Presentation is loading. Please wait.

Presentation is loading. Please wait.

第8章 信息安全技术基础 计划 2学时.

Similar presentations


Presentation on theme: "第8章 信息安全技术基础 计划 2学时."— Presentation transcript:

1 第8章 信息安全技术基础 计划 2学时

2 内容提要 I. 信息安全概述 II.信息安全技术 III. 安全意识培养 面临的安全威胁 何谓“信息安全” 如何实现“信息安全” …
计算机基础 (8-信息安全)

3 Part I 信息安全概述 现状 重要性 个人或公司普遍连入Internet 计算机和网络攻击变得越来越简单 普通用户缺乏基本的安全知识
信息已成为人们生活的必需品;信息是重要资源 :个人账户、知识产权、个人隐私、商业秘密、国家机密。 计算机与通信网络是现代生产生活必备基础设施 现状 个人或公司普遍连入Internet 计算机和网络攻击变得越来越简单 普通用户缺乏基本的安全知识 计算机基础 (8-信息安全)

4 Part I 信息安全概述 计算机和网络分别作为信息存储和传输的主要载体,一旦出现了安全漏洞或安全事故,往往会导致重大损失!
计算机基础 (8-信息安全)

5 计算机病毒—CIH,1998 CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒。产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 破坏BIOS芯片、清除电脑硬盘数据 1998年大规模爆发,经济损失5亿美金 台湾大学生,陈盈豪,1999年被抓 计算机基础 (8-信息安全)

6 木马——灰鸽子,2007 灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马程序,一旦用户电脑不幸感染,用户计算机完全在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举;更甚的是,可以连续捕获远程电脑屏幕,监控被控电脑上的摄像头 客户端简易便捷的操作使刚入门的初学者都能充当黑客 合法使用时,灰鸽子是一款优秀的远程控制软件。但如果非法使用,灰鸽子就成了很强大的黑客工具。 计算机基础 (8-信息安全)

7 木马产业链 计算机基础 (8-信息安全)

8 黑客攻击:CSDN数据泄密 2011年12月21日,黑客在网上公开了CSDN网站用户数据库,包括600余万个明文账号和密码。
泄露数据集中在2009年7月至2010年7月 百合网、人人网、开心网、珍爱网、世纪佳缘、京东等多家网站卷入事件 最受影响—— 在CSDN和其他网站上使用了相同账号和密码的用户 计算机基础 (8-信息安全)

9 信息系统面临的安全威胁 计算机硬件故障 自然界和环境威胁 计算机软件漏洞 内部人员误操作 信息及信息设施 黑客攻击 员工 计算机病毒
蠕虫、木马 计算机基础 (8-信息安全)

10 来自病毒与黑客的威胁 日益严重! 1980s 1990s 2000s Today 威胁目标与范围 黑客攻击基础设施 Flash威胁
分布式DoS 蠕虫+病毒+木马 大规模黑客攻击 黑客攻击基础设施 Flash威胁 大规模蠕虫侵入 分布式Dos攻击 可加载病毒和蠕虫(如脚本病毒….) 拒绝服务攻击 宏病毒 电子邮件 有限黑客攻击 引导型病毒 威胁目标与范围 个人电脑 个别网络 多个网络 区域网络 全球网络设施 1980s 1990s 2000s Today 计算机基础 (8-信息安全)

11 来自网络的安全威胁 对网络的被动攻击和主动攻击 源站 目的站 源站 目的站 源站 目的站 源站 目的站 截获 中断 篡改 伪造 被动攻击
主 动 攻 击 计算机基础 (8-信息安全)

12 来自软件系统漏洞的威胁 日益严重! CERT 是目前处理 Internet 上各项安全问题的专责机构
1995-2005 CERT/CC统计发现的系统漏洞 资料引用: 计算机基础 (8-信息安全)

13 2. 何谓“信息安全” 计算机安全 网络完全 信息安全 计算机基础 (8-信息安全)

14 计算机安全 计算机安全—为数据处理系统采取的技术的和管理的保护措施,以达到保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏(可用性)、更改(完整性)、显露(机密性)的目的。 保护对象:计算机硬件、计算机中软件、数据 保护目标:可用性、完整性、机密性 计算机基础 (8-信息安全)

