概述(武武汉大学国际软件学院信息安全课程

上传人:wux****ua 文档编号:16210358 上传时间:2020-09-23 格式:PPT 页数:59 大小:1.20MB
收藏 版权申诉 举报 下载
概述(武武汉大学国际软件学院信息安全课程_第1页
第1页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第2页
第2页 / 共59页
概述(武武汉大学国际软件学院信息安全课程_第3页
第3页 / 共59页
资源描述:

《概述(武武汉大学国际软件学院信息安全课程》由会员分享,可在线阅读,更多相关《概述(武武汉大学国际软件学院信息安全课程(59页珍藏版)》请在装配图网上搜索。

1、1,信息安全,杨 敏 武汉大学 国际软件学院 ,2,概论,课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁,3,讲授内容,1 概论 2 密码编码学 3 消息认证与数字签名 4 身份认证与访问控制 5 网络安全协议 6 防火墙和入侵检测,4,参考书,教材:信息安全原理与技术,郭亚军、宋建华、李莉编著,清华大学出版社. 参考书:密码编码学与网络安全原理与实践(第五版),王张宜、杨敏、杜瑞颖等译,电子工业出版社. William Stallings,“ Cryptography and Network Security: Principles and Practices ”.,5,课程说明

2、 信息安全现状 信息安全的定义 安全服务与安全威胁,概论,6,网络应用的发展,随着网络与信息技术的发展,尤其是互联网的广泛应用和普及,网络正逐步改变着人类的生活和工作方式。 越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了深远的影响。 网络的发展和普及为我们的工作和生活提供了便利,但同时也带来了更多的安全隐患。网络安全的重要性也在不断提升。,9,CERT有关安全事件的统计,计算机应急响应组协调中心 (Computer Emergency Response Team/Coordination Center ,CERT/C

3、C) http:/www.cert.org,10,CERT有关安全漏洞的统计,11,http:/www.cert.org/,12,13,CNCERT/CC接收的事件报告,14,典型事件:网页篡改,15,信息安全与国家安全政治安全,2000年春,中美黑客大战 99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。 99年7月份,台湾李登辉提出了两国论。 2000年5月8号,美国轰炸我国驻南联盟大使馆后。 2001年4月到5月,南海地区发生中美撞机事件,16,信息安全与国家安全经济安全,1999年4月26日

4、,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计经济损失高达近12亿。,17,信息安全与国家安全经济安全,1988年美国康乃尔大学研究生Morris编制的蠕虫病毒通过英特网传播,使Internet不能正常运行,互联网上10%主机受影响,造成的经济损失达1亿美元。 2000年5月4日,“爱虫”病毒大爆发,一个星期内就传遍5大洲,微软、Intel等在内的大型企业网络系统瘫痪。全球经济损失达几十亿美元。 其作者是菲律宾“AMA”电脑大学计算机系的学生。,18,信息安全与国家安全经济安全,2006年底爆发的“熊猫烧香”病毒,截至案发时,已有上百万个人用户、

5、网吧及企业局域网用户遭受感染和破坏。给网民造成了巨大的经济损失,同时也严重危害了网络安全 。,19,信息安全与国家安全经济安全,2000年2月份黑客攻击以Yahoo、亚马逊、EBay等为代表的国内外著名网站。网站都被迫关闭几个小时,原因是几千个计算机用户同时登录这些网站进行大规模的协同攻击。 Yahoo声称,在这次攻击中仅在广告方面每分钟就损失100万美元。 此次攻击共造成直接经济损失12亿美元,并引起股市动荡。,20,信息安全与国家安全经济安全,2004年10月至2005年1月,唐山人徐立操纵“僵尸网络”对北京大吕黄钟电子商务有限公司所属音乐网站北京飞行网(简称酷乐),发动多次攻击,致使该公

6、司蒙受重大经济损失,并且影响了北京电信数据中心某机房网络设备及用户,造成恶劣影响。,21,信息安全与国家安全经济安全,网络钓鱼(英文为Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击),传统意义上指的是利用伪造银行网站的方 式,窃取用户银行帐号的行为。 但随着网络应用越来越复杂,中国互联网上出现了很多对其“发扬光大”的诈骗形式。比如在2008年5月,汶川地震期间,就有 黑客仿造“中国红十字会网站”,企图骗取捐款。,信息安全与国家安全经济安全,22,23,信息安全与国家安全经济安全,我国计算机犯罪的增长速度超过了传统的犯罪 我国从1986年开始每年出现至少几起或几十起

7、计算机犯罪,进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势。近几年利用计算机计算机犯罪的案件以每年30%的速度递增。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务 计算机犯罪中金融行业发案比例占61%,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。,24,知识产权侵犯(内容产品转发、盗用、赚钱) 名誉权侵犯 隐私权侵犯 网上非法联络(密码邮件、P2P、信息隐藏) 网上非法赌博 网上色情资讯 ,信息安全与国家安全社会稳定,25,有组织、大规模的网络攻击预谋行为 网络恐怖活动恐怖集团行为 信息战争国家行为 针对信息

8、要害目标的恶性破坏 无硝烟的战争 跨国界、隐蔽性、低花费、跨领域 高技术性、情报不确定性 要害目标 金融支付中心、证券交易中心 空中交管中心、铁路调度中心 电信网管中心、军事指挥中心 电力调度中心、关键信息基础设施,信息安全与国家安全信息战,26,信息战实例,1990年海湾战争,被称为“世界上首次全面信息战” 。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。 1999年科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。南联盟和俄罗斯电脑“黑客”也对北约信息系统进行了连续的网上攻击。,27,课程说明 信息安全现状 信息安全的定义 安

