您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 01信息安全概述ppt-第一章网络安全概述与环境配置
信息安全概述张旻13073661139,hz_andy@sohu.com杭州电子科技大学什么是计算机安全(Security)?计算机安全是为计算机系统建立和采取的技术与管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因而使系统或信息遭到破坏、更改、泄漏。计算机安全内容计算机安全内容包括计算机安全技术、计算机安全产品、计算机安全管理、计算机安全监察、计算机安全法规、计算机犯罪与侦查、计算机安全理论与政策计算机安全内容主要内容具体内容计算机安全技术电磁辐射、检测和屏蔽,用户识别与管理存储管理、容错技术、加密与解密窃听、复制等防范技术防护与报警安全审计与评估安全维护计算机安全产品可信计算机安全操作系统安全数据库系统安全网络系统加密设备低辐射设备不间断电源计算机安全管理运行管理数据库介质管理机房管理安全组织与人事管理脆弱性分析风险分析与应急计划维护管理计算机安全监察安全标准与规范安全检阅与质量鉴定安全监督与监察计算机安全法规计算机安全法数据与过境数据安全法软件产权法计算机病毒管理法保密法计算机犯罪惩治法计算机犯罪与侦查计算机犯罪剖析计算机犯罪心理计算机犯罪手段计算机犯罪侦查、取证与认定计算机安全理论与政策计算机安全理论基础计算机安全与社会计算机安全战略与政策计算机安全对抗课程体系密码学基础:经典密码、对称分组密码、非对称分组密码、散列算法(Hash)、密码技术认证理论与技术:数字签名、身份鉴别和访问控制网络安全应用:IP的安全和Web的安全、电子邮件的安全、网络攻防与入侵检测、防火墙技术系统安全:操作系统安全、计算机病毒教材《网络与信息安全教程》机械工业出版社《计算机网络安全教程》清华大学出版社网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl攻击技术1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。研究网络安全的必要性计算机安全面临各种威胁和攻击(1)对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击(2)对信息的威胁和攻击包括信息泄露和信息破坏攻击对信息进行人为的故意破坏或窃取称为攻击攻击分类:被动攻击与主动攻击被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。主动攻击涉及某些数据流的篡改或虚假流的产生。被动攻击搭线监听将导线搭到无人值守的网络传输线上进行监听无线截获通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号,这样就能获得网络信息主动攻击假冒某个实体假扮成另外一个实体,以获取合法用户的权利和特权重放攻击者对截获的某次合法数据进行复制,以后出来非法目的重新发送,以产生未授权的效果篡改消息一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果拒绝服务对整个网络实施破坏,以达到降低性能、中断服务的目的有害程序威胁有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3、特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。计算机系统的安全需求计算机系统的安全需求主要有:保密性、完整性、可记账性、可用性保密性:防止信息泄露给未授权的用户完整性:防止未授权的用户对信息的修改可记账性:防止用户对访问过某信息或执行过某操作给予否认可用性:保证授权用户对系统信息的可访问性网络安全体系结构1989.2.15颁布,基于OSI参考模型的七层协议之上的网络安全体系结构–五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)–八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)机密性:加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,被加密的消息称为密文,而把密文转变为明文的过程称为解密。密码算法是用于加密和解密的数学函数。完整性消息鉴别(MessageAuthentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。可用来做鉴别的函数分为三类:(1)消息加密函数(Messageencryption)用完整信息的密文作为对信息的鉴别。(2)消息鉴别码MAC(MessageAuthenticationCode)公开函数+密钥产生一个固定长度的值作为鉴别标识(3)散列函数(HashFunction)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。•散列函数(HashFunctions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。鉴别鉴别就是确认实体是它所声明的。实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。访问控制是针对越权使用资源的防御措施。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。–非法用户进入系统。–合法用户对系统资源的非法使用。抗否认是一种防止源点或终点抵赖的鉴别技术。数字签名(DigitalSignature)ISO7498-2到TCP/IP的映射基于TCP/IP协议的网络安全体系结构基础框架网络安全的相关法规目前网络安全方面的法规已经写入中华人民共和国宪法。于1982年8月23日写入中华人民共和国商标法于1984年3月12日写入中华人民共和国专利法于1988年9月5日写入中华人民共和国保守国家秘密法于1993年9月2日写入中华人民共和国反不正当竞争法。《刑法》第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。后果特别严重的,处五年以下有期徒刑或者拘役。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。美国国防部评价标准根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria:TCSEC),也就是网络安全橙皮书,采用一些计算机安全级别被用来评价一个计算机系统的安全性。自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类安全级别类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证安全级别D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有:DOS和Windows98等。安全级别C1是C类的一个安全子级。C1又称选择性安全保护(DiscretionarySecurityProtection)系统,用户对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不同的访问权限。安全级别C2级,使用附加身份验证,让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有:(1)、Unix系统(2)、Novell3.X或者更高版本(3)、WindowsNT、Windows2000和Windows2003安全级别B级中有三个级别,B1级即标志安全保护(LabeledSecurityProtection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别中处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。安全级别B2级,又叫结构保护级别(StructuredProtection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。B3级,又叫做安全域级别(SecurityDomain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。安全级别A级,又称验证设计级别(VerifiedDesign),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。
本文标题:01信息安全概述ppt-第一章网络安全概述与环境配置
链接地址:https://www.777doc.com/doc-1244267 .html