计算机信息安全技中术电子课件.ppt
《计算机信息安全技中术电子课件.ppt》由会员分享,可在线阅读,更多相关《计算机信息安全技中术电子课件.ppt(1109页珍藏版)》请在三一文库上搜索。
1、第1章 信息安全概述,李 剑 北京邮电大学信息安全中心 E-mail: 电话:13001936882,概 述,本章从一些疑问和一个故事说起,进而讲述信息安全的定义、信息的安全威胁、以及信息安全发展的过程,然后讲述了信息安全的需求和信息安全实现,最后给出了本书的结构。,目 录,一些疑问 一个故事 信息与信息安全 信息的安全威胁 信息安全的需求与实现 信息安全发展过程,1.1 一些疑问,在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如: 1. 现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、Mcafee等,国内的有江民、金山、瑞星等,究竟安装哪一个款杀病毒软件杀病毒的效果会更好一
2、些呢? 2. 为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe 等病毒相关文件呢?如何防止这些病毒的传染与发作呢?图1.1中所示为U盘病毒。,1.1 一些疑问,图1.1 U盘病毒,1.1 一些疑问,3. 为什么电脑硬盘里经常会出现一个名为“runauto”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runauto文件夹。,1.1 一些疑问,4. 为什么刚装好的Windows 2000 专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢?图1.3为使用“netshare”命令看到的操作系统中的共享信息。
3、(注:本书中所有的“”符号,代表空格的意思!),1.1 一些疑问,图1.3 操作系统中的共享信息,1.1 一些疑问,5. 如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢? 6. 如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢? 7. 如何安装一台新的电脑?安装哪些软件才能使它更安全一些呢?安装的步骤是什么呢?对电脑的操作系统应该做怎样的设置呢?,1.1 一些疑问,8. 如何一次性将电脑所有补丁都
4、安装上,而不是使用互联网慢慢下载,一个一个安装呢? 9. 如何使用软件防火墙来封锁一个IP地址或一个端口呢? 10当信息系统遭受攻击的时候,为什么经常会查到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?,1.2 一个故事,1. 故事的开始 在讲述信息安全之前,这里先讲术一个故事。这个故事发生在2004年4月29日。地点是德国北部罗滕堡镇的一个名叫沃芬森(Waffensen)的小村,这个村人口仅920。其中住着一家人,他的房子如图1.4所示。,1.2 一个故事,。,1.2 一个故事,这个房子里住着一个小孩,名叫斯文雅尚(Sven
5、Jaschan) 如图1.5所示。,1.2 一个故事,他的母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部。4月29日这一天是他18岁的生日。几天前,为了庆祝他的生日,他在网上下载了一些代码。修改之后将它放到了互联网上面。,1.2 一个故事,2. 故事的发展 第二天,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。如图1.6所示,电脑反复自动关机。如图1.7所示,病毒占用大量系统资源。,1.2 一个故事,2. 故事的发展,1.2 一个故事,2. 故事的发展,1.2 一个故事,这就是
6、全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。自“震荡波”2004年5月1日开始传播以来,全球不完全统计已有约1800万台电脑报告感染了这一病毒。 2004年5月3日,“震荡波”病毒出现第一个发作高峰,当天先后出现了B、C、D三个变种,全国已有数以十万计的电脑感染了这一病毒。微软悬赏25万美元找原凶!,1.2 一个故事,3. 故事的结束 开始时,报道有俄罗斯人编写了这种病毒!因为这个小孩在编写这个病毒的过程中,加了一段俄罗斯语。 5月7日,斯万雅尚的同学为了25万美元,将其告发。并被警察逮捕。,1.2 一个故事,4. 病毒发作的原因 震荡波病毒是通过微软在2004年4月初发布的高危
7、漏洞-LSASS 漏洞(微软MS04-011 公告)进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。,1.2 一个故事,5病毒的防治 这种病毒的防治很简单,只要安装上微软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。如图1.8所示为瑞星专杀工具。,1.2 一个故事,5病毒的防治,信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。信息
8、是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。在谈到信息的时候,就不可避免地遇到信息的安全问题。,1.3.2 信息安全的定义,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,1.3.3 P2DR2安全模型,P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, D
9、etection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境,如图1.9所示。,1.3.3 P2DR2安全模型,P2DR2动态安全模型,1.3.4 信息安全体系结构,P2DR2动态安全模型,1.3.5 信息安全的目标,1. 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 2.
