ImageVerifierCode 换一换
格式:PPT , 页数:41 ,大小:852KB ,
资源ID:12698583      下载积分:12 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/12698583.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(第一讲信息安全技术概论第一章.ppt)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

第一讲信息安全技术概论第一章.ppt

1、单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一讲信息安全技术概论第一章,信息安全现状,1.1,Internet 的发展,信息安全现状,Internet 用户数,1.1,百万,信息安全现状,Internet商业应用,1.1,信息安全现状,安全问题日益突出,网络与信息系统在变成”金库”,当然就会吸引,大批合法或非法的”掏金者”,所以网络信息的安全与,保密问题显得越来越重要。,几乎每天都有各种各样的“黑客”故事:,1994年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得

2、堡的一家小软件公司的联网计算机上,向美国名为,CITYBANK银行发动了一连串攻击,通过电子转帐方,式,从CITYBANK银行在纽约的计算机主机里窃取美,1.1,信息安全现状,安全问题日益突出,元1100万。,1996年8月17日,美国司法部的网络服务器遭到“黑客”入侵,,并将“美国司法部”的主页改为“美国不公正部”,将,司法部部长的照片换成了阿道夫希特勒,将司法部,徽章换成了纳粹党徽,并加上一幅色情女郎的图片,作为所谓司法部部长的助手。,1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说,我国,1.1,信息安全现状,安全问题日益突出,大陆受其影响的PC机总量达36万台之多。,有

3、人估计在这次事件中,经济损失高达近12亿,元。,2000年5月4日,一种名为“,我爱你,”(爱虫)的电脑,病毒,开始在全,球各地迅速传播。据美国加利福尼亚州的名为“电脑,经济”的研究机构发布的初步统计数据,“爱虫”大爆,发两天之后,全球约有4500万台电脑被感染,造成,的损失已经达到26亿美元。在以后几天里,“爱虫“,1.1,信息安全现状,安全问题日益突出,病毒所造成的损失以每天10亿美元到15亿美元的幅,度增加。,2001年2月8日(春节),新浪网遭受攻击,电子邮件服务器瘫痪了18个小,时,造成几百万用户无法通过邮箱联系。广东的163.,.net的免费邮箱遭受攻击,域名被修改,同样造成,用户

4、无法正常使用。,。,1.1,信息安全现状,安全问题日益突出,1.1,混合型威胁,(Red Code,Nimda),拒绝服务攻击,(Yahoo!,eBay),发送大量邮件的病毒,(Love Letter/Melissa),多变形病毒,(Tequila,),特洛伊木马,病毒,网络入侵,70,000,60,000,50,000,40,000,30,000,20,000,10,000,已知威胁的数量,信息安全现状,我国信息安全现状,a)信息与网络安全的防护能力较弱。,对我国金融系统计算机网络现状,专家们有一,形象的比喻:用不加锁的储柜存放资金(网络缺乏,安全防护);让“公共汽车”运送钞票(网络缺乏安,

5、全保障);使用“邮寄”传送资金(转账支付缺乏安,全渠道);用“商店柜台”存取资金(授权缺乏安全,措施);拿“平信”邮寄机密信息(敏感信息缺乏保,密措施)等。,1.1,信息安全现状,我国信息安全现状,b)对引进的信息技术和设备缺乏保护信息安全所必,不可少的有效管理和技术改造。,我国从发达国家和跨国公司引进和购买了大量,的信息技术和设备。在这些关键设备如电脑硬件、,软件中,有一部分可能隐藏着“特洛伊木马”,对我,国政治、经济、军事等的安全存在着巨大的潜在威,胁。但由于受技术水平等的限制,许多单位和部门,对从国外,特别是美国等引进的关键信息设备可能,预做手脚的情况却无从检测和排除。,1.1,信息安全

6、现状,我国信息安全现状,c)基础信息产业薄弱,核心技术严重依赖国外。,硬件,:电脑制造业有很大的进步,但其中许多,核心部件都是原始设备制造商的,我们对其的研发,、生产能力很弱,关键部位完全处于受制于人的地,位。,软件,:面临市场垄断和价格歧视的威胁。美国,微软几乎垄断了我国电脑软件的基础和核心市场。,离开了微软的操作系统,国产的大多软件都失去了,操作平台。,1.1,信息安全现状,我国信息安全现状,d)信息安全管理机构缺乏权威。,信息安全特别是在经济等领域的安全管理条块分,割、相互隔离,缺乏沟通和协调。没有国家级的信,息安全最高权威机构以及与国家信息化进程相一致,的信息安全工程规划。,目前国家信

