信息安全培训教程第1章信息安全概述

上传人:san****019 文档编号:22755357 上传时间:2021-05-31 格式:PPT 页数:33 大小:254.87KB
返回 下载 相关 举报
信息安全培训教程第1章信息安全概述_第1页
第1页 / 共33页
信息安全培训教程第1章信息安全概述_第2页
第2页 / 共33页
信息安全培训教程第1章信息安全概述_第3页
第3页 / 共33页
点击查看更多>>
资源描述
信息安全培训教程 课程使用教材 信息安全培训教程(原理篇) 李剑 编著 北京邮电大学出版社 第一部分 总 论 第 1章 信息安全概述 第 2章 网络攻击原理与技术 第 3章 密码学基础与应用 第 1章 信息安全概述 信息作为一种无形的资源被广泛应用于政治、 军事、经济、科研等行业。随之带来的安全 问题越来越多,信息安全培训变得很有意义。 第 1章 信息安全概述 1.1 信息安全培训的意义 计算机问世之初,计算机数量还是相当 的少,随着因特网的迅速发展,由于计算机 用户数的增加,为今天的计算机犯罪提供了 产生和发展的温床。自 1998年到 2003年安 全事件增加了将近 37倍。 第 1章 信息安全概述 几个计算机犯罪的例子: 1.1988年美国康奈尔大学学生释放多个蠕虫 病毒,造成因特网 6000台主机瘫痪。 2.1989年 3名德国黑客闯入北约和美国计算机 系统,窃取了许多高度机密的信息 3.1996年美国中央情报局的主页被一群瑞典 少年黑客改为中央笨蛋局 4.2000年黑客入侵微软公司并获取新开发产 品的机密代码 第 1章 信息安全概述 互联网技术的不断成熟发展与为人们的生活 带来了巨大的便利,也为社会的发展注入了 新的动力。随着各种新网络的的产生,人们 对网络的要求越来越高, 宽带技术为社会带来巨大的便利,同时也隐 含着巨大的危机,信息系统的安全性已经成 为非常重要的研究课题。 第 1章 信息安全概述 1.2 什么是信息安全 信息的概念: ISO/IEC 的 IT 安全管 理指南( GMITS,即 ISO/IEC TR 13335) 对信息( Information)的解释是:信息是 通过在数据上施加某些约定而赋予这些数据 的特殊含义。 第 1章 信息安全概述 一般意义上的信息概念是指事物运动的状态 和方式,是事物的一种属性,在引入必要的 约束条件后可以形成特定的概念体系。通常 情况下,可以把信息可以理解为消息、信号、 数据、情报和知识。信息本身是无形的,借 助于信息媒体以多种形式存在或传播,它可 以存储在计算机、磁带、纸张等介质中,也 可以记忆在人的大脑里,还可以通过网络等 方式进行传播。 第 1章 信息安全概述 “安全 ” 一词的基本含义为: “ 远离危险的 状态或特性 ” ,或 “ 主观上不存在威胁,主 观上不存在恐惧 ” 。在各个领域都存在着安 全问题,安全问题是普遍存在的。随着计算 机网络的迅速发展,人们对信息的存储、处 理和传递过程中涉及的安全问题越来越关注, 信息领域的安全问题变得非常突出。 第 1章 信息安全概述 信息安全 是一个广泛而抽象的概念,不同领 域不同方面对其概念的阐述都会有所不同。 建立在网络基础之上的现代信息系统,其安 全定义较为明确,那就是:保护信息系统的 硬件、软件及相关数据,使之不因为偶然或 者恶意侵犯而遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正常地运行。在 商业和经济领域,信息安全主要强调的是消 减并控制风险,保持业务操作的连续性,并 将风险造成的损失和影响降低到最低程度。 第 1章 信息安全概述 A. 信息安全 就是关注信息本身的安全 , 而 不管是否应用了计算机作为信息处理的手段 。 信息安全的任务是保护信息资源 , 以防止偶 然的或未授权者对信息的恶意泄露 、 修改和 破坏 , 从而导致信息的不可靠或无法处理等 。 这样可以使得人们在最大限度地利用信息的 同时损失最小 。 第 1章 信息安全概述 总的来说,凡是涉及到保密性、完整性、可 用性、可追溯性、真实性和可靠性保护等方 面的技术和理论,都是信息安全所要研究的 范畴,也是信息安全所要实现的目标。 