15 网络安全 本质上是指网络上的信息安全 是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 保护对象:网络硬件、网络软件、网络数据 保护目标:可用性、完整性、机密性 计算机基础 (8-信息安全)

16 信息安全 信息安全是指信息的机密性、完整性和可用性的保持 信息、计算机和网络是三位一体、不可分割的整体。
信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。 如果能够保障计算机的安全和网络系统的安全,就可以保障和实现信息的安全,因此,信息安全内容=计算机安全+网络安全。 计算机基础 (8-信息安全)

17 信息安全 信息安全框架:金三角(CIA) 信息安全三大特征、属性: 完整性 (integrity) 可用性 (availability)
机密性 (confidentiality) 保障信息仅仅为那些被授权使用的人所获取。 完整性 (integrity) 保护信息及其处理方法的准确性和完整性。 可用性 (availability) 保障授权使用人在需要时可以获取和使用信息。 信息安全框架:金三角(CIA) 计算机基础 (8-信息安全)

18 信息安全 信息安全的内容 实体或物理安全: 计算机、网络与通信线路 运行安全:操作系统、数据库及应用程序安全 数据安全:机密、完整、可用
天灾、硬件故障 运行安全:操作系统、数据库及应用程序安全 检测、杀毒、软件修补与升级 数据安全:机密、完整、可用 加密、备份 管理安全:使用者 操作管理规章 计算机基础 (8-信息安全)

19 3.如何实现“信息安全” 自然灾害的威胁 系统自身故障 操作失误 人为的蓄意破坏 系统、设备冗余备份 通过加强管理和提高员工素质来解决
对于病毒破坏和黑客攻击等则需要进行信息安全技术的综合防范 计算机基础 (8-信息安全)

20 3.如何实现“信息安全” 病毒防范机制 数据加密机制 身份确认机制 访问控制机制 安全网关机制(防火墙) 信息监控机制( IDS )
安全审计机制(制度、日志) 计算机基础 (8-信息安全)

21 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

22 加密与认证技术 一般数据加密系统模型 四个组成要素:明文X、密文Y、算法(E和D)、密钥(K1和K2) 截获 篡改 加密密钥 K1
A B 加密 运算E 密文 Y 密文 Y 解密 运算D 因特网 明文 X 明文 X 计算机基础 (8-信息安全)

23 加密与认证技术 对称加密系统特点: 问题:N个人之见要实现保密通信,需要多少密钥? 加密方和解密方使用相同的密钥: K1=K2
加解密运算算法是完全公开的 系统的保密性取决于密钥 密钥的传递和分发必须保证安全 问题:N个人之见要实现保密通信,需要多少密钥? N(N-1)/2 计算机基础 (8-信息安全)

24 加密与认证技术 非对称加密系统特点: 应用 :数据保密 数字签名 不足:运算开销较大 同样的问题:N个人要实现保密通信,需要多少密钥?
每个用户分配一对密钥:公钥PK和私钥SK 公钥对外开放,私钥个人秘密保管 加密运算E和解密运算D互为逆运算 用公钥加密的数据只能用私钥解密 用私钥加密的数据只能用公钥解密 加密算法和公钥一起使用、解密算法和私钥一起使用 应用 :数据保密 数字签名 不足:运算开销较大 同样的问题:N个人要实现保密通信,需要多少密钥? 2N 计算机基础 (8-信息安全)

25 非对称加密系统应用 保密通信 加密 解密 A B E 运算 密文Y 密文Y 因特网 明文 X 明文 X B 的公钥 PKB
B 的私钥 SKB 加密 解密 A B E 运算 加密算法 密文Y 密文Y D 运算 解密算法 因特网 明文 X 明文 X 用公钥加密的数据只能用私钥解密 计算机基础 (8-信息安全)

26 非对称加密系统应用 数字签名 签名 核实签名 A B 密文Y 密文Y 因特网 明文 X 明文 X A 的私钥 SKA A 的公钥 PKA D
运算 密文Y E 运算 因特网 明文 X 明文 X 用私钥加密的数据只能用公钥解密 计算机基础 (8-信息安全)

