信息安全技术教程清华大学出版社-第一章课件

上传人:阳*** 文档编号:104460626 上传时间:2022-06-10 格式:PPT 页数:32 大小:165.50KB
返回 下载 相关 举报
信息安全技术教程清华大学出版社-第一章课件_第1页
第1页 / 共32页
信息安全技术教程清华大学出版社-第一章课件_第2页
第2页 / 共32页
信息安全技术教程清华大学出版社-第一章课件_第3页
第3页 / 共32页
点击查看更多>>
资源描述
信息安全技术教程清华大学出版社-第一章第1章 信息网络安全基本概念 1.1 信息安全基础 1.2 信息安全面临的挑战 1.3 信息安全五性 1.4 信息安全风险分析 1.5 习题信息安全技术教程清华大学出版社-第一章1.1 信息安全基础 1.1.1 计算机安全 1.1.2 网络安全 1.1.3 信息安全信息安全技术教程清华大学出版社-第一章1.1.1 计算机安全 目标 包括保护信息免受未经授权的访问、中断和修改,同时为系统的预期用户保持系统的可用性 定义 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露信息安全技术教程清华大学出版社-第一章1.1.2 网络安全 研究对象 整个网络,研究领域比计算机系统安全更为广泛 目标 要创造一个能够保证整个网络安全的环境,包括网络内的计算机资源、网络中传输及存储的数据和计算机用户。通过采用各种技术和管理措施,使网络系统正常运行,确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等 涉及的领域 密码学设计,各种网络协议的通信以及各种安全实践等。信息安全技术教程清华大学出版社-第一章1.1.3 信息安全 定义 信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。 目的 信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全技术教程清华大学出版社-第一章1.2 信息安全面临的挑战1.2.1 互联网体系结构的开放性1.2.2 网络基础设施和通信协议的缺陷1.2.3 网络应用高速发展1.2.4 黑客1.2.5 恶意软件1.2.6 操作系统漏洞1.2.7 内部安全1.2.8 社会工程学信息安全技术教程清华大学出版社-第一章1.2.1 互联网体系结构的开放性 开放性带来的问题 网络基础设施和协议的设计者遵循着一条原则:尽可能创造用户友好性、透明性高的接口使得网络能够为尽可能多的用户提供服务,但这样也带来了另外的问题:一方面用户容易忽视系统的安全状况,另一方面也引来了不法分子利用网络的漏洞来满足个人的目的。信息安全技术教程清华大学出版社-第一章1.2.2 网络基础设施和通信协议的缺陷 信任关系 数据包网络需要在传输节点之间存在一个信任关系,来保证数据包在传输过程中拆分重组过程的正常工作 由于在传输过程中,数据包需要被拆分,传输和重组,所以必须保证每一个数据包以及中间传输单元的安全。然而,目前的网络协议并不能做到这一点。信息安全技术教程清华大学出版社-第一章 端口识别 网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务 服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。信息安全技术教程清华大学出版社-第一章 三次握手 客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接信息安全技术教程清华大学出版社-第一章1.2.3 网络应用高速发展 用户的数量激增 自从二十世纪60年代早期诞生之初,互联网经历了快速的发展,特别是最近10年时间,在用户使用数量和联网的电脑数量上有了爆炸式的增加 互联网的易用性和低准入性信息安全技术教程清华大学出版社-第一章1.2.4 黑客 黑客定义 现在,通常把试图突破信息系统安全、侵入信息系统的非授权用户称为黑客。然而,在计算机发展的早期,黑客通常是指那些精于使用计算机的人。 黑客的范围 窃取商业秘密的间谍; 意在破坏对手网站的和平活动家; 寻找军事秘密的间谍; 热衷于恶作剧的青少年。信息安全技术教程清华大学出版社-第一章1.2.5 恶意软件 定义 恶意软件(恶意软件(Malware,俗称,俗称“流氓软件流氓软件”),),也可能被称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。信息安全技术教程清华大学出版社-第一章 特点 强制安装强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。 难以卸载难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。 浏览器劫持浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。信息安全技术教程清华大学出版社-第一章 广告弹出广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。 恶意收集用户信息恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。 恶意卸载恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。 恶意捆绑恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为 其他其他侵犯用户知情权、选择权的恶意行为。信息安全技术教程清华大学出版社-第一章1.2.6 操作系统漏洞 每一款操作系统问世的时候本身都存在一些安全问题或技术缺陷。 操作系统的安全漏洞是不可避免的。 攻击者会利用操作系统的漏洞取得操作系统中高级用户的权限,进行更改文件,安装和运行软件,格式化硬盘等操作。 