计受到来自41个国家的362万次攻击;在网络安保中在“国家队”和“民间高手”的通力合作下,确保会议“圆满”完成。在信息化时代,各种信息系统的应用已基本覆盖活动的筹备组织、运行管理、对外服务等各环节,而G20这种国际性重大活动,也被很多不法分子视作“一举成名”的舞台、被国家敌对势力视为打击破坏的“重要时刻”。因此,在此类活动中,保护网络环境的安全成为一项“重头戏”。案例:2016年G20峰会政府机关门户被黑事件据统计,至少有上百个政府网站页面被黑客攻占,其中包括了淄博市人民政府网、湖州市信息中心网、菏泽市人民政府网、常德政府网站、滁州市人民政府网等重要站点。被篡改网站中,有部分是采用了大汉JCMS系统。某金融机构服务器被入侵事件据CNN报道,一个“拉撒路”的黑客团体攻击了全球银行系统目前仍逍遥法外。2015年1月份,厄瓜多尔某银行失窃。黑客盗走1200万美元,并通过美国的一个富国银行账户将这笔资金转走。同年10月份,菲律宾一家银行遭到黑客攻击。黑客用一组计算机代码掌控了银行工作人员的台式电脑。2016年1月份,黑客入侵了孟加拉央行的安全系统,然后伪装成孟加拉官员,向纽约联邦储备银行发送一连串指令,要求转移孟加拉央行账上的大笔存款,共有1.01亿美元被误转。据2016年度乌云网报料,浙江某农商银行因弱密码被黑客破解侵入,造成20多万户客户信息泄露。有线电视台被植入后门程序事件2014年8月1日晚,温州有线电视网络系统用户的机顶盒遭黑客攻击,出现一些反动宣传内容,影响群众正常收看电视,造成不良影响。案发后,温州市委、市政府高度重视,公安局成立专案组,组织精干力量对案件开展侦查,在全面开展外围调查的同时,组织力量进行技术攻坚。经专案组半个月奋战,涉案犯罪嫌疑人王某(男、40岁、系北京某公司工程师)在北京被警方抓获。经审讯,犯罪嫌疑人王某对自己为泄私愤而实施破坏计算机信息系统的犯罪事实供认不讳。某公司关键基础设施存在漏洞被远程控制事件范渊说,涉及峰会的相关酒店、主场馆、浙江省党政机关等重点网站等,都是网络安保重点内容。G20杭州峰会上惊艳全世界的钱江新城灯光秀,在开幕前夕的安全检查侦测中被发现存在安全漏洞,该安全漏洞一旦被黑客发现并利用,就可能被“远程控制”,后果将不堪设想。G20杭州峰会期间,对XX机场的安全检查侦测中被发现,X号候机室下面存在一个天然气中继站,而天然气中继站自动控制系统存在漏洞,可能被“远程控制”,通过加压及突然释放压力,后果将不堪设想。G20杭州峰会期间,对全省自来水处理系统的安全检查侦测中被发现,该自动控制系统存在漏洞,可能被“远程控制”,通过增大氯元素含量,让自来水变为毒水,后果将不堪设想。安全模型(信息安全)延迟符安全攻击•信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击•安全攻击分为主动攻击和被动攻击•被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动•被动攻击主要威胁信息的保密性•常见的被动攻击包括消息内容的泄漏和流量分析等2020/7/14Ch1-引言19•主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作•主动攻击主要威胁信息的完整性、可用性和真实性•常见的主动攻击包括:伪装、篡改、重放和拒绝服务2020/7/14Ch1-引言20常见的安全攻击•消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体•流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的•篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序•伪装:指一个实体冒充另一个实体•重放:将获得的信息再次发送以期望获得合法用户的利益•拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。2020/7/14Ch1-引言21安全机制•阻止安全攻击及恢复系统的机制称为安全机制•OSI安全框架将安全机制分为特定的安全机制和普遍的安全机制•一个特定的安全机制是在同一时间只针对一种安全服务实施一种技术或软件•一般安全机制和特定安全机制不同的一个要素是,一般安全机制不能应用到OSI参考模型的任一层上2020/7/14Ch1-引言22•特定的安全机制包括:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证•普遍的安全机制包括:可信功能机制、安全标签机制、事件检测机制、审计跟踪机制、安全恢复机制•与安全服务有关的机制是加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。与管理相关的机制是可信功能机制,安全标签机制,事件检测机制,审计跟踪机制和安全恢复机制2020/7/14Ch1-引言23安全目标•信息安全的目标是指能够满足一个组织或者个人的所有安全需求•通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)•由于这些目标常常是互相矛盾的,因此需要在这些目标中找到一个合适的平衡点。例如,简单地阻止所有人访问一个资源,就可以实现该资源的保密性,但这样做就不满足可用性。2020/7/14Ch1-引言24安全需求•可用性(Availability):确保授权的用户在需要时可以访问信息•完整性(Integrity):保护信息和信息处理方法的准确性和原始性•保密性(Confidentiality):确保信息只被授权人访问•可追溯性(Accountability):确保实体的行动可被跟踪•保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透2020/7/14Ch1-引言25保密性·2020/7/14Ch1-引言26对保密性而言,信息不能泄露给未授权者,这些未授权者可能包括个人、实体或者是过程。泄露的途径有很多,例如口头泄露、通过网络、打印机、复印机、USB存储设备等。我们可以这样通俗的理解保密性:只有授权个人、实体或者是过程才能访问受保护的信息。保密性是在日常的信息安全工作中强调的比较多的方面,也是我们最容易理解的一个属性。因为保密性没有其他两个属性的含义那么宽泛,而且用户很容易与现实世界中的保密的概念进行类比。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。完整性·2020/7/14Ch1-引言27完整性通常被理解为“防止未授权的更改”和“防篡改”等,在不同的环境往往被赋予不同的含义。在信息安全领域,信息资产的完整性往往还要意味着:○准确而且正确的;未篡改的;仅能以被认可的方法更改;仅能被授权人员或过程更改;有意义且能用的。影响信息完整性的因素常见有:信息的来源,涉及到从哪里获得、如何获得、通过谁获得;信息到达前受保护的状况;信息在抵达本组织后受保护的情况等。完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。保障网络信息完整性的主要方法有:协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;密码校验和方法:它是抗窜改和传输失败的重要手段;数字签名:保障信息的真实性;公证:请求网络管理或中介机构证明信息的真实性。可用性·2020/7/14Ch1-引言28可用性通俗的讲就是“合法用户想用时能用”。一个目标或者服务被认为是可用的,应该:○以能用的方式呈现○有满足服务要求的能力○有清晰的流程,如果在等待状态下,这种等待不是无限期的○服务在可接受的时间段内可以完成可控性是对网络信息的传播及内容具有控制能力的特性。概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等安全需求之间的关系•保密性依赖于完整性,如果系统没有完整性,保密性就失去意义•同样完整性也依赖于保密性,如果不能保证保密性,完整性也将不能成立•可用性和可追溯性都由保密性和完整性支持•上面提到的这些安全需求都依赖于保障2020/7/14Ch1-引言29安全服务模型•安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务•安全机制是安全服务的基础•安全服务是利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功