资源预览内容
第1页 / 共33页
第2页 / 共33页
第3页 / 共33页
第4页 / 共33页
第5页 / 共33页
第6页 / 共33页
第7页 / 共33页
第8页 / 共33页
第9页 / 共33页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息安全培训教程课程使用教材o信息安全培训教程(原理篇)o 李剑 编著o北京邮电大学出版社第一部分 总 论o第1章 信息安全概述o第2章 网络攻击原理与技术o第3章 密码学基础与应用第1章 信息安全概述o信息作为一种无形的资源被广泛应用于政治 、军事、经济、科研等行业。随之带来的安 全问题越来越多,信息安全培训变得很有意 义。第1章 信息安全概述o1.1 信息安全培训的意义计算机问世之初,计算机数量还是相 当的少,随着因特网的迅速发展,由于计算 机用户数的增加,为今天的计算机犯罪提供 了产生和发展的温床。自1998年到2003 年安全事件增加了将近37倍。第1章 信息安全概述o几个计算机犯罪的例子: 1.1988年美国康奈尔大学学生释放多个蠕虫 病毒,造成因特网6000台主机瘫痪。 2.1989年3名德国黑客闯入北约和美国计算机 系统,窃取了许多高度机密的信息 3.1996年美国中央情报局的主页被一群瑞典 少年黑客改为中央笨蛋局 4.2000年黑客入侵微软公司并获取新开发产 品的机密代码第1章 信息安全概述o互联网技术的不断成熟发展与为人们的生活 带来了巨大的便利,也为社会的发展注入了 新的动力。随着各种新网络的的产生,人们 对网络的要求越来越高,o宽带技术为社会带来巨大的便利,同时也隐 含着巨大的危机,信息系统的安全性已经成 为非常重要的研究课题。第1章 信息安全概述o1.2 什么是信息安全信息的概念: ISO/IEC 的IT 安全管 理指南(GMITS,即ISO/IEC TR 13335 )对信息(Information)的解释是:信息 是通过在数据上施加某些约定而赋予这些数 据的特殊含义。第1章 信息安全概述o一般意义上的信息概念是指事物运动的状态 和方式,是事物的一种属性,在引入必要的 约束条件后可以形成特定的概念体系。通常 情况下,可以把信息可以理解为消息、信号 、数据、情报和知识。信息本身是无形的, 借助于信息媒体以多种形式存在或传播,它 可以存储在计算机、磁带、纸张等介质中, 也可以记忆在人的大脑里,还可以通过网络 等方式进行传播。第1章 信息安全概述o“安全”一词的基本含义为:“远离危险的状 态或特性”,或“主观上不存在威胁,主观上 不存在恐惧”。在各个领域都存在着安全问 题,安全问题是普遍存在的。随着计算机网 络的迅速发展,人们对信息的存储、处理和 传递过程中涉及的安全问题越来越关注,信 息领域的安全问题变得非常突出。第1章 信息安全概述o信息安全是一个广泛而抽象的概念,不同领 域不同方面对其概念的阐述都会有所不同。 建立在网络基础之上的现代信息系统,其安 全定义较为明确,那就是:保护信息系统的 硬件、软件及相关数据,使之不因为偶然或 者恶意侵犯而遭受破坏、更改及泄露,保证 信息系统能够连续、可靠、正常地运行。在 商业和经济领域,信息安全主要强调的是消 减并控制风险,保持业务操作的连续性,并 将风险造成的损失和影响降低到最低程度。第1章 信息安全概述第1章 信息安全概述o总的来说,凡是涉及到保密性、完整性、可 用性、可追溯性、真实性和可靠性保护等方o面的技术和理论,都是信息安全所要研究的 范畴,也是信息安全所要实现的目标。第1章 信息安全概述o1.2.2 信息安全威胁信息安全的威胁是指某个人、物、事件或概念 对信息资源的保密性、完整性、可用性或合法使 用所造成的危险。攻击就是对安全威胁的具体体 现。目前还没有统一的方法来对各种威胁进行分类 ,也没有统一的方法来对各种威胁加以区别。