资源预览内容
第1页 / 共137页
第2页 / 共137页
第3页 / 共137页
第4页 / 共137页
第5页 / 共137页
第6页 / 共137页
第7页 / 共137页
第8页 / 共137页
第9页 / 共137页
第10页 / 共137页
亲,该文档总共137页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息安全,授课老师:任义,沈阳建筑大学 信息与控制工程学院,课程体系,密码学基础:经典密码、对称密码、非对称密码、密钥管理技术认证理论与技术:散列算法、数字签名、身份鉴别和访问控制网络安全:电子邮件的安全、IP的安全、Web的安全、扫描、攻击与入侵检测系统安全:防火墙技术、操作系统的安全、病毒专题讲座:,课程安排,总学时:32学时周学时:4 学时(1-8周)最后1周:考试,课程考核,成绩构成:考试专题讨论+作业+平时表现考试:笔试(60%)专题讨论:任务驱动模式-分组(3人)分任务(20%)作业:大作业(专题自学5%)+课后作业(5%)平时表现:课堂表现+考勤(10%),课程要求,目录,第1讲 信息安全概述,第2讲 密码技术,第3讲 密钥管理技术,第4讲 数字签名与认证技术,第5讲 黑客攻击与防范技术,第6讲 网络漏洞扫描与入侵技术,第7讲 PKI,第8讲 信息隐藏技术,第1讲 信息安全概述,1.1 信息安全现状,1、研究信息安全问题的目的与意义,互联网的迅速发展直接牵动了科技创新、信息产业的发展和知识经济的勃兴;信息网络已经逐渐成为经济繁荣、社会稳定和国家发展的基础。信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变。全球化和信息化的潮流,给我国带来了难得的发展机遇,同时也在国际斗争和国家安全方面提出了严峻的挑战。信息安全问题已经从单纯的技术性问题变成事关国家安全的全球性问题,信息安全事关国家的安全,由信息安全问题引起的国家所面临的主要安全威胁:1、信息霸权的威胁2、经济安全的威胁3、舆论安全的威胁4、社会稳定的威胁,信息霸权的威胁,网络空间打破了传统的地缘政治格局,信息霸权日益成为国家安全的新威胁。网络空间的权力制衡包括制信息化权、制信息权、制创新权和网络能量的制衡权。以信息为武器,在数字化地球这个新的网际舞台上,各国将围绕信息化利益展开政治角逐。信息霸权已经成为美国政治扩展的新武器。,经济安全的威胁,信息化对日益全球化的经济带来安全隐患:1、国民经济运行与监管的安全;2、国家金融资本流动与运作的安全;3、证券市场的安全;4、经济金融网络的安全;5、经济信息的安全;,舆论安全的威胁,信息化网络是传媒的革命,对文化和文明提出了新挑战:1、多样的文化将共存在同一个互联网上;2、文明的冲突直接表现为信息的冲突;3、舆论操纵已经成为互联网上的政治武器;4、文化侵略是主权国家必须面临的持久战;,社会稳定的威胁,1、信息化社会的安定依赖信息基础设施;2、政府管理、航空运输、水、电控管、通信传播、指挥高度、财税经贸、日常生活都要依靠信息系统和信息化设施;3、信息基础设施一旦遭到破坏,立即就会引发社会不安和动荡;4、美国总统专门发布总统令,提出信息系统保护国家计划,保护信息基础设施。,2、网络发展,用户规模,主要应用,成熟期,大型机,Internet 变得越来越重要,Email,Web,ISP门户网站,复杂程度,时间,互联网用户,中国网民规模达6.32亿,手机网民规模,手机网民规模达5.2亿,中国网民年龄结构,中国网民学历结构,中国网民职业与收入结构,中国网民上网设备及场所,互联网在青少年网民中的普及率,非网民情况调查,学习,生活,工作,娱乐,4A,Anything,Anywhere,任何事物都可以使用互联网,Anytime,Anyway,任何地方都能使用互联网,任何时间都能使用互联网,任何方式(WLAN/WiMax、有线、3G、GPS等),物联网,物联网(The Internet of things),定义:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念是在1999年提出的。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。,3、网络安全问题,Who are you?,网络中,我如何能相信你?,网络为什么不安全,网络的特点(决定其应用前景) 开放的、分布式协同计算环境结构松散,分散管理,便于互联用户透明,资源共享网络的应用(决定对网络资源的依赖) 从提供通讯向提供数据服务过渡 封闭的专网向开放的Internet延伸 电子商务及企业信息化的广泛应用,网络的应用与普及,网络的发展( 全球网络化,服务是根本) 第一代Internet :将计算机连起来,email 第二代Internet :将网页连起来,Web 第三代Internet :将所有信息资源连起来,信息网格(GRID) 下一代因特网将是一台分布式计算机,技术角度,微机的安全结构过于简单 没有存储器的隔离保护机制、程序安全保护机制等。程序的执行可以不经过认证,程序可以被随意修改,系统区域的数据可以随意修改。这样,病毒、蠕虫、木马等恶意程序就乘机泛滥了。信息技术的发展使微机又成为公用计算机网络把计算机变成网络中的一个组成部分 如果上网,你所受到的安全威胁将增大几倍。而如果不上网,则你所得到的服务将减少几倍操作系统存在安全缺陷 操作系统太庞大,Windows操作系统就有上千万行程序。