27 非对称加密系统应用 数字签名 接收者能够核实发送者的身份 发送者事后不能抵赖签名 接收者不能伪造或篡改报文 计算机基础 (8-信息安全)

28 数字签名应用示例 A B A发送签名的电子订单给B,让B生产某产品。
② B收到电子订单以后,必须首先确认电子订单的真伪。因为B只能用A的公钥验证该电子订单,所以B可以确认发送方A的真实身份。 ③ B按照A的订单要求进行生产。假设三个月后,发生了金融危机,产品卖不动,A能不承认自己发送的电子订单吗?B有A用自己私钥签名的电子订单,所以A无法抵赖。 ④ 假设三个月后B没能按照要求完成任务,B想修改订单中的产品数量,不承担自己违约带来的损失。由于篡改后的电子订单不能用A的公钥进行验证,所以B不能修改订单中的产品数量。 接收方可以确认发送方的真实身份 发送方不能抵赖自己的数字签名 接收方不能伪造签名或篡改发送的信息

29 非对称加密系统应用-数字证书 需求:A和B在网上进行电子交易,但双方素昧平生,如何确认对方的身份真实有效? 通过共同信任的第三方来实现
第三方被称为CA中心 B创建自己的私钥和公钥,将公钥送到CA中心,经过CA中心签名之后的公钥信息称为B的数字证书 计算机基础 (8-信息安全)

30 非对称加密系统应用-数字证书 数字证书是一个经CA中心数字签名的包含公钥拥有者信息以及公钥的文件。作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA中心的数字签名使得攻击者不能伪造和篡改证书。 数字证书内容: 申请者的信息 颁发者的信息 证书序列号 颁发者的名称 证书的有效期限 颁发者的数字签名 证书所有人信息 签名所使用的算法 证书所有人的公开密钥 计算机基础 (8-信息安全)

31 非对称加密系统应用-数字证书 形式上数字证书可以是一个文件,也可以保存在U盘上(支付盾、U盾) 为获得B的公钥,A需获得B的数字证书
A收到B的数字证书后,用CA中心的公钥验证签名是否有效 若有效,表示收到的数字证书中的信息合法,获得B的有效公钥。 否则,身份为假 B用同样的方式可以获得A的公钥,确认其身份 形式上数字证书可以是一个文件,也可以保存在U盘上(支付盾、U盾) 计算机基础 (8-信息安全)

32 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

33 身份确认与访问控制 登录系统时用于确认用户身份,根据事先约定赋予相应的访问权限 基本方式
认证( authentication )是证明一个对象的身份的过程。 授权( authorization )决定把什么权限附加给该身份 基本方式 密码、口令、IC卡、数字证书 身份证、护照、信用卡 指纹、语音、视网膜 计算机基础 (8-信息安全)

34 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

35 防火墙技术 防火墙是实施安全防范的网络设备,是一种访问控制机制。 位置:介于内部网络和外部网络之间 外部网络 不可信赖 的网络 内部网络
计算机基础 (8-信息安全)

36 防火墙技术 防火墙功能 二种默认策略(准则) 检查所有从外部网络进入内部网络的数据包。 检查所有从内部网络流出到外部网络的数据包。
根据安全策略要求判断是否允许数据包通过。 具有防攻击能力,保证自身的安全性。 二种默认策略(准则) 人性本善:一切未被禁止都是允许 人性本恶:一切未被允许的都是禁止的 计算机基础 (8-信息安全)

37 防火墙技术 防火墙类型 包过滤型:工作在网络层、传输层 应用网关型:工作在应用层 IP地址 TCP端口 … 代理服务 包过滤工作流程
Y N 设置包过滤规则 分析包参数 根据过滤规则确定 包是否允许转发 是否是包过滤 的最后一个规则 应用下一个包过滤规则 转发该包 丢弃该包 包过滤工作流程 计算机基础 (8-信息安全)

38 软件防火墙 计算机基础 (8-信息安全)