信 息安全所面临的威胁与环境密切相关,不同威胁 的存在及重要性是随环境的变化而变化的。下面 给出一些常见的安全威胁。第1章 信息安全概述o(1)服务干扰:以非法手段窃得对信息的使用权, 恶意添加、修改、插入、删除或重复某些无关信 息,不断对网络信息服务系统进行干扰,使系统 响应减慢甚至瘫痪,影响用户的正常使用,如一 些不法分子在国外干扰我国正常卫星通信等。o(2)恶意访问:没有预先经过授权同意,就使用网 络或计算机资源被看作恶意访问,如有意避开系 统访问控制机制,对网络设备及资源进行非正常 使用,或擅自扩大权限,越权访问信息等。第1章 信息安全概述o(3)自身失误:网络管理员或网络用户都拥有相应 的权限,利用这些权限破坏网络安全的可能性也 是存在的。如操作口令被泄露,磁盘上的机密文 件被人利用及未将临时文件删除导致重要信息被 窃取,都有可能使网络安全机制失效,从内部遭 受严重破坏。o(4)信息泄露:信息被泄露或透露给某个非授权的 实体。o(5)破坏信息的完整性:数据被非授权地进行增删 、修改或破坏而受到损失。第1章 信息安全概述o(6)拒绝服务:对信息或其他资源的合法访问被无 缘无故拒绝。o(7)非法使用:某一资源被某个非授权的人,或以 非授权的方式使用。o(8)窃听:用各种可能的合法或非法的手段窃取系 统中的信息资源和敏感信息。o(9)业务流分析:通过对系统进行长期监听,利用 统计分析方法对诸如通信频度、通信问题的变化 等参数进行研究,从中发现有价值的信息和规律 。o(10)假冒:通过欺骗通信系统达到非法用户冒充 成为合法用户,或者特权小的用户冒充成特权大 的用户的目的。 第1章 信息安全概述o(11)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆 弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击 手段发现原本应该保密,但是却又暴露出来的一些系统“特性” ,利用这些“特性”,攻击者可以绕过防线守卫者侵入到系统的 内部。o(12)内部攻击:被授权以某一目的的使用某一系统或资源的 某个个人,却将此权限用于其他非授权的目的。o(13)特洛伊木马:软件中含有一个察觉不出的或者无害的程 序段,当其被执行时,会破坏用户的安全。这种应用程序称为 特洛伊木马(Trojan Horse)。o(14)陷阱门:在某个系统或某个部件中设置的“机关”,使得在 特定的数据输入时,允许违反安全策略。第1章 信息安全概述o(15)抵赖:这是一种来自用户的攻击,比如:否 认自己曾经发布过的某条消息,伪造一份对方来 信等。o(16)重放:出于非法目的,将所截获的某次合法 的通信数据进行复制,并重新发送。o(17)电脑病毒:一种人为编制的特定程序。它可 以在计算机系统运行过程中实现传染和侵害功能 。它可以通过电子邮件、软件下载、文件服务器 、防火墙等侵入网络内部,删除、修改文件,导 致程序运行错误、死机,甚至毁坏硬件。网络的 普及为病毒检测与消除带来很大的难度,用户很 难防范。第1章 信息安全概述o(18)员工泄露:某个授权的人,为了金钱或某种 利益,或由于粗心,将信息泄露给某个非授权的 人。o(19)媒体废弃:信息被从废弃的磁盘、光盘或纸 张等存储介质中获得。o(20)物理侵入:侵入者绕过物理控制而获得对系 统的访问。o(21)窃取:重要的安全物品(如身份卡等)被盗用 。o(22)业务欺骗:某一伪系统或系统部件欺骗合法 的用户或系统自愿放弃敏感信息等。第1章 信息安全概述o上面给出的只是一些常见的安全威胁,通常各种 威胁之间是相互联系的。如窃听、业务流分析、 员工泄露、旁路控制等可造成信息泄露,而信息 泄露、窃取、重放可造成假冒,而假冒又可造成 信息泄露等等。o对于信息系统来说,威胁可以针对物理环境、通 信链路、网络系统、操作系统、应用系统以及管 理系统等方面。