不可能做到完全正确,网络安全及研究性工作的开始,安全事件不断病毒蔓延、后门程序、流氓程序殃及用户信息系统每年遭受数百万次攻击计算机犯罪增多(电子商务、网络银行) IP欺骗、网络黑客,1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,网络安全问题日益突出,新一代恶意代码发展特点,网络安全特点:攻击复杂度和入侵者知识水平发展趋势,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www 攻击,工具,攻击者,入侵者水平,攻击程度,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS 攻击,2002,High,Low,网络安全特点:攻击效率不断增强,感染一万台所需小时,布置对抗措施所需时间,Impacto de Blaster(冲击波),275,000台/7小时1,000,000台/48小时,蠕虫的传播速度,Code Red,蠕虫的传播速度,Code Red,蠕虫的传播速度,Code Red,互联网-信息安全-大事记,黑客与入侵者,“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,“入侵者”(Cracker)是指坏着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,政府 公司 公众,BlackhatUSA2015将于美国当地时间08月1日-6日召开,全球知名(或不是特别知名)的黑客、极客,安全企业的技术人员,政府部门的代表,以及关注安全的新闻记者等,都将齐聚拉斯维加斯,并将自己“化身”为黑客,以更好地融入到整个大会之中。,“黑客”,Richard StallmanGNU计划的创始人Dennis Richie、Ken Thompson and Brian KernighanUnix和C语言的开发者Linus TorvaldsLinux Kernel开发者,你黑,或者不黑,漏洞就在那里,“入侵者”,Kevin Mitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。Justin Tanner Peterson在试图获得6位数的欺骗性电汇时被捕。,1994年12月25日,Mitink侵入了Tsutomu Shimomura,一位San Diego超级计算中心的安全专家的计算机网络,接着是持续数月的网络瘫痪。侵入的目标是一位安全专家,他编写的特殊安全工具对公众是保密的。闯入使用的方法及其复杂,引起了安全界的轰动。Mitink被Shimomura和FBI逮捕。,Kevin Mitink曾经侵入的一些目标:Pacific Bell 一个加利福尼亚的电话公司The California Department of Motor Vehices一个Pentagon系统The Santa Cruz Operation 一个软件销售商Digital Equipment CorporationTRW,2001中美黑客大战,NO.1 “CIH病毒”爆发年限:1998年6月,CIH病毒是由台湾一位名叫陈盈豪的青年编写CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月26日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发。,损失估计:全球约10亿美元,NO.2 “爱虫 I love You” 爆发年限:2000年,损失估计:全球超过10亿美元,NO.3 “冲击波(Blaster)”爆发年限:2003年夏季,冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。 损失估计:数百亿美元,NO.4 “巨无霸(Sobig)” 爆发年限:2003年8月,攻击方式:通过向局域网中的电脑发送邮件而感染 损失估计:50亿-100亿美元,NO.5 “熊猫烧香”爆发年限:2006年,造成10亿美元的损失,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。,黑客攻击事件,2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。由于僵尸程序一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。,僵尸网络,僵尸网络案例,被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,中技文 ,唐钢设备机动处加工分厂工人 利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe程序,先后植入40000余台计算机,形成Bot Net僵尸网络。 判处有期徒刑一年零六个月,网页篡改,垃圾邮件的骚扰,电子邮件发送容易、成本低, 普及面大,从而带来高额利润,而且难于追查来源,此为垃圾邮件盛行的根本原因。而病毒、木马、蠕虫的泛滥又是垃圾邮件发送者的天堂。据统计,全球60%以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。因此,如果以传统的封IP的方法来抵制垃圾邮件,不知道会有多少服务器和终端被封掉。,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号