信息安全技术教程清华大学出版社-第一章1.2.7 内部安全 合法用户的背叛 现在绝大多数的安全系统都会阻止恶意攻击者靠近系统,用户面临的更为困难的挑战是控制防护体系的内部人员进行破坏活动。 不要给某一个人赋予过多的权利 设计安全控制时应该注意不要给某一个人赋予过多的权利。信息安全技术教程清华大学出版社-第一章1.2.8 社会工程学 社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 社会工程学通过搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。信息安全技术教程清华大学出版社-第一章1.3 信息安全五性 1.3.1 保密性 1.3.2 完整性 1.3.3 可用性 1.3.4 可控性 1.3.5 不可否认性信息安全技术教程清华大学出版社-第一章1.3.1 保密性 保密性服务 当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。 保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。 嗅探者 在网络环境中,对数据保密性构成最大威胁的是嗅探者。嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。而加密算法是对付嗅探器的最好手段。信息安全技术教程清华大学出版社-第一章 加密算法 加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。 加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。信息安全技术教程清华大学出版社-第一章1.3.2 完整性 完整性服务用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。 Hash算法 Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。 Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。信息安全技术教程清华大学出版社-第一章1.3.3 可用性 可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝 拒绝服务攻击信息安全技术教程清华大学出版社-第一章1.3.4 可控性 可控性的关键 对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。 认证因素 视网膜视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份; 物理位置物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。在网络环境中,可以检查被认证的客户端的IP地址来进行认证。信息安全技术教程清华大学出版社-第一章1.3.5 不可否认性 不可否认服务用于追溯信息或服务的源头u数字签名技术通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果:在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。信息安全技术教程清华大学出版社-第一章1.4 信息安全风险分析 1.4.1 信息资产确定 1.4.2 信息安全评估 1.4.3 风险管理信息安全技术教程清华大学出版社-第一章1.4.1 信息资产确定 信息资产大致分为物理资产、知识资产、时间资产和名誉资产四类u物理资产物理资产:具有物理形态的资产,例如:服务器,网络连接设备,工作站等;u知识资产知识资产:其可以为任意信息的形式存在,例如:一些系统软件,数据库或者组织内部的电子邮件等;u时间资产时间资产:对于组织与企业来说,时间也属于一个宝贵的财产;u名誉资产名誉资产:公众对于一个企业的看法与意见也可以直接影响其业绩,所以名誉也属于一种重要的资产需要被保护。信息安全技术教程清华大学出版社-第一章1.4.2 信息安全评估 安全漏洞:安全漏洞即存在于系统之中,可以用于越过系统的安全防护 安全威胁:安全威胁是一系列可能被利用的漏洞 安全风险:当漏洞与安全威胁同时存在时就会存在安全风险三者之间的关系信息安全技术教程清华大学出版社-第一章1.4.3 风险管理 风险管理分为四个部分:风险规避,风险最小化,风险承担,风险转移。u风险规避风险规避此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如一个系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密信息发布到外部环境中,所以系统就直接禁用邮件服务。信息安全技术教程清华大学出版社-第一章u风险最小化风险最小化对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些预防措施来降低资产面临的风险,例如,对于黑客攻击Web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。u风险承担风险承担管理者可能选择承担一些特定的风险并将其造成的损失当作运营成本,这一方法称为风险承担。u风险转移风险转移常见例子:保险信息安全技术教程清华大学出版社-第一章1.5 习题一、选择题1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击B. 社会工程学攻击C. 操作系统攻击D. 恶意代码攻击2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A. 不可否认性B. 认证性C. 可用性D. 完整性信息安全技术教程清华大学出版社-第一章二、问答题1. 简述客户端和服务器进行通信时的三次握手过程。2. 如何理解信息安全五性。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!