9、全服务与安全威胁,概论,28,信息安全的概念,信息安全是指信息系统的硬件、软件及系统中的数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行,信息服务不中断。 信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合学科。,29,信息安全含义的变化,通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 技术特征包括:机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-,30,通信保密(Communication Security),通信的保密模型,信息发送方,信息接收方,敌

10、方,信源编码 信道编码 信道传输 通信协议 密码,31,信息安全(Information Security),机密性 (Confidentiality) 保证信息为合法用户享用而不泄漏给未经授权者。 完整性 (Integrity) 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 (Availability) 保证信息和信息系统随时为授权者提供服务,而不会出现非授权者滥用却对授权者拒绝服务的情况。,32,不可否认性(Non-repudiation) 发送方和接收方不能抵赖所进行的传输 认证性(Authentication) 确认实体是它所声明的 确认

11、信息的来源是它说声明的 审计(Accountability) 确保实体的活动可被跟踪 可控性(Controllability) 对信息及信息系统实施安全监控管理 ,信息安全(Information Security),33,信息保障(Information Assurance),不再局限于信息的保护,而是需要对整个信息和信息系统进行保护和防御 对系统的保护 入侵检测能力 事件反应能力 灾难恢复能力,34,信息保障(Information Assurance),从被动保护转为主动防御,强调信息系统整个生命周期的防御和恢复 PDR模型 防护(Protection) 检测(Detection) 反应

12、(Reaction),35,P2DR模型,美国国际互联网安全系统公司(ISS)提出以安全策略为中心的模型。,36,PPDRR模型,自适应的动态安全体系模型,37,课程说明 信息安全现状 信息安全的定义 安全服务与安全威胁,概论,38,OSI安全框架,ITU-T(国际电信联盟电信标准化组)推荐方案X.800, 即OSI安全框架,提供了定义安全和刻画安全措施的系统方法。重点是在安全攻击、安全机制及安全服务。,39,OSI安全框架,安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

13、 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。,40,安全攻击的分类,分类一: 外部攻击 内部攻击 分类二: 被动攻击 主动攻击,41,安全威胁,被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 信息内容泄露(Release of Message Content) 流量分析(Traffic Analysis) 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 篡改(Modification) 伪装(Masquerade),重放(Replay) 拒绝服务(Denial of Service),42,安全威胁 - 被动攻击,消息内容泄露(Rel

14、ease of Message Content) 非授权方获得访问资源,如非法拷贝程序或数据文件、通过网络窃听数据等。 破坏机密性,信息源A,信息目的地B,敌方,43,安全威胁 - 被动攻击,流量分析(Traffic Analysis) 攻击者通过分析消息传输模式(频率、时间、长度等),确定目标位置、身份,判断通信的性质。 破坏机密性,信息源A,信息目的地B,敌方,44,安全威胁 - 主动攻击,篡改(Modification) 非授权方不仅访问了资源且修改了信息内容 破坏完整性,信息源A,信息目的地B,敌方,45,安全威胁- 主动攻击,重放(Replay) 再次发送旧的有效数据以获取对方信任

15、破坏认证性,46,安全威胁- 主动攻击,拒绝服务(Denial of Service) 破坏系统的正常运行和管理。 攻击往往有针对性或特定目标,如抑制发往特定地址的所有信件。 将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。 破坏可用性,47,分布式拒绝服务(DDOS),以破坏系统或网络的可用性为目标 常用的工具: Trin00, TFN/TFN2K, Stacheldraht 很难防范 伪造源地址,流量加密,因此很难跟踪,client,target,48,安全威胁- 主动攻击,伪装(Masquerade) 一个实体假装成另外一个实体 破坏认证性和访问控制,实体A,实体

16、B,敌方冒充实体A,49,OSI安全框架,安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。,50,安全服务(Security Service),安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。有五种通用服务: 数据机密性(Data Confidentiality) 数据完整性(Data Integrity) 认证(Authenticat

17、ion) 访问控制(Access Control) 不可否认性(Non-repudiation),51,数据机密性(Confidentiality),保证信息为合法用户享用而不泄漏给未经授权者。 信息的机密性在于保护信息免于被动攻击。服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。,52,完整性(Integrity),确保数据与原始数据一致,没有被更改或者被破坏 它可以保护信息的整体和部分。 数据完整性是数据本身的真实性的证明,53,认证性(Authentication),确认实体是它所声明的那个身份 实体认证(身份鉴别):某

18、一实体确信与之打交道的实体正是所期望的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 数据源发认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地认证一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。,54,访问控制(Access Control),防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入

19、系统。 合法用户对系统资源的非法使用。,55,非否认性(Non-repudiation),源发证明 提供给信息接收者以证据,使发送者无法否认发送过这些信息或者否认它的内容的行为 交付证明 提供给信息发送者以证据,使接收者无法否认接收过这些信息或者否认它的内容的行为,56,OSI安全框架,安全攻击(安全威胁) 任何危及企业信息系统安全的活动。 安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。,57,安全机制,OSI框架给出8种特定安全机制,可以并

20、入适当的协议层以提供一些OSI安全服务。 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加秘密钥 数字签名:附加于数据单元之后的一种数据,它是对数据单元的密码变换,以使得(如接收方)可证明数据源和完整性,并防止伪造,58,访问控制:对资源行使访问控制的各种机制 数据完整性:用于保证数据单元或数据单元流的完整性的各种机制 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化(尤其是在怀疑有侵犯安全的行为时) 公证:利用可信的第三方来保证数据交换的某些性质,59,安全机制和安全服务的关系,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!