电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机信息安全技术电子

1109页
  • 卖家[上传人]:日度
  • 文档编号:148768483
  • 上传时间:2020-10-22
  • 文档格式:PPT
  • 文档大小:14.74MB
  • / 1109 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、1,第1章信息安全概述,李 剑 北京邮电大学信息安全中心 E-mail: 电话:13001936882,2,概 述,本章从一些疑问和一个故事说起,进而讲述信息安全的定义、信息的安全威胁、以及信息安全发展的过程,然后讲述了信息安全的需求和信息安全实现,最后给出了本书的结构。,3,目 录,一些疑问 一个故事 信息与信息安全 信息的安全威胁 信息安全的需求与实现 信息安全发展过程,4,1.1 一些疑问,在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如: 1. 现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、Mcafee等,国内的有江民、金山、瑞星等,究竟安装哪一个款杀病毒软件杀病毒的效果会更好一些呢? 2. 为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe 等病毒相关文件呢?如何防止这些病毒的传染与发作呢?图1.1中所示为U盘病毒。,5,1.1 一些疑问,图1.1 U盘病毒,6,1.1 一些疑问,3. 为什么电脑硬盘里经常会出现一个名为“runauto.”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runauto.文件夹。,7,

      2、1.1 一些疑问,4. 为什么刚装好的Windows 2000 专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢?图1.3为使用“netshare”命令看到的操作系统中的共享信息。(注:本书中所有的“”符号,代表空格的意思!),8,1.1 一些疑问,图1.3 操作系统中的共享信息,9,1.1 一些疑问,5. 如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢? 6. 如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢? 7. 如何安装一台新的电脑?安装哪些软件才能使它更安全一些呢?安装的步骤是什么呢?对电脑的操作系统应该做怎样的设置呢?,10,1.1 一些疑问,8. 如何一次性将电脑所有补丁都安装上,而不是使用互联网慢慢下载,一个一个安装呢? 9. 如何使用软件防火墙来封锁一个IP地址或一个端口呢? 10当信息系统遭受攻击的时候,为什么经常会查到攻

      3、击人的IP地址在日本、台湾、美国、或是在欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?,11,1.2 一个故事,1. 故事的开始 在讲述信息安全之前,这里先讲术一个故事。这个故事发生在2004年4月29日。地点是德国北部罗滕堡镇的一个名叫沃芬森(Waffensen)的小村,这个村人口仅920。其中住着一家人,他的房子如图1.4所示。,12,1.2 一个故事,。,13,1.2 一个故事,这个房子里住着一个小孩,名叫斯文雅尚(Sven Jaschan) 如图1.5所示。,14,1.2 一个故事,他的母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部。4月29日这一天是他18岁的生日。几天前,为了庆祝他的生日,他在网上下载了一些代码。修改之后将它放到了互联网上面。,15,1.2 一个故事,2. 故事的发展 第二天,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。如图1.6所示,电脑反复自动关机。如图1.7所示,病毒占用大量系统资源。,16,1.2 一个故事,

      4、2. 故事的发展,17,1.2 一个故事,2. 故事的发展,18,1.2 一个故事,这就是全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。自“震荡波”2004年5月1日开始传播以来,全球不完全统计已有约1800万台电脑报告感染了这一病毒。 2004年5月3日,“震荡波”病毒出现第一个发作高峰,当天先后出现了B、C、D三个变种,全国已有数以十万计的电脑感染了这一病毒。微软悬赏25万美元找原凶!,19,1.2 一个故事,3. 故事的结束 开始时,报道有俄罗斯人编写了这种病毒!因为这个小孩在编写这个病毒的过程中,加了一段俄罗斯语。 5月7日,斯万雅尚的同学为了25万美元,将其告发。并被警察逮捕。,20,1.2 一个故事,4. 病毒发作的原因 震荡波病毒是通过微软在2004年4月初发布的高危漏洞-LSASS 漏洞(微软MS04-011 公告)进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。,21,1.2 一个故事,5病毒的防治 这种病毒的防治很简单,只要安装上微

      5、软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。如图1.8所示为瑞星专杀工具。,22,1.2 一个故事,5病毒的防治,23,1.3.1 信息的定义,信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。在谈到信息的时候,就不可避免地遇到信息的安全问题。,24,1.3.2 信息安全的定义,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,25,1.3.3 P2DR2安全模型,P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Rest

      6、ore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境,如图1.9所示。,26,1.3.3 P2DR2安全模型,P2DR2动态安全模型,27,1.3.4 信息安全体系结构,P2DR2动态安全模型,28,1.3.5 信息安全的目标,1. 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 2. 完整性:保证数据的一致性,防止数据被非法用户篡改。 3. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 4. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 5. 不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 6. 可控制性:对信息的传播及内容具有控制能力。 7. 可追究性:对出现的网络安全问题提供调查的依据和手段。,29,1.4 信息的安全威胁,信息系统

      7、的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全威胁。,30,1.4.1 物理层安全风险分析,信息系统物理层安全风险主要包括以下方面: 地震、水灾、火灾等环境事故造成设备损坏。 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 设备被盗、被毁造成数据丢失或信息泄漏。 电磁辐射可能造成数据信息被窃取或偷阅。 监控和报警系统的缺乏或者管理不善可能造成原本可以防止的事故。,31,1.4.2 网络层安全风险分析,1. 数据传输风险分析 数据在传输过程中,线路搭载,链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。 2. 网络边界风险分析 如果在网络边界上没有强有力的控制,则其外部黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,那么,泄露问题就无法避免。 3. 网络服务风险分析 一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统服务造成干扰、破坏,如最常见的拒绝服务攻击DoS,DDoS。,32,1.4.3 操作系统层安全风险分析,系统安全通常指操作系统的安全,操作系统的安装

      8、以正常工作为目标,在通常的参数、服务配置中,缺省地开放的端口中,存在很大安全隐患和风险。 而操作系统在设计和实现方面本身存在一定的安全隐患,无论是Windows还是UNIX操作系统,不能排除开发商留有后门(Back-Door)。 系统层的安全同时还包括数据库系统以及相关商用产品的安全漏洞。 病毒也是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播。,33,1.4.4 应用层安全风险分析,1. 业务服务安全风险 2. 数据库服务器的安全风险 3. 信息系统访问控制风险,34,1.4.5 管理层安全风险分析,管理层安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 信息系统无论从数据的安全性,业务的服务的保障性和系统维护的规范性等角度,需要严格的安全管理制度,从业务服务的运营维护和更新升级等层面加强安全管理能力。,35,1.5 信息安全的需求与实现,1.5.1 信息安全的需求 信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害

      9、信息传播控制等大量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。,36,1.5.1 信息安全的需求,1. 国家对网络与信息安全的需求 2. 用户(企业用户,个人用户)对网络与信息安全需求 3. 运营商(ISP、ICP等)对网络与信息安全需求 4. 其他实体对网络与信息安全的需求,37,1.5.2 信息安全的实现,信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 1先进的信息安全技术是网络安全的根本保证。 2严格的安全管理。 3制订严格的法律、法规。,38,1.6 信息安全发展过程,信息安全自古以来就是受到人们关注的问题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段: 第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Security)。,39,1.6 信息安全发展过程,第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。,40,1.6 信息安全发展过程,第三阶段:20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障(Information Assurance),这一点,在美国的IATF 规范中有

      《计算机信息安全技术电子》由会员日度分享,可在线阅读,更多相关《计算机信息安全技术电子》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.