第 1章 信息安全概述 1.2.2 信息安全威胁 信息安全的威胁是指某个人、物、事件或概念 对信息资源的保密性、完整性、可用性或合法使用 所造成的危险。攻击就是对安全威胁的具体体现。 目前还没有统一的方法来对各种威胁进行分类, 也没有统一的方法来对各种威胁加以区别。信息安 全所面临的威胁与环境密切相关,不同威胁的存在 及重要性是随环境的变化而变化的。下面给出一些 常见的安全威胁。 第 1章 信息安全概述 (1)服务干扰:以非法手段窃得对信息的使用权, 恶意添加、修改、插入、删除或重复某些无关信息, 不断对网络信息服务系统进行干扰,使系统响应减 慢甚至瘫痪,影响用户的正常使用,如一些不法分 子在国外干扰我国正常卫星通信等。 (2)恶意访问:没有预先经过授权同意,就使用网 络或计算机资源被看作恶意访问,如有意避开系统 访问控制机制,对网络设备及资源进行非正常使用, 或擅自扩大权限,越权访问信息等。 第 1章 信息安全概述 (3)自身失误:网络管理员或网络用户都拥有相应 的权限,利用这些权限破坏网络安全的可能性也是 存在的。如操作口令被泄露,磁盘上的机密文件被 人利用及未将临时文件删除导致重要信息被窃取, 都有可能使网络安全机制失效,从内部遭受严重破 坏。 (4)信息泄露:信息被泄露或透露给某个非授权的 实体。 (5)破坏信息的完整性:数据被非授权地进行增删、 修改或破坏而受到损失。 第 1章 信息安全概述 (6)拒绝服务:对信息或其他资源的合法访问被无 缘无故拒绝。 (7)非法使用:某一资源被某个非授权的人,或以 非授权的方式使用。 (8)窃听:用各种可能的合法或非法的手段窃取系 统中的信息资源和敏感信息。 (9)业务流分析:通过对系统进行长期监听,利用 统计分析方法对诸如通信频度、通信问题的变化等 参数进行研究,从中发现有价值的信息和规律。 (10)假冒:通过欺骗通信系统达到非法用户冒充成 为合法用户,或者特权小的用户冒充成特权大的用 户的目的。 第 1章 信息安全概述 (11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱 之处获得非授权的权利或特权。例如,攻击者通过各种攻击手 段发现原本应该保密,但是却又暴露出来的一些系统 “ 特性 ” , 利用这些 “ 特性 ” ,攻击者可以绕过防线守卫者侵入到系统的 内部。 (12)内部攻击:被授权以某一目的的使用某一系统或资源的某 个个人,却将此权限用于其他非授权的目的。 (13)特洛伊木马:软件中含有一个察觉不出的或者无害的程序 段,当其被执行时,会破坏用户的安全。这种应用程序称为特 洛伊木马 (Trojan Horse)。 (14)陷阱门:在某个系统或某个部件中设置的 “ 机关 ” ,使得 在特定的数据输入时,允许违反安全策略。 第 1章 信息安全概述 (15)抵赖:这是一种来自用户的攻击,比如:否认 自己曾经发布过的某条消息,伪造一份对方来信等。 (16)重放:出于非法目的,将所截获的某次合法的 通信数据进行复制,并重新发送。 (17)电脑病毒:一种人为编制的特定程序。它可以 在计算机系统运行过程中实现传染和侵害功能。它 可以通过电子邮件、软件下载、文件服务器、防火 墙等侵入网络内部,删除、修改文件,导致程序运 行错误、死机,甚至毁坏硬件。网络的普及为病毒 检测与消除带来很大的难度,用户很难防范。 第 1章 信息安全概述 (18)员工泄露:某个授权的人,为了金钱或某种利 益,或由于粗心,将信息泄露给某个非授权的人。 (19)媒体废弃:信息被从废弃的磁盘、光盘或纸张 等存储介质中获得。 (20)物理侵入:侵入者绕过物理控制而获得对系统 的访问。 (21)窃取:重要的安全物品 (如身份卡等 )被盗用。 (22)业务欺骗:某一伪系统或系统部件欺骗合法的 用户或系统自愿放弃敏感信息等。 第 1章 信息安全概述 上面给出的只是一些常见的安全威胁,通常各种威 胁之间是相互联系的。如窃听、业务流分析、员工 泄露、旁路控制等可造成信息泄露,而信息泄露、 窃取、重放可造成假冒,而假冒又可造成信息泄露 等等。 