o要保证信息的安全就必须想办法在一定程度上克 服以上的种种威胁。需要指出的是,无论采取何 种防范措施都不能保证信息的绝对安全。安全是 相对的,不安全才是绝对的第1章 信息安全概述o1.2.3 信息完全威胁的来源信息系统安全威胁主要来源有很多方面。 信息安全的主要威胁来源包括:1.自然灾害、意外事故2.计算机犯罪3.认为错误,如使用不当、安全意识差4.黑客行为5.内部泄密第1章 信息安全概述o6.外部泄密7.信息丢失8.电子谍报9.信息战10.网络协议自身缺陷11.计算机硬件系统、操作系统、应用系统等的漏洞第1章 信息安全概述o1.2.4 信息安全的属性信息安全通常强调所谓CIA三元组的目 标,即保密性、完整性和可用性。CIA概念 的阐述源自信息安全技术安全评估标准。(1)保密性:确保信息在存储、使用、传输 过程中不会泄露给非授权用户或实体(2)完整性:确保信息在存储、使用、传输 过程中不会被非授权用户篡改第1章 信息安全概述o(3)可用性:确保授权用户或实体对信息 及资源的正常使用不会被异常拒绝,允许其 可靠而及时访问信息及资源o(4)真实性:对信息的来源进行判断,能 伪造来源的信息予以鉴别o(5)不可抵赖性:建立有效的责任机制, 防止用户否认其行为,这一点在电子商务中 是极其重要的。第1章 信息安全概述o(6)可控制性:对信息的传播及内容具有 控制能力o(7)可审查性:对出现的网络安全问题提 供调查的依据和手段o(8)可靠性:信息用户认可的质量连续服 务于用户的特征。第1章 信息安全概述o1.2.5 信息安全策略信息安全策略是指保证提供一定级别的安全 保护所必需遵守的规则。实现信息安全,不 但靠先进的技术,而且也得靠严格的安全管 理、法律约束和安全教育。 (1)先进的信息安全是网络安全的保证 (2)严格的安全管理 (3)制定严格的法律、法规第1章 信息安全概述o1.3 信息安全模型和层次结构 1.3.1 PDR安全模型PDR动态安全模型研究的是基于企业网对 象、依时间及策略特征的动态安全模型结构 。一个良好的安全模型应在充分了解网络系 统安全需求的基础上,通过安全模型表达安 全体系架构,通常具备以下性质:精确、无 歧义、简单、抽象具有一般性,充分体现安 全策略。第1章 信息安全概述o该理论的最基本原理认为,信息安全相关的 所有活动,不管是攻击行为、防护行为、检 测行为还是响应行为都要消耗时间。作为一 个防护体系,当入侵者发起攻击时,每一步 都需要花费时间。PDR安全模型公式1:Pt Dt+RtPt代表系统为了保护安全目标设置各种保 护后的防护时间,或者理解为在这样的保护 方式下,黑客攻击安全目标所花费的时间。第1章 信息安全概述oPDR安全模型公式2:Et=Dt+Rt(假设Pt=0)公式的前提是假设防护时间为0.Dt代表 入侵者破坏了安全目标系统开始,系统能够 检测到破坏行为所花费的时间。通过上面两个公式给出了全新的定义: 及时检测和响应就是安全,及时的检测和恢 复就是安全。第1章 信息安全概述o1.3.2 信息安全层次体系o物理安全技术:环境安全、设备安全、媒体 安全。o系统安全技术:操作系统及数据库系统的安 全性。o网络安全技术:网络隔离、访问控制、 VPN、入侵检测、扫描评估。第1章 信息安全概述o应用安全技术:Email 安全、Web 访问安 全、内容过滤、应用系统安全。o数据加密技术:硬件和软件加密,实现身份 认证和数据信息的CIA 特性。o认证授权技术:口令认证、SSO 认证(例 如Kerberos)、证书认证等。第1章 信息安全概述o访问控制技术:防火墙、访问控制列表等。o审计跟踪技术:入侵检测、日志审计、辨析 取证。o防病毒技术:单机防病毒技术逐渐发展成整 体防病毒体系。o灾难恢复和备份技术:业务连续性技术,前 提就是对数据的备份。
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号