10、 完整性:保证数据的一致性,防止数据被非法用户篡改。 3. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 4. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 5. 不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可追究性:对出现的网络安全问题提供调查的依据和手段。,1.4 信息的安全威胁,信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全威胁。,1.4.1 物理层安全风险分析,信息系统物理层安全风险主要包括以下方面: 地震、水灾、火灾等环
11、境事故造成设备损坏。 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 设备被盗、被毁造成数据丢失或信息泄漏。 电磁辐射可能造成数据信息被窃取或偷阅。 监控和报警系统的缺乏或者管理不善可能造成原本可以防止的事故。,1.4.2 网络层安全风险分析,1. 数据传输风险分析 数据在传输过程中,线路搭载,链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。 2. 网络边界风险分析 如果在网络边界上没有强有力的控制,则其外部黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,那么,泄露问题就无法避免。 3. 网络服务风险分析 一些信息平台运行We
12、b服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统服务造成干扰、破坏,如最常见的拒绝服务攻击DoS,DDoS。,1.4.3 操作系统层安全风险分析,系统安全通常指操作系统的安全,操作系统的安装以正常工作为目标,在通常的参数、服务配置中,缺省地开放的端口中,存在很大安全隐患和风险。 而操作系统在设计和实现方面本身存在一定的安全隐患,无论是Windows还是UNIX操作系统,不能排除开发商留有后门(Back-Door)。 系统层的安全同时还包括数据库系统以及相关商用产品的安全漏洞。 病毒也是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播。,1.4.4 应用层安全风
13、险分析,1. 业务服务安全风险 2. 数据库服务器的安全风险 3. 信息系统访问控制风险,1.4.5 管理层安全风险分析,管理层安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 信息系统无论从数据的安全性,业务的服务的保障性和系统维护的规范性等角度,需要严格的安全管理制度,从业务服务的运营维护和更新升级等层面加强安全管理能力。,1.5 信息安全的需求与实现,1.5.1 信息安全的需求 信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大
14、量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。,1.5.1 信息安全的需求,1. 国家对网络与信息安全的需求 2. 用户(企业用户,个人用户)对网络与信息安全需求 3. 运营商(ISP、ICP等)对网络与信息安全需求 4. 其他实体对网络与信息安全的需求,1.5.2 信息安全的实现,信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 1先进的信息安全技术是网络安全的根本保证。 2严
15、格的安全管理。 3制订严格的法律、法规。,1.6 信息安全发展过程,信息安全自古以来就是受到人们关注的问题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段: 第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Security)。,1.6 信息安全发展过程,第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬
16、件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。,1.6 信息安全发展过程,第三阶段:20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防
17、护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障(Information Assurance),这一点,在美国的IATF 规范中有清楚的表述。,思考题,1. 请说出平时在使用电脑的时候遇到的各种安全问题,以及当时的解决方案。 2. 什么时信息安全? 3什么是P2DR2动态安全模型? 4. 信息系统的安全威胁有哪些? 5. 信息安全实现需要什么样的策略? 6. 信息安全的发展可以分为哪几个阶段?,返回,Thanks For Attendance!,致 谢,第2章 网络安全基础,李 剑 北京邮电大学信息安全中心 E-mail: 电话:13001936882,概 述,本章将介绍最基本的
