信息安全概论课件ppt课件

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全概论信息安全概论管理系2课程相关信息•课程信息:•总学时:32•考核方式:考试(考试成绩+平时成绩)•教材信息:《信息安全概论》郝玉洁等编著,电子科技大学出版社;•参考教材:•《信息安全原理与技术》清华大学出版社,郭亚军等编著。•《信息安全技术实验》清华大学出版社,王新昌等编著。管理系3概述信息安全概论计算机系统的实体安全密码学概论消息认证与数字签名身份认证123456访问控制管理系4信息安全概论PKI技术计算机操作系统的安全计算机软件安全性计算机安全与恶意程序网络安全7891011管理系5信息安全概论——概述•主要回答三个问题:•1、信息安全技术研究产生的背景是什么?•2、信息安全技术研究的重要意义在哪里?•3、信息安全技术的主要研究内容是什么?•计算机水平的快速提高及其应用的快速发展!•通信渠道的拓宽及通信能力的加强!管理系6信息安全概论——概述•美国努阿Internet调查公司分析指出:截至1998年2月,全世界Internet用户人数已达1.3亿。其中,北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。•我国“第15次中国互联网络发展状况统计报告”显示,截至2004年12月30日,中国上网用户总人数为9400万,上网计算机总数为4160万。其中:管理系7信息安全概论——概述•专线上网用户数:3050万•拨号上网用户数:5240万•ISDN上网用户数:640万•宽带上网用户数:4280万•专线上网计算机数:700万•拨号上网计算机数:2140万•其他方式上网计算机数:1320万•计算机网络的爆炸式发展,电子商务、电子政府等新型方式的出现及普及,对信息安全提出了更高的要求。管理系8信息安全概论——概述•电报、电话、Email•网上购物管理系9信息安全概论——概述•团购网站:拉手、美团、糯米、24券管理系10信息安全概论——概述•网上银行:中、农、工、建、交通、浦发。。。管理系11信息安全概论——概述•电子政务、电子金融、科学研究、网络教育等等方面。。。•因特网的发展使得用户之间的信息交换越来越方便。与此同时,安全隐患也越来越多,针对因特网的恶意攻击也越来越重!!!管理系12信息安全概论——概述•根据国家计算机网络应急技术处理协调中心(CNCERT/CC)2006年的网络安全工作报告显示,中心每年接到的安全事件越来越多。其中,2004年为4485件;2005年9112件;2006年26476件。•安全事件类型主要包括:网络仿冒、网页篡改、网页恶意代码、拒绝服务攻击、木马和蠕虫等。管理系13信息安全概论——概述•2006年数据显示:我国大陆地区约4.5万个IP地址的主机被植入木马;约一千多万个IP地址的主机被植入僵尸程序;大陆被篡改网站总数达到24477个。•中国银行•••工商银行••信息安全概论——概述•股票窃密者:TrojanSpy.Stock•7大功能:•专门针对证券网上交易系统的一种木马•用Delphi语言编写,用UPX压缩•替换Windows/SYSTEM32.EXE•记录用户的键盘操作•窃取用户股票交易账号和密码•每隔三分钟将屏幕截图保存•把窃取的信息发送到指定邮箱管理系15信息安全概论——概述•信息安全事件:•1994年末:俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。•1996年8月17日:美国司法部的网络服务器遭到“黑客”入侵,主页被改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽。管理系16信息安全概论——概述•2000年3月6日:美国白宫网站主页被黑。•1999年1月份,美国黑客组织“美国地下军团”联合了波兰、英国等国的黑客组织,有组织地对我们国家的政府网站进行了攻击。•2001年4月到5月,美机撞毁王伟战机侵入我海南机场。•中美“黑客大战”!•中科院信息安全专家统计指出:撞机之后,中美两国每天都要发生40到50起黑客攻击事件。管理系17信息安全概论——概述•美国网站“”被黑。管理系18信息安全概论——概述•管理系19信息安全概论——概述•索尼公司遭遇黑客•2011年4月20日:索尼旗下PSN和SOE遭受黑客攻击,PSN中7700万用户数据被盗,其中包含个人信用卡信息;SOE约2460万登录用户的信息失窃。•2011年4月27日:索尼公司首度公开承认泄密事件。管理系20信息安全概论——概述•信息安全问题不仅关乎个人隐私,甚至已经严重威胁到国家的政治、经济、军事、文化、意识形态等等领域;•信息战——争夺信息的获取权、控制权和使用权攻击、破坏敌方核心信息系统,已经成为现代化战争的重要着力点。•信息武器被列为继原子武器、生物武器、化学武器之后的第四大武器。管理系21信息安全概论——概述•综合电子信息系统,可完成军事信息获取、处理、传输和指挥控制功能;包括精确制导武器、信息战武器装备;信息化作战平台。•1990年海湾战争,充分显示了现代高技术条件下“控制信息权”的关键作用。•1999年科索沃战争,美国的电子专家成功侵入了南联盟防空体系的计算机系统。管理系22信息安全概论——概述•信息安全技术•1、综合交叉性质的学科;•2、综合利用计算机、通信、数学、物理诸多学科的知识累积和发展成果;•3、自主创新研究,加强顶层设计,提出的系统、完整、协同的解决方案。•主要任务:•1、研究计算机系统和通信网络内信息的保护方法;•2、实现系统内部信息的安全、保密、真实、完整。管理系23信息安全概论——目标•攻、防、测、控、管、评等。•主要特征:•发展、变化。