39 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

40 网络入侵检测技术 IDS Intrusion Detection System
入侵检测系统: 通过动态检测与跟踪技术,对内外部入侵攻击行为进行实时检测、记录、分析与预警、响应。 检测方法 检测网络上活动、行为是否正常 根据入侵行为模型分析攻击事件 计算机基础 (8-信息安全)

41 IDS部署示意 潜在攻击者 防火墙 IDS控制台 IDS引擎 计算机基础 (8-信息安全)

42 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

43 文件备份与恢复技术 必要性:数据总会丢失 备份对象: 方法:复制到光盘、磁盘、磁带等存储介质上。 要有完善的备份制度(习惯) 自然灾害
硬件故障 软件错误或失效 人为操作失误 备份对象: 系统文件 重要数据:数据库、重要档案… 方法:复制到光盘、磁盘、磁带等存储介质上。 要有完善的备份制度(习惯) 计算机基础 (8-信息安全)

44 Part II 信息安全技术 加密技术 身份确认与访问控制 防火墙技术 网络入侵检测技术 文件备份与恢复技术 计算机病毒防范技术
计算机基础 (8-信息安全)

45 计算机病毒防范技术 什么是计算机病毒? 计算机病毒的特性(特点) 了解其发展趋势 关键是如何防范? 计算机基础 (8-信息安全)

46 计算机病毒的概念 ? 不是虫子、不是生物病毒但也并非科幻 计算机基础 (8-信息安全)

47 HIV病毒(1983确认,逆转录病毒) 无症潜伏期7~10年 感染复制(发病) 破坏T4淋巴细胞 后果?
计算机基础 (8-信息安全) 资料来源:

48 计算机病毒的概念 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。 “计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。 在《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 计算机基础 (8-信息安全)

49 计算机病毒的特性 破坏性 潜伏性 传染性 触发战争? 占用系统资源,破坏数据,降低性能,毁坏软件、硬件,系统崩溃、网络瘫痪, 条件满足时发作
本地计算机自我繁殖 通过移动或网络传播 触发战争? 计算机基础 (8-信息安全)

50 熊猫烧香病毒 ■简介: 2006年,流传极广的一个感染型蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用 破坏性:感染程序、网页,删除备份,降低性能,中止反病毒软件 传染性:本地文件,局域网共享,网页下载,移动介质 潜伏性:一般人不易察觉 计算机基础 (8-信息安全) 资料来源:

51 病毒进入计算机的主要途径 执行EXE文件 电子邮件的附件 ■附件为html和exe文件等 ■不要随便打开附件■ 安装插件程序
使用盗版游戏程序 浏览恶意网页 通过局域网传播 ■如:冲击波、振荡波病毒 ■解决方法:打补丁、安装防火墙 通过U盘传播

52 计算机病毒发展趋势 病毒蠕虫 (利用网络和软件漏洞自我传播) 蠕虫木马 (以秘密获得系统控制权为目的) 木马窃取私密信息、控制’肉鸡’
病毒蠕虫 (利用网络和软件漏洞自我传播) 蠕虫木马 (以秘密获得系统控制权为目的) 木马窃取私密信息、控制’肉鸡’ 信息谋取私利 肉鸡发起黑客攻击 计算机基础 (8-信息安全)

53 计算机病毒发展趋势 今天的计算机病毒 种类复杂、数量激增 传播途径多、速度快 造成的破坏结果更为严重 伪装/隐蔽性、反跟踪、反杀毒能力强
恶意代码、电子邮件病毒、蠕虫、木马。 病毒制造机、木马下载器 传播途径多、速度快 网络 移动存储器 造成的破坏结果更为严重 伪装/隐蔽性、反跟踪、反杀毒能力强 计算机基础 (8-信息安全)

54 计算机病毒防范措施 病毒预防 更新系统或软件补丁 远离毒源 安装防病毒软件 正确使用移动存储设备 对网络上下载的文档查毒
恶意网站、盗版光盘 安装防病毒软件 实时监测 正确使用移动存储设备 U盘 硬盘… 对网络上下载的文档查毒 谨慎对待电子邮件中不明附件,查毒 更新系统或软件补丁 备份文件和数据 计算机基础 (8-信息安全)

