第1章 信息安全绪论
安全策略:是一个防火墙能否充分发挥其作用的关键。 哪些数据不能通过防火墙、哪些数据可以通过防火墙; 防火墙应该如何具备部署; 应该采取哪些方式来处理紧急的安全事件; 以及如何进行审计和取证的工作。
内部网:需要受保护的网。 外部网:需要防范的外部网络。 技术手段:具体的实施技术。
主要的信息安全技术
信息保密技术
主要的信息安全技术
数字签名技术
主要的信息安全技术
身份认证技术
身份认证是指定用户向系统出示自己身份的证明过程,通常是获 得系统服务所必需的第一道关卡。
三种方式判定:
一是根据你所知道的信息来证明你的身份(what you know); 二是根据你所拥有的东西来证明你的身份 (what you have) ; 三是直接根据你独一无二的身体特征来证明你的身份(who you are) 。
信息安全的现状
维基解密
2010年7月25日,“维基解密”通过英国《卫报》、德国《明镜》 和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事 机密文件。10月23日,“维基解密”公布了391,832份美军关于 伊拉克战争的机密文件。11月28日,维基解密网站泄露了25万份 美国驻外使馆发给美国国务院的秘密文传电报。“维基解密”是 美国乃至世界历史上最大规模的一次泄密事件,其波及范围之广, 涉及文件之众,均史无前例。该事件引起了世界各国政府对信息 安全工作的重视和反思。据美国有线电视新闻网12月13日报道, 为防止军事机密泄露,美国军方已下令禁止全军使用USB存储器、 CD光盘等移动存储介质。
信息安全的现状
信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题, 它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵 御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经 济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋 力攀登的制高点。 从大的方面来说,信息安全问题已威胁到国家的政治、经济和国防等 领域。从小的方面来说,信息安全问题已威胁到个人的隐私能否得到 保障。 信息安全已成为社会稳定安全的必要前提条件。信息安全问题全方位 地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果 解决不好将使国家处于信息战和高度经济金融风险的威胁之中。
主要的信息安全技术
数据备份与恢复
目前常用的备份策略:完全备份、增量备份、 差异备份、累加备份。
完全备份:就是复制指定计算机或文件系统上的所有文件。 增量备份:就是只备份在上一次备份后增加、改动的部分
数据。增量备份可分为多级,每一次增量都源自上一次备 份后的改动部分。 差异备份:就是只备份在上一次完全备份后有变化的部分 数据。如果只存在两次备份,则增量备份和差异备份的内 容一样。 累加备份:采用数据库的管理方式,记录累计每个时间点 的变化,并把变化后的值备份到相应的数组中,这种备份 方式可以恢复到指定的时间点。
信息安全的现状
震网病毒
震网病毒(Stuxnet),是世界上首个以直接破坏现实世 界中工业基础设施为目标的蠕虫病毒,被称为网络“超级 武器”。震网病毒于2010年7月开始爆发,截至2010年 9月底,包括中国、印度、俄罗斯在内的许多国家都发现 了这个病毒。据统计,目前全球已有约45000个网络被该 病毒感染,其中60%的受害主机位于伊朗境内,并已造 成伊朗核电站推迟发电。目前我国也有近500万网民、以 及多个行业的领军企业遭此病毒攻击。
信息安全的现状
苹果iPhone漏洞
“黑帽”(Blackhat)安全大会上,安全研究人员Miller在 会议上展示如何通过手机短信对iPhone发动攻击,他表 示只要通过一系列恶意短信即可控制iPhone。要阻止这 一切,用户只能关闭手机。手机被恶意程序控制后,黑客 可以监控用户所处地理位置,打开手机麦克风窃听用户通 话,或者把手机变成“僵尸网络”中的一员。
VPN通过一个公用网络建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道。
作用:可以帮助远程用户、公司分支机构、商业伙伴 及供应商同公司的内部网建立可信的安全连接,并保 证数据的安全传输。
主要的信息安全技术
VPN技术
主要的信息安全技术
防火墙技术
一般来说,防火墙由四大要素组成:
主要的信息安全技术
防火墙技术
一个好的防火墙系统应具备以下三方面的条件: 内部和外部之间的所有网络数据流必须经过防火墙。 否则就失去了防火墙的主要意义了。 只有符合安全策略的数据流才能通过防火墙。这也 是防火墙的主要功能---审计和过滤数据。 防火墙自身应对渗透免疫。