对于信息系统来说,威胁可以针对物理环境、通信 链路、网络系统、操作系统、应用系统以及管理系 统等方面。 要保证信息的安全就必须想办法在一定程度上克服 以上的种种威胁。需要指出的是,无论采取何种防 范措施都不能保证信息的绝对安全。安全是相对的, 不安全才是绝对的 第 1章 信息安全概述 1.2.3 信息完全威胁的来源 信息系统安全威胁主要来源有很多方面。信 息安全的主要威胁来源包括: 1.自然灾害、意外事故 2.计算机犯罪 3.认为错误,如使用不当、安全意识差 4.黑客行为 5.内部泄密 第 1章 信息安全概述 6.外部泄密 7.信息丢失 8.电子谍报 9.信息战 10.网络协议自身缺陷 11.计算机硬件系统、操作系统、应用系统 等的漏洞 第 1章 信息安全概述 1.2.4 信息安全的属性 信息安全通常强调所谓 CIA三元组的目标, 即保密性、完整性和可用性。 CIA概念的阐 述源自信息安全技术安全评估标准。 ( 1)保密性:确保信息在存储、使用、传输 过程中不会泄露给非授权用户或实体 ( 2)完整性:确保信息在存储、使用、传输 过程中不会被非授权用户篡改 第 1章 信息安全概述 ( 3)可用性:确保授权用户或实体对信息 及资源的正常使用不会被异常拒绝,允许其 可靠而及时访问信息及资源 ( 4)真实性:对信息的来源进行判断,能 伪造来源的信息予以鉴别 ( 5)不可抵赖性:建立有效的责任机制, 防止用户否认其行为,这一点在电子商务中 是极其重要的。 第 1章 信息安全概述 ( 6)可控制性:对信息的传播及内容具有 控制能力 ( 7)可审查性:对出现的网络安全问题提 供调查的依据和手段 ( 8)可靠性:信息用户认可的质量连续服 务于用户的特征。 第 1章 信息安全概述 1.2.5 信息安全策略 信息安全策略是指保证提供一定级别的安全 保护所必需遵守的规则。实现信息安全,不 但靠先进的技术,而且也得靠严格的安全管 理、法律约束和安全教育。 ( 1)先进的信息安全是网络安全的保证 ( 2)严格的安全管理 ( 3)制定严格的法律、法规 第 1章 信息安全概述 1.3 信息安全模型和层次结构 1.3.1 PDR安全模型 PDR动态安全模型研究的是基于企业网对 象、依时间及策略特征的动态安全模型结构。 一个良好的安全模型应在充分了解网络系统 安全需求的基础上,通过安全模型表达安全 体系架构,通常具备以下性质:精确、无歧 义、简单、抽象具有一般性,充分体现安全 策略。 第 1章 信息安全概述 该理论的最基本原理认为,信息安全相关的 所有活动,不管是攻击行为、防护行为、检 测行为还是响应行为都要消耗时间。作为一 个防护体系,当入侵者发起攻击时,每一步 都需要花费时间。 PDR安全模型公式 1: Pt Dt+Rt Pt代表系统为了保护安全目标设置各种保护 后的防护时间,或者理解为在这样的保护方 式下,黑客攻击安全目标所花费的时间。 第 1章 信息安全概述 PDR安全模型公式 2: Et=Dt+Rt(假设 Pt=0) 公式的前提是假设防护时间为 0.Dt代表入 侵者破坏了安全目标系统开始,系统能够检 测到破坏行为所花费的时间。 通过上面两个公式给出了全新的定义:及 时检测和响应就是安全,及时的检测和恢复 就是安全。 第 1章 信息安全概述 1.3.2 信息安全层次体系 物理安全技术:环境安全、设备安全、媒体 安全。 系统安全技术:操作系统及数据库系统的安 全性。 网络安全技术:网络隔离、访问控制、 VPN、 入侵检测、扫描评估。 第 1章 信息安全概述 应用安全技术: Email 安全、 Web 访问安 全、内容过滤、应用系统安全。 数据加密技术:硬件和软件加密,实现身份 认证和数据信息的 CIA 特性。 认证授权技术:口令认证、 SSO 认证(例 如 Kerberos)、证书认证等。 第 1章 信息安全概述 访问控制技术:防火墙、访问控制列表等。 审计跟踪技术:入侵检测、日志审计、辨析 取证。 防病毒技术:单机防病毒技术逐渐发展成整 体防病毒体系。 灾难恢复和备份技术:业务连续性技术,前 提就是对数据的备份。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!