18、网络安全参考模型,TCP/IP协议族、常用的网络服务和常用的网络命令等。这些都是信息安全的基础知识。,目 录,一. OSI参考模型 二. TCP/IP参考模型 三. 常用的网络服务 四. 常用的网络命令,2.1 OSI参考模型,OSI参考模型分为7层,分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。如图2.1所示为OSI参考模型及通信协议。,2.1 OSI参考模型,1. 物理层(Physical Layer) 要传递信息就要利用一些物理媒体,如双纽线、同轴电缆等,但具体的物理媒体并不在OSI的7层之内,有人把物理媒体当作第0层,物理层的任务就是为它的上一层提供一个物理连接,以
19、及它们的机械、电气、功能和过程特性。 如规定使用电缆和接头 的类型,传送信号的电压等。在这一层,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。,2.1 OSI参考模型,2. 数据链路层(Data Link Layer) 数据链路层负责在两个相邻结点间的线路上,无差错的传送以帧为单位的数据。每一帧包括一定数量的数据和一些必要的控制信息。和物理层相似,数据链路层要负责建立、维持和释放数据链路的连接。在传送数据时,如果接收点检测到所传数据中有差错,就要通知发方重发这一帧。,2.1 OSI参考模型,3. 网络层(Network Layer) 在计算机网络中进行通信的两个计算机之间可能会
20、经过很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点, 确保数据及时传送。网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点地址的网络地址。,2.1 OSI参考模型,4. 传输层(Transport Layer) 该层的任务时根据通信子网的特性最佳的利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能,负责可靠地传输数据。在这一层,信息的传送单位是报文。,2.1 OSI参考模型,5. 会话层(Session Layer) 这一层也可以称为
21、会晤层或对话层,在会话层及以上的高层次中,数据传送的单位不再另外命名,统称为报文。会话层不参与具体的传输,它提供包括访问验证和会话管理在内的建立和维护应用之间通信的机制。如服务器验证用户登录便是由会话层完成的。,2.1 OSI参考模型,6. 表示层(Presentation Layer) 这一层主要解决拥护信息的语法表示问题。它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法。即提供格式化的表示和转换数据服务。数据的压缩和解压缩,加密和解密等工作都由表示层负责。,2.1 OSI参考模型,7. 应用层(Application Layer) 应用层确定进程之间通信
22、的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。,2.2 TCP/IP参考模型,ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2.3所示,是TCP/IP参考模型和OSI参考模型的对比示意图。,2.2 TCP/IP参考模型,TCP/IP参考模型分为四个层次:应用层、传输层、网络互连层和主机到网络层。如图2.4所示。,2.2 TCP/IP参考模型,1. 主机到网络层 实际上TCP/IP参考模型没有真正描述这一层的实现,只是要求能够提供给其上层-网络互连层一个访问接口,以便在其上传递IP分组。由于这一
23、层次未被定义,所以其具体的实现方法将随着网络类型的不同而不同。,2.2 TCP/IP参考模型,2. 网络互连层 网络互连层是整个TCP/IP协议栈的核心。它的功能是把分组发往目标网络或主机。同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。因此,分组到达的顺序和发送的顺序可能不同,这就需要上层必须对分组进行排序。,2.2 TCP/IP参考模型,3. 传输层 在TCP/IP模型中,传输层的功能是使源端主机和目标端主机上的对等实体可以进行会话。在传输层定义了两种服务质量不同的协议。即:传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UD
24、P(User Datagram Protocol)。,2.2 TCP/IP参考模型,4. 应用层 TCP/IP模型将OSI参考模型中的会话层和表示层的功能合并到应用层实现。应用层面向不同的网络应用引入了不同的应用层协议。其中,有基于TCP协议的,如文件传输协议(File Transfer Protocol,FTP)、虚拟终端协议(TELNET)、超文本链接协议(Hyper Text Transfer Protocol,HTTP),也有基于UDP协议的,如SNMP协议等。,2.3 常用的网络服务,网络上的服务很多,这里介绍常用的四个服务即:Web服务、FTP服务、E-Mail服务和Telnet服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 技中术 电子 课件
链接地址:https://www.31doc.com/p-2991426.html