55 计算机病毒防范措施 病毒识别与检测 专业软件扫瞄 文件大小和日期变化 文件莫名其妙丢失 有特殊文件自动生成 磁盘空间自动产生坏区或空间减少
系统有不明程序在运行 系统启动或运行速度异常慢、异常死机 屏幕出现异常提示信息或异常图形 打印机等外部设备不能正常工作 专业软件扫瞄 计算机基础 (8-信息安全)

56 计算机病毒防范措施 病毒清除 专杀工具 反病毒软件(查毒、杀毒) 重装系统 实时监测 及时更新版本 及时升级病毒库 防 查 杀
计算机基础 (8-信息安全)

57 Part III 安全意识培养 文件备份 使用防火墙 修补系统漏洞 病毒防范意识 公共电脑,注意清除个人信息 账户管理与密码保护
WiFi-安全 道德与法规意识

58 安全意识培养 清除使用痕迹 在公共场所使用公共电脑上网后,要清除使用痕迹。包括COOKIES、登录帐户密码、网页浏览历史记录等。

59 安全意识培养 帐户管理和密码保护 密码为1234和123456的帐号862个!!! 校园卡密码 开机密码 邮箱帐户密码 个人信息门户密码
首先,密码应该分级管理,重要账号(如常用邮箱、网上支付、聊天账号等)单独设置密码; 其次,定期修改密码。

60 安全意识培养 Wi-Fi 安全 在西餐厅里一边喝着咖啡,一边用手机或电脑网上冲浪,越来越多的人开始习惯了这种惬意的生活。但公共场所的Wi-Fi(无线网络)存在隐私危机,黑客只要一台Win7系统电脑、一套无线网络及一个网络包分析软件,就能轻松搭建出一个“李鬼Wi-Fi”网络。,就可15分钟内盗取Wi-Fi上任何用户名和密码。

61 安全意识培养 网络道德:指网络活动中如何行为的价值观和信念 “底线”:不从事有害于他人、社会和国家利益的活动 文明用语、不发表人身攻击言论
不制造发布病毒、恶意程序 不攻击他人计算机 不泄露国家政治机密 计算机基础 (8-信息安全)

62 安全意识培养 计算机犯罪的概念 《计算机信息系统国际联网保密管理规定》 《中华人民共和国计算机信息系统安全保护条例》
以计算机作为工具或攻击对象的犯罪. 指行为人运用所掌握的计算机专业知识,以计算机为工具,以计算机资产为攻击对象,给社会造成严重危害并应受到刑法处罚的行为. 计算机资产包括:硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路. 《计算机信息系统国际联网保密管理规定》 《中华人民共和国计算机信息系统安全保护条例》 《中华人民共和国电信条例》 《互联网信息服务管理条例》 1997年新《刑法》第285条: 非法侵入计算机信息系统罪 (3年徒刑) 计算机基础 (8-信息安全)

63 本章小结 安全意识培养 信息安全概念 信息安全技术 计算机安全网络安全信息安全 特征 内容 加密技术 网络安全措施(防火墙、IDS)
保密 数字签名 网络安全措施(防火墙、IDS) 计算机数据安全(备份与恢复) 病毒防范技术 (重点掌握) 安全意识培养 计算机基础 (8-信息安全)

64 特洛伊木马 特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。 “木马”这一名称来源于一个希腊神话。攻城的希腊联军佯装撤退后留下了一只木马,特洛伊人将其当作战利品带回城内。当特洛伊人为胜利而庆祝时,从木马中出来了一队希腊兵,它们悄悄打开城门,放进了城外的军队,最终攻克了特洛伊城。计算机中所说的木马与病毒一样也是一种有害的程序,其特征与特洛伊木马一样具有伪装性,看起来挺好的,却会在你不经意间对你的计算机系统产生破坏或窃取你的数据,特别是你的各种账户及口令等重要且需要保密的信息,甚至控制你的计算机系统。 计算机基础 (8-信息安全)


Download ppt "第8章 信息安全技术基础 计划 2学时."

Similar presentations


Ads by Google