当前位置:文档之家› 信息安全及威胁分析

信息安全及威胁分析

被动攻击的两种形式:
消息内容泄露和流量分析
26 24
火龙果 整理
消息内容泄露攻击
电话交谈、电子邮件和传输文件中都有可能包含敏感或机 密信息。 我们需要防止攻击者获取这些消息。
27 24
火龙果 整理
流量分析攻击
即使做了加密保护, 而攻击者仍然有可能观察到这些消息 的模式,推测出通信双方的位置和身份并且观察到交换信 息的频率和长度。
4.典型的信息安全事件
个人隐私泄露类 泄密案类 黑客入侵类 恶意软件类 国防科技类
45
火龙果 整理
个人隐私泄露类
46
火龙果 整理
47
火龙果 整理
48
火龙果 整理
2010年3月7日和8日两天,可谓是电子科 大女生的狂欢日。女生们纷纷拿着笔, 来到学校食堂门外的“心愿板”前,在 贴好的便利贴上写下自己的心愿……
1.2 什么是信息安全?
对信息的保密性、可用性和完整性的保持。
不可否认性+可控性
C onfidentiality I ntegrity A vailability
CIA
19
火龙果 整理
1.我们拥有的信息及其价值
作为大学生,我们拥有哪些信息? 该信息的价值有多大?可能面临哪些风险? 为保护该信息需要付出多少成本?
关键点:信息安全管理
现实世界里大多数安全事件的发生 和安全隐患的存在,与其说是技术上 的原因,不如说是管理不善造成的
三分技术,七分管理!
42 24
火龙果 整理
安全贵在未雨绸缪
43
火龙果 整理
因果关系(立体)
44 26
火龙果 整理
40
火龙果 整理
信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测 (Detection)、响应(Reaction)和恢复 (Restoration)的科学。
41
火龙果 整理
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
获得域名及IP分布
获得拓扑及OS等 获得端口和服务 获得应用系统情况 跟踪新漏洞发布
15:20:52
内容:
获得远程权限
进入远程系统 提升本地权限 进一步扩展权限 进行实质性操作
内容:
植入后门木马
删除日志 修补明显的漏洞 进一步渗透扩展
31
火龙果 整理
火龙果 整理
信息安全技术基础
1
火龙果 整理
为什么开设这门课?
整个社会越来越离不开信息和信息系统 昨天,今天,明天 …
信息世界充满了信息安全威胁 信息犯罪 过失,意外… 各类攻击手段防不胜防
我国对信息安全人才的需求日益剧增!
16
火龙果 整理
信息的主要特点
信息是有价值的
信息的价值是相对的
信息是流动的
信源 ---信道- 信宿
17
火龙果 整理
信息的价值在哪些情况下会丧失?
保密性(泄密…) 可用性(被盗、损坏…) 完整性(被恶意修改…) 不可否认性(赖账…) …
18
火龙果 整理
利用主机或网络信任:通过操纵文件使虚拟/远方主机提
供服务,从而利用或传输的信任插入或利用恶意代码(如 特洛伊木马,病毒,蠕虫) 拒绝服务 ARP欺骗
30
火龙果 整理
攻击的一般过程
预攻击
目的:
收集信息,进行进 一步攻击决策
攻击
目的:
进行攻击,获得系 统的一定权限
10
火龙果 整理
1.什么是信息与信息安全?
以下哪些属于信息?
我是石家庄铁道大学的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频 教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 清华大学网站上的新闻 与网友的一段QQ聊天记录 …
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级
涉密人员不允许随便出境…
技术手段
身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
38
火龙果 整理
技术手段
物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份
39 21
火龙果 整理
信息保障(Information Assurance)
美国国防部对信息保障的定义:
“通过确保信息的可用性、完整性、可识别性、 保密性和抗抵赖性来保护信息和信息系统,同 时引入保护、检测及响应能力,为信息系统提 供恢复功能。”
PDRR =Protection+Detection+Reaction+ Restoration
6
火龙果 整理
上课需要注意的一些问题
点到缺席2次不到者考试无效,来考了也肯定是不 及格; 请假不超过1次,否则无效,请假必须课前说清楚, 点到时请假无效; 每次课的课件有兴趣的同学可以copy走,我在课 后不保留讲过的课件; 上课三不准:不准出现铃声、不准讲话、不准来回 走动;
28 24
火龙果 整理
主动攻击
正常的信息流动:
信源 信宿
1)中断:
信源 信宿
2)截取:
信源 信宿
3)修改:
信源 信宿
4)捏造:
信源 信宿
29
火龙果 整理
主动攻击举例:
修改传输中的数据
会话劫持:未授权使用一个已经建立的会话;
伪装成授权的用户和服务器, 得以未授权访问资源
56
火龙果 整理
恶意软件类
57
火龙果 整理
番茄花园—洪磊案
58
火龙果 整理
熊猫烧香案
59
火龙果 整理
60
火龙果 整理
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源 信宿
2)截取:
信源 信宿
3)修改:
信源 信宿
4)捏造:
信源 信宿
36
火龙果 整理
3.信息安全防护
信息安全防护的目的?
维持信息的价值。
37
保持信息的各种安全属性。
火龙果 整理
53
火龙果 整理
黑客进清华官网假冒校长 称“中国大学教 育就是往脑子灌屎”
54
火龙果 整理
55
火龙果 整理
武汉大学招生录取结果查询网页遭到电脑 黑客攻击
2007年7月31日,武汉大学招生录取结果 查询网页遭到电脑黑客攻击,不法分子利用 电脑黑客技术,篡改招生录取查询网页,删 除正式录取名单中的11人,恶意添加8人, 欺骗考生和家长。 据调查,其中1个考生被骗取的金额就达十 几万元。
信息安全意识应当是每一个大学生的最基本的信息素 养
2
火龙果 整理
学习目的
出发点: 了解信息安全方向、使用信息安全技术、培养信息 安全意识 学习目的: 熟悉信息安全的主要研究领域 了解信息安全中的一些基本概念 为今后进一步深入学习相关知识获得相关引导 培养我们识别信息安全威胁、规避信息安全风险的 能力 提高我们基本的信息安全防护能力 增强我们的信息安全道德伦理和法制观念
49
火龙果 整理
泄密案
50
火龙果 整理
51
火龙果 整理
黑客入侵类
52火龙果 整理 被攻击--域名劫持2010年1月12日要表现为跳转到一雅虎出错页面、伊朗网军图片,出 现“天外符号”等,范围涉及四川、福建、江苏、吉林、 浙江、北京、广东等国内绝大部分省市。
33
火龙果 整理
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
15:20:52
34
火龙果 整理
攻击过程示例:
用john登录 留后门 更改主页信息 利用漏洞获得 服务器 隐藏用户 超级用户权限
15:20:52
35
火龙果 整理
2.信息面临哪些安全威胁?
22
火龙果 整理
正常过程
23 24
火龙果 整理
攻击模式
被动攻击和主动攻击
主动攻击试图改变系统的资源或者伪装成系 统中的合法用户进行操作。
被动攻击试图获取和使用系统中的信息 ,但 是不会对系统的资源产生破坏。
24 24
7
火龙果 整理
我们身边发生过哪些 信息安全事件?
8
火龙果 整理
第一部分 信息安全及威胁分析
9
火龙果 整理
主要内容
1. 2. 3. 4. 什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件
3
火龙果 整理
参考用书
通过图书馆 信息安全概论 信息安全技术 网上资料
4
火龙果 整理
相关主题