信息技术进展 ——信息安全.

Slides:



Advertisements
Similar presentations
高校教师、高级项目经理 任铄 QQ : 第一章 操作系统引论 1.1 操作系统的目标和作用 1.2 操作系统的发展过程 1.3 操作系统的基本特性 1.4 操作系统的主要功能 1.5 OS 结构设计.
Advertisements

案件背后的生活智慧 上海市公安局治安总队黄奕 如何防范电信诈骗. 什么是 电信诈骗 主要指不法分子通过手机、固定电话、网络等现代通讯方式发布、传 播虚假信息,设下圈套,实施诈骗的违法犯罪行为。
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
计算机信息安全 信息技术系 徐方勤 2010年3月 第1版.
庄朝晖 (参考上海交大王立斌和中科大杨寿保讲义)
第三章 数据类型和数据操作 对海量数据进行有效的处理、存储和管理 3.1 数据类型 数据源 数据量 数据结构
实用操作系统概念 张惠娟 副教授 1.
第8章 计算机的安全使用 本章学习目标 8.1 计算机安全的基本知识和计算机病毒 8.2 网络安全 8.3 系统更新和系统还原 短信互动题目
UROVO—i6200 外观设计 建议零售价格:XX元 上市时间:2014年 月 12 日 目标人群:快递、物流、医院、零售、快销
计算机基础知识 丁家营镇九年制学校 徐中先.
第10章 信息安全 信息技术基础.
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
产品介绍 产品类型:数据终端 建议零售价2800元 上市时间:2017 年 2 月 目标人群:物流、快递及仓储等行业从业人员
Hadoop I/O By ShiChaojie.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
WINDOWS 8.1 实用进阶.
GETAC—PS336-G1-T 外观设计 建议零售价格:13,830元 上市时间:2014年 2月1日 目标人群:户外现场作业人员
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
第3章 Linux免安裝版學習與操作 課前指引
华为—E8372h- 155 外观设计 产品类型:数据卡 建议零售价格:299元 上市时间:2017年6月7日 目标人群:大众
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Windows网络操作系统管理 ——Windows Server 2008 R2.
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
神讯电脑—Z710-G1-T 建议零售价格: 元 上市时间:2012年 9月 4日 目标人群:巡检人员,公共安全人员,工厂盘点
格物资讯开放ICON库 V0R2.
数据挖掘工具性能比较.
网络安全概论 网络与信息安全研究所 HFUT DSP Lab 苏兆品
Windows 7 的系统设置.
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
VSS使用简介 王树升
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
厂商—型号 荣耀-HiRouter-H1 外观设计 产品类型:无线路由器 建议零售价格:149元 上市时间:2017 年 5月
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
微机系统的组成.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
产品介绍 TOPOLF-T198 产品类型:4G MIFI 建议零售价格:699元 上市时间: 2015年1月 目标人群:差旅人士
EC5373u-819 产品介绍 外观设计 产品类型:MIFI 建议零售价格:499元 上市时间:14 年 12 月12日
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
Thomson-252G 外观设计 上市时间:2011年1月 目标人群:普通消者,行业用户费 标准配置:一电一充\耳机\数据线\DC充电器
华为— S7-201c 外观设计 S7-201c 建议零售价格:2588元 上市时间:2011年 10月 20 日
本节内容 文件系统 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
iReader R6003 外观设计 产品类型:电子书阅读器 建议零售价格:958元 上市时间:2017 年 6 月
系统权限管理概要 用 户 访问权限 对 象 用户和组 全局权限 类别 每个用户可以属于多个用户组 用户组可以与AD安全组同步 系统预置用户组
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
Touch Github = Touch the World
华为—HUAWEI EC19 9 建议零售价格:299元 上市时间:2012年4月18日 目标人群:移动办公用户;其它有移动上网需求的用户
第8章 信息安全技术基础 计划 2学时.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
_08文件操作 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
Google的云计算 分布式锁服务Chubby.
格物资讯ICON发布 V0R3.
VoIP组工作汇报 黄权 李光华.
本节内容 动态链接库 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
华为-HUAWEI—EC156 建议零售价格:329元 上市时间:2012年 1 月 1 日 目标人群:大众消费群体 标准配置:无配件
单路无线视频服务器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 软件安装
長期照護機構如何應用資訊工具協助管理 主講:周中和.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
IT 安全 第 1节 安全目标.
Presentation transcript:

信息技术进展 ——信息安全

提纲 概述 身份验证技术 物理安全 操作系统安全 恶意软件

1.概述 信息安全 信息安全框架 计算机安全、网络安全 安全服务:加强数据处理系统和信息传输的安全性 的一种服务。其目的在于利用一种或多种安全机制 来阻止安全攻击。 安全机制:用来实现系统安全服务、阻止安全攻 击,及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。

1.概述 安全服务: 机密性confidentiality:保护信息免于非授权泄 漏。 完整性integrity:保护信息免于非授权改变。 可用性availability:保证授权用户可以及时访问和 修改信息。 保证assurance:在计算机系统中提供和管理信 任。 真实性authenticity:保证通信的实体是它所声称 的实体。 不可否认性:防止整个或部分通信过程中,任一通 信实体进行否认的行为。

1.概述 安全机制: 加密:运用数学算法将数据转换成不可知的形式。 数字签名:附加于数据元之后的数据,是对数据元 的密码变换,以使得接收方可证明数据源和完整 性。 访问控制:对资源行使存取控制的各种机制。 身份验证:用户身份或角色的确认。 物理安全:建立物理障碍以限制对受保护的计算资 源的访问。 备份、校验、纠错码:保证完整性的机制。 计算冗余:作为应急的计算机和存储设备。

1.概述 安全攻击: 被动攻击:试图了解或利用系统的信息但不影响系 统资源。被动攻击的特性是对传输进行窃听和监 测,包括对内容进行窃听和流量分析。 主动攻击:试图改变系统资源或影响系统运作。主 动攻击包括对数据流进行篡改或伪造数据流,可分 为四类,伪装、重放、消息篡改、拒绝服务。

1.概述 两种安全模型 网络安全模型: 消息 安全消息 加密 解密 发送方 接收方 可信的第三方 (如认证机构) 密钥 攻击者 安全信道

1.概述 两种安全模型 主机安全模型: 信息系统 攻击者 人(如黑客) 软件(如病毒) 计算机资源 (处理器、内存、I/O ) 数据 软件 内部安全控制 信息系统 门卫功能 攻击者 人(如黑客) 软件(如病毒)

1 十大安全原则 机制的经济性 故障安全默认值 完全仲裁 开放式设计 特权分离 最小特权 最少公共机制 心理可接受 工作因素 记录危害

2.身份验证技术 密码 条形码 磁条卡 智能卡、SIM卡 RFID 生物特征识别

3.物理安全 硬件直接攻击 环境攻击和事故 窃听 搭线窃听 射频辐射、光辐射 声音辐射 Live CD 计算机取证

3.物理安全 专用机 自动取款机ATM 针对ATM的攻击: 黎巴嫩圈套 分离器 获取PIN:摄像头、假键盘 投票机

3.物理安全 物理入侵检测 视频监控: 人工监控 自动监控 红外监控 攻击: 掩饰特征 移除或篡改监控 隔热玻璃、绝缘服

4.操作系统安全 进程安全 监控、管理与日志 内存安全 引导顺序:BIOS——第二阶段加载程序——OS 休眠、hiberfil.sys 事件日志 进程查看器 内存安全 页面文件和交换文件 攻击虚拟内存

4.操作系统安全 文件系统安全 安全策略 安全模型 举例 访问控制矩阵 ACE与ACL 基于角色的访问控制 自主访问控制与强制访问控制 Linux的权限 Windows的权限

4.操作系统安全 应用程序安全 DLL注入 缓冲区溢出攻击 堆栈溢出 格式化字符串攻击 软件的脆弱性评估 黑盒测试 白盒测试 静态测试 动态测试 脆弱性披露

5.恶意软件 内部攻击 后门 为调试插入的后门 故意的后门 复活节彩蛋 逻辑炸弹 千年虫问题 内部攻击的防御 避免单点故障 代码走查 ……

5.恶意软件 计算机病毒 特征:自我复制、需要用户协助 四个阶段:潜伏、繁殖、触发、行动 类型 病毒防御 程序病毒,也称文件病毒 宏病毒,也称文档病毒 引导区病毒 病毒防御 病毒的特征码 检测与隔离

5.恶意软件 其它恶意软件 特洛伊木马 特征及实例 蠕虫 Rootkits 特征 零日攻击 僵尸网络

5.恶意软件 入侵隐私软件 广告软件 间谍软件 键盘记录器 屏幕截图 追踪Cookie 数据收获 灰色地带

5.恶意软件 对策 检测所有恶意软件是不可能的 多样性 限制软件安装 关闭自动执行 最小特权原则 安装防火墙 安装放病毒软件 多重身份验证 保持更新 检测所有恶意软件是不可能的