主要的信息安全技术
客体:是接受其他实体访问的被动实体,可以是被操作的信息、资源、 对象。
控制策略:是主体对客体的操作行为集和约束条件集。
主要的信息安全技术
访问控制技术
主要的信息安全技术
入侵检测技术
入侵检测系统(Intrusion Detection System,简称 IDS)是为保 证计算机系统的安全,设计与配置的一种能够及时发现并报告系 统中未授权或异常现象的技术,是一种用于检测计算机网络中违 反安全策略行为的技术。
网络系统安全技术
信
安
基础设施安全技术
息
全
安
监
全
测
管
评
信息认证技术
访问控制技术
理
估
技
技
安全基础设施技术
术
术
密码技术
信息隐藏技术
核心基础安全技术
数学
物理
微电子 基础学科
通信
计算机
主要的信息安全技术
安全技术主要包括:
信息加密技术 数字签名技术 身份认证技术 访问控制技术 网络安全技术 反病毒技术 数据备份与恢复 信息安全管理
备、存储介质。 其次是确定备份的内容、备份方式、备份时间。 根据备份的具体Biblioteka 据采用合理的备份策略进行数据库备份。
系统级备份与普通数据备份的不同在于,它不仅仅备份系统中的 数据,还备份系统中安装的应用程序、数据库系统、用户设置、 系统参数等信息,以便需要时迅速恢复整个系统。
与系统备份对应的概念是灾难恢复。灾难恢复同普通数据恢复的 区别在于,在整个系统都失效时,用灾难恢复措施能够迅速恢复 系统,而普通数据恢复则不能。也就是说,数据恢复只能处理狭 义的数据失效,而灾难恢复则可以处理广义的数据失效。
第一章 绪论
1.1 信息安全的现状 1.2 当前面临的主要安全威胁 1.3 主要的信息安全技术
信息安全的现状
数据来源:CNNIC(中国互联网络信息中心)
中国互联网络发展状况统计报告(2014年1月) 2013年中国网民信息安全状况研究报告 中国手机浏览器用户研究报告(2013年10月)
第一章 绪论
课程定位
课程内容:《信息安全概论》内容涉及信息安全 的现状、主流信息安全技术的基本概念和基本原 理,信息安全管理的基本模型和架构,信息安全 标准和法律法规现状。 课程目标:通过该课程的学习,使学生理解基本 的信息安全理念,具备基本的安全常识和信息安 全意识,了解和掌握基本的信息安全技术原理和 应用常识。
防火墙作为主要的网络安全性保护软件,已经得到广 泛的应用。
主要的信息安全技术
防火墙技术
主要的信息安全技术
VPN技术
VPN(Virtual Private Network)虚拟专用网,是建立 在公共网络平台上的虚拟专用网络。
产生背景:远程办公、公司各分支机构、公司与合作 伙伴、供应商、公司与客户之间需要建立连接通道以 进行安全的信息传送。
入侵检测系统在识别入侵和攻击时具有一定的智能,主要体现为:
在入侵特征的提取和汇总 响应的合并与融合 在检测到入侵后能够主动采取响应措施等方面
主要的信息安全技术
入侵检测技术
主要的信息安全技术
入侵检测技术
主要的信息安全技术
按照实现技术分为:异常检测模型和误用检测模型两类。
异常检测模型(Anomaly Detection):通过检测与可接受行为之间的偏 差来判断入侵行为。首先总结正常操作应该具有的特征,当用户活动与 正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报 率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入 侵。
Conficker是一个2008年10月发现的以微软的windows操作 系统为攻击目标的计算机蠕虫病毒。这个蠕虫利用的是一个已 知的被用于windows操作系统的服务器远程过程调用服务 (RPC)漏洞。微软在2008年10月对此发布了紧急安全漏洞, 但是却没有足够的用户在攻击代码感染计算机之前安装好补丁。 在2009年上半年,通过USB和P2P感染数百万电脑的 Conficker不时登上各大头版头条。感染该蠕虫病毒的一种典 型症状是阻止用户访问网络安全公司网站,还会通过禁用 Windows自动升级和安全中心来逃避检测和清除。
反病毒技术 防止计算机病毒的一些常识
杀毒软件经常更新 定时全盘病毒木马扫描 使用防火墙或者杀毒软件自带防火
墙 使用安全监视软件 不随意接受、打开陌生人发来的电
子邮件或通过QQ传递的文件或网址 使用移动存储器前,最好要先查杀
病毒,然后再使用
主要的信息安全技术
数据备份与恢复
数据备份就相当于给数据买保险。 首先是选择备份软件和计划使用的备份技术,备份数据的存储设
当前面临的主要安全威胁
面临以下主要威胁:
信息泄露 非授权访问 破坏信息完整性 钓鱼网站 病毒威胁 特洛伊木马 社会工程攻击
主要的信息安全技术
网络与系 统攻防技
术
系统防护 与应急响
应技术
安全审计 技术
恶意代码 检测与防
护技术
应用安全技术