7、息安全的总体框架已经搭就。已制,定报批和发布了有关信息技术安全的一系列的国家,标准、国家军用标准。,1.1,信息安全现状,我国信息安全现状,e)信息犯罪在我国有快速发展之趋势。,随着信息设备特别是互联网的大幅普及,各类,信息犯罪活动亦呈现出快速发展之势。以金融业计,算机犯罪为例,从 1986年发现第一起银行计算机犯,罪案起,发案率每年以30的速度递增。各种电脑,病毒及黑客对计算机网络的侵害亦屡屡发生。据不,完全统计,我国目前已发现的计算机病毒约有大概,20003000多种,而且还在以更快的速度增加着。,1.1,信息安全现状,我国信息安全现状,f)信息安全技术及设备的研发和应用有待提高。,近年来

8、我国在立法和依法管理方面加大力度,,推进计算机信息网络安全技术和产品的研究、开发,和应用,建立了计算机病毒防治产品检验中心、计,算机信息系统安全专用产品质量检验中心,加强了,对计算机信息网络安全产品的管理。目前,我国信,息网络安全技术及产品发展迅速,其中,计算机病,毒防治、防火墙、安全网管、黑客入侵检测及预警,、网络安全漏洞扫描、主页自动保护、有害信息,1.1,信息安全现状,我国信息安全现状,f)信息安全技术及设备的研发和应用有待提高。,检测、访问控制等一些关键性产品已实现国产化。,但是,正如国家信息安全报告强调指出的:“这,些产品安全技术的完善性、规范性、实用性还存在,许多不足,特别是在多

9、平台的兼容性、多协议的适,应性、多接口的满足性方面存在很大距离,理论基,础和自主技术手段也需要发展和强化。”,1.1,安全隐患,a)硬件的安全隐患;,b)操作系统安全隐患;,c)网络协议的安全隐患;,d)数据库系统安全隐患;,e)计算机病毒;,f)管理疏漏,内部作案。,安全威胁,1.2,安全隐患,a),硬件的安全隐患,CPU,:Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号

10、因而由此序列号可以追查到产生文件和数据的任何机器。,安全威胁,1.2,安全隐患,a)硬件的安全隐患,网络设备,:我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由器中设下机关、可以将网络中用户的包信息同时送一份到其公司总部。,安全威胁,1.2,安全隐患,b)操作系统安全隐患,计算机操作系统历来被美国一些大公司所垄断,但这些操作系统的源程序都是不公开的,在安全机

11、制方面存在着诸多漏洞和隐患。计算机黑客能轻而易举地从“后门”进入系统,取得系统控制权,并危及计算机处理或存储的重要数据。如Windows95存在两千多处缺陷。,OS的体系结构造成其本身不安全:,I/O、系统服务程序等都可用打补丁方式进行动态连接。,安全威胁,1.2,安全隐患,c)网络协议的安全隐患,网络协议也都由美国等国家开发或制定标准。其安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了方便,如地址欺骗等。Internet应用协议中缺乏认证、保密等措施,也使攻击者比较容易得手。TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐

12、患:Finger、FTP、Telnet、E-mail、SNMP、RPC、NFS。,安全威胁,1.2,安全隐患,d)数据库系统安全隐患,由于数据库平台全系引进,尽管厂商声称具有安全机制,但对国内用户犹如一个黑匣子。,数据库的攻击分直接攻击和间接攻击两大类。直接攻击是通过查询以得到几个记录来直接搜索并确定敏感字段的值,最成功的技术是形成一种特定的查询它恰与一个数据项相匹配。间接攻击是依据一种或多种统计值推断出结果。统计攻击通过使用某些明显隐匿的统计量来推导出数据,例如使用求和等统计数据来得到某些数据。,安全威胁,1.2,安全隐患,e)计算机病毒威胁,计算机病毒是一种能够进行自我复制的程序,可以通过

13、多种方式植入计算机中,通过Internet网植入病毒更容易。病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。新的病毒不仅删除文件、使数据丢失,甚至破坏系统硬件,可以造成巨大损失。1998年美国“莫里斯”病毒发作,一天之内使6000多台计算机感染,损失达9000万美元。,安全威胁,1.2,安全隐患,f)管理疏漏,内部作案,据权威资料片筑起网上长城介绍,互联网上的计算机犯罪、黑客攻击等非法行为来自于内部网络。金融、证券、邮电、科研院所、设计院、政府机关等单位几乎是天生的受攻击者,