•信息安全的目标:•1、保护信息网络的硬件、软件和系统数据;•2、保护信息的自由性、秘密性、完整性、共享性;管理系24信息安全概论——目标•发展演变•早期:不存在网络安全问题;•1991年:NSF取消了互联网上不允许商业活动的限制,公司、企业、银行、个人以及商业机构纷纷进入网络;•因特网大规模普及:传统交易方式的变革,电子商务活动的逐渐繁荣,使得信息的安全性显得尤为重要。管理系25信息安全概论——目标•危及信息安全的因素来源:危险因素恶意攻击无意泄露管理系26信息安全概述——目标•网络安全系统•1、防范恶意无关人员;•2、防止专有数据和服务程序偶然泄露。管理系27信息安全概述——研究内容•凡是涉及信息保密、完整、可用、真实、可控、占有的相关理论与技术。•用户接收一份邮件:八大疑问?•谁发的?——真实性•邮件内容有没有泄露?——保密性•邮件内容是否被篡改?——完整性•邮件内容是否能够正常阅览?——可用性•密钥是否丢失?——实用性•主机、磁盘等存储设备丢失——占有性•发生安全问题,是否可以追根溯源?——可审查性•相关信息内容流向及行为方式是否可以控制?——可控性管理系28信息安全概述——密码理论与技术•信息安全焦点领域:•1、密码理论与技术•对称密码(私钥密码)•非对称密码(公钥密码):RSA算法、ElGamal算法•公钥密码的角色:•密钥协商•数字签名•消息认证管理系29信息安全概述——密码理论与技术数字签名的流程管理系30信息安全概述——密码理论与技术•2、安全协议理论与技术•三个机制:加密机制、验证机制、保护机制;•研究内容:•实用安全协议的设计与分析研究;•安全协议的安全性分析方法研究;•攻击检验方法;形式化分析方法。•形式化分析方面,比较成功的三种研究思路:•1、基于推理知识和信息的模态逻辑;•2、基于状态搜索工具和定理证明技术;•3、基于新的协议模型发展证明正确性理论。管理系31信息安全概述——密码理论与技术•实用安全协议:•电子商务协议:SET协议、IKP协议等;•IPSec协议:将安全集成到IP层,对因特网的安全业务提供底层支持;•安全传输层协议(TransportLayerSecurityProtocol):TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。•理论研究•实用安全协议研究:标准化管理系32信息安全概述——安全体系结构理论与技术•3、安全体系结构理论与技术•安全体系模型建立及形式化描述与分析;•安全策略和机制研究;•系统安全性检验方法和准则建立;•基于相关模型、策略和准则的系统研制。•发展演变:•20世纪80年代:美国国防部制定的TCSEC——安全信息系统体系结构的最早准则;•20世纪90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;管理系33信息安全概述——安全体系结构理论与技术•近期:六国七方共同提出CCforITSEC,并已成为国际标准ISO/IEC15408;•我国1999年10月发布了“计算机信息系统安全保护等级划分准则”。•我国广泛使用的主流操作系统均为国外引进,其安全性值得商榷,难以令人放心;•我国政府、国防、金融等机构、领域都迫切需要一个能够满足其功能需求、性能需求以及安全需求的可信操作系统;•Linux开放源代码为我国自主研制操作系统提供了前所未有的机遇。管理系34信息安全概述——信息对抗理论与技术•4、信息对抗理论与技术•入侵与反入侵•入侵检测原理与技术;•反击方法;•应急响应系统;•信息分析与监控;•黑客防范体系;•信息伪装理论与方法;•人工免疫系统在反病毒和抗入侵系统中的应用•。。。。。。管理系35信息安全概述——信息对抗理论与技术•黑客入侵手段的研究分析•入侵报警技术•信息内容分级标识机制•系统脆弱性检测技术•智能化信息内容分析•系统中存在许多设计缺陷,存在有意埋伏的安全陷阱:•CPU中植入无线发射接收功能;•在操作系统及数据库管理系统中预先安置从事情报收集、受控激发破坏程序功能。管理系36信息安全概述——信息对抗理论与技术•军事对抗领域:•计算机病毒和网络黑客攻击技术将成为新一代的军事武器;•信息对抗技术的发展将会改变以往的竞争形式,包括战争。•热门问题:•网络攻击:美国NIPC、CIAC(计算机事故咨询功能组)、CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)等都是研究网络攻击方法的著名组织。•入侵检测与防范:形成了IDS等系列产品。管理系37信息安全概述——网络安全与安全产品•5、网络安全与安全产品•推动国内信息安全产业发展的因素:•企业信息化乃至社会的信息化;•政府的引领和推进作用;•安全技术和产品的日益成熟。•主要安全产品:•防火墙:包过滤技术、应用网关技术、代理服务技术•安全路由器:采用访问控制技术控制网络信息流管理系38信息安全概述——研究内容•虚拟专用网:可信内部网的互联,采用数据加密技术和访问控制技术•安全服务器•安全管理中心:分发密钥,监控运行,执行审计•用户认证产品•电子签证机构CA和PKI产品•……管理系39信息安全概述——信息安全的现状与发展•Internet,中文译名为因特网,也被成为互联网。•20世纪90年代之前:学术性计算机网络•20世纪90年代之后:商业性、全球性计算机网络•特点:•无中心网•可实现移动通信、多媒体通信•分为外部网和内部网•用户主体为个人•计算机和通信技术的迅猛发展的同时,信息安全问题也日益突出——传统网络安全监管手段和技术实施措施的创新升级迫在眉睫!管理系40信息安全概述——信息安全的现状与发展•信息网络安全现状•组织严密化,行为趋利化,目标直接化;•安全漏洞居高不下,仍为互联网最大安全隐患;•网站、移动存储设备取代电子邮件成为病毒传播主渠道;•僵尸网络呈现扩大趋势;•流氓软件横行网络;•网络电子犯罪影响变大;•信息新技术应用及组网模式形成新的安全问题;•RFI

1 / 395
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功