14、内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。,安全威胁,1.2,网络攻击的分类,安全威胁,1.2,网络攻击的分类,安全威胁,1.2,常见的安全威胁,安全威胁,1.2,网络,內部、外部洩密,拒绝服务攻击,特洛伊木马,黑客攻击,病毒,蠕虫,系统漏洞,潜信道,信息安全概念与技术,1.3,信息安全的概念,信息安全:,指计算机信息系统的硬件、软件、网,络及其系统中的数据受到保护,不受偶然的或者恶,意的原因而遭到破坏、更改、泄露,系统连续可靠,正常地运行,信息服务不中断。,信息安全主要涉及到信息存储的安全、信息传输,的安全以及对网络传输信息内容的审计三方面。它,研究计算机系统和通

15、信网络内信息的保护方法。,信息安全的内涵(要素):,计算机信息安全应该具,备以下五方面的特征:,信息安全概念与技术,1.3,防止通信中的任一实体否认它过去执行的某个操作或者行为,不可否认性,可控性,可用性,完整性,机密性,可以控制授权范围内的信息流向及行为方式,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够辨别数据是否已被修改,得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权者的工作,信息安全概念与技术的,1.3,信息安全主要内容,计算机信息安全系统的构成:,a)信道:数据流的载体;,b)网络:提供各实体间数据的交换;,c)传输协议:信息交换的

16、特定“语言”;,d)主机系统:数据到信息的转换、处理、存储;,e)数据库系统:信息的组织机构;,f)应用系统:信息价值的最终体现;,由上可以知道,计算机信息系统安全涉及到计算,机硬件、软件、网络、人等诸多因素,是一项很复,杂的工程。对应于以上信息系统的构成,可知,信,信息安全概念与技术,1.3,信息安全主要内容,息安全的主要研究内容应包含以下几点:,a)数据保密通信,数据编码,数据加密,加密/解密算法,加密/解密设备,数据压缩,数据安全传输,b)网络安全,信息安全概念与技术,1.3,信息安全主要内容,协议,设施,c)主机安全,d)操作系统安全,e)应用安全,f)数据库安全,g)信息安全管理,h

17、)信息安全法律与标准,信息安全概念与技术,1.3,信息安全技术,密码技术(加密、标记),认证识别技术(,I&A,),c),授权与访问控制技术,d),审计追踪技术,e),网间隔离与访问代理技术,f),反病毒技术,g),容错与灾难恢复技术,信息安全标准,1.4,国外信息安全标准,a)20世纪70年代,美国国防部制定“可信计算机系统安全评价准则”(TCSEC),为安全信息系统体系结构最早准则(只考虑保密性);,b)20世纪90年代,英、法、德、荷提出包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC),但未给出综合解决以上问题的理论模型和方案;,c)近年,六国(美、加、英、法、德、

18、荷)共同提出“信息技术安全评价通用准则”(CC for ITSEC)。,信息安全标准,1.4,TCSEC安全级别,类别,级别,名称,主要特征,D,D,低级保护,没有安全保护,C,C1,自主安全保护,自主存储控制,C2,受控存储控制,单独的可查性,安全标识,B,B1,标识的安全保护,强制存取控制,安全标识,B2,结构化保护,面向安全的体系结构,较好的抗渗透能力,B3,安全区域,存取控制,高抗渗透能力,A,A,验证设计,形式化的最高级描述和验证,信息安全标准,1.4,国内信息安全标准,计算机信息系统安全保护等级划分准则已经,正式颁布,并于2001年1月1日起实施。该准则将信息,系统安全分为5个等级

19、a)自主保护级,:相当于C1级,b)系统审计保护级,:相当于C2级,c)安全标记保护级,:相当于B1级 属于强制保护,d)结构化保护级,:相当于B2级,e)访问验证保护级,:相当于B3A1级,信息安全发展趋势,1.5,从信息安全到信息保障,单机系统的信息保密阶段,网络信息安全阶段,信息保障阶段,信息保密技术,发展各种密码算法,信息安全与防护技术(被动防御),综合利用保护、探测和反应能力以恢复系统的功能(主动防御),保护,检测,恢复,响应,信息,保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网

20、络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,信息安全保障,PDRR,模型,:保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore),检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,云安全,可信计算,可信计算主要是解决信息安全里面的完整,性的情况,不能够修改一些数据和内容。,好像孙,悟空拿金箍棒画了一个圈,在圈里面就可以受到,保障,。IBM、惠普公司、微软公司、英特网公司,、几乎所有的公司都参加了可信计算的组织,这,个组织大概目前有150多个成员,其中包含了中,国联想、华为,提出了可信计算的工业标准,成,为了国家化组织的标准,在产业界有很大的影响,。,思考题,1、,为什么会出现信息安全问题?,2、,常见的网络攻击有哪几类?它们通常的表现形式有哪些?,3、,简述几种你所了解的信息安全技术。,4、,查阅资料,进一步了解PDR、P2DR、PDR2以及P2DR2各模型中每个部分的含义。这些模型的发展说明了什么?,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服