1 / 68

课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。

课 程 简 介. 课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。 教学目的: 通过本课程的讲解,使学生了解计算机通信领域的信息安全技术、计算机病毒的防治、数据加密解密技术、数据库的安全与完整性、 Web 站点与通信网络的安全技术以及防火墙安全技术。. 课 程 安 排. 本课程共分 10 章。课内讲授 8 章。 32 学时分配为:上课( 24 学时);上机( 8 学时). 第 1 章 绪论 第 2 章 计算机病毒 第 3 章 密码技术 第 4 章 计算机系统安全 第 5 章 信息安全服务 第 6 章 防火墙技术

Télécharger la présentation

课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 课 程 简 介 课程性质:计算机安全技术是一门专业性、综合性很强的专业方向选修课程。 教学目的:通过本课程的讲解,使学生了解计算机通信领域的信息安全技术、计算机病毒的防治、数据加密解密技术、数据库的安全与完整性、Web站点与通信网络的安全技术以及防火墙安全技术。

  2. 课 程 安 排 本课程共分10章。课内讲授8章。32学时分配为:上课(24学时);上机(8学时) 第1章 绪论 第2章 计算机病毒 第3章 密码技术 第4章 计算机系统安全 第5章 信息安全服务 第6章 防火墙技术 第7章 安全管理与审计 第8章 信息安全标准 第9章 安全工具 第10章 信息安全基础设施

  3. 教材 • 《计算机通信信息网络安全》王景中 徐小青 清华大学 • 主要参考书 • 《计算机网络安全基础》 人民邮电出版社 • 《Applied Cryptography》 影印版 机械工业出版社 • 答疑安排 • 每周五下午2:00-4:00 地点五教1101 • 考试安排 • 平时考核成绩20% • 实验成绩40% • 论文成绩40%

  4. 1.1 信息安全 1.2 计算机通信信息安全研究的内容 1.3 安全威胁 1.4 安全措施 1.5 安全服务 1.6 安全审计与入侵检测 1.7 安全标准化 1.8 计算机系统安全等级 1.9 发展现状 第一章 绪论 对计算机通信信息安全所涉及的基本概念、研究内容、安全服务、安全标准、安全的作用等进行概括性的介绍

  5. 信息概念的发展 信息的定义 信息的性质 信息的功能 信息技术 信息系统 计算机安全 通信网络安全 信息安全 信息安全的重要性 1.1信息安全

  6. 1928年,哈特雷:选择通信符号的方式。 1948年,香农:从可能的消息集合中选择出,而选择消息的发信者又是任意的。 1975年,维纳:人们在适应外部世界,并且使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 1975,朗高:差异就是信息。 1.1.1 信息概念的发展

  7. 一、信息的定义 信息是事物运动的状态与方式,是事物的一种属性。 二、 通信领域中的信息 信息主要涉及到电路、信号、消息与系统,其实它们都是信息的载体 。 1.1.2 信息的定义

  8. 信息有别于: 消息只是信息的外壳,信息则是消息的内核 ; 信号是信息的载体,信息则是信号所载荷的内容 ; 数据是记录信息的一种形式,同样的信息也可以用文字或图像 来表述 ; 情报通常是揭示秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报; 知识是认识主体所表达的信息,是逻辑化的信息,并非所有的信息都是知识。 1.1.2 信息的定义

  9. 一、信息的性质 信息来源于物质,但不是物质本身;信息也来源于精神世界,但又不限于精神的领域。 二、信息的属性 信息的物质性决定了它的一般属性。 分别为:普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共事性、可传递性、可变换性、可转化性和可伪性等。 1.1.3 信息的性质

  10. 信息具有一般物质的属性,它的功能就是信息属性的体现。信息具有一般物质的属性,它的功能就是信息属性的体现。 信息的功能可分为两类: 第一类功能是信息的基本功能,用于维持和强化世界的有序性; 第二类功能是信息的社会功能,表现为维系社会的生存,促进人类文明的进步和人类自身的发展。 1.1.4 信息的功能

  11. 信息的功能主要表现在5个方面: 信息是宇宙万物有序运行的内在依据 。 信息是人类认识世界和改造世界的媒介,它实现人类与自然界的沟通 。 信息是社会生存与发展的动力。 信息是智慧之源,是人类的精神食粮。 信息是管理的灵魂。 1.1.4 信息的功能

  12. 在计算机通信领域,信息技术定义是: 在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 “信息技术”作为专门术语,其概念的本质是“技术”而非“信息”。 1.1.5 信息技术

  13. 信息系统的定义分广义的和狭义的两种。 一、信息系统的广义定义: 各种处理信息的系统都可以认为是信息系统,包括人体本身和各种人造系统。 二、信息系统的狭义定义: 指基于计算机的系统,是人、规程、数据库、硬件和软件等各种设施、工具和运行环境的有机集合,它突出的是计算机和网络通信等技术的应用 。 1.1.6 信息系统

  14. 一、计算机安全的定义: 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、篡改和泄露,保证系统连续正常运行。 二、从计算机组成上看,计算机安全的内容分别对应物理安全和逻辑安全。 物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等,强调的是硬件安全; 逻辑安全:包括信息完整性、机密性和可用性 1.1.7 计算机安全

  15. 三、计算机安全又可以分为静态的和动态两种 静态观点:计算机安全主要是解决特定计算机设备的安全问题。 动态观点:计算机安全问题是一个动态的过程,计算机要为人所用,大多数情况下,它处于动态的使用、运行状态 因此,计算机安全更应该该从动态的观点看待计算机安全。 1.1.7 计算机安全

  16. 一、通信网络安全的定义 对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用的管理,保障信息传输的安全性。 二、通信网络安全的主要内容: 保护网络系统中的硬件、软件及其数据和数据的传输不受偶然或者恶意原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。 1.1.8 通信网络安全

  17. 一、信息系统安全的定义 确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。 人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员; 通信网络则指计算机和网络互联设备、传输介质、操作系统、通信协议和应用程序所构成的物理的和逻辑的完整体系; 环境则指系统稳定和可靠运行所需要的保障系统,包括建筑物、机房、动力保障与备份以及应急与恢复系统。 1.1.9 信息安全

  18. 信息系统安全是一个多维、多层次、多因素、多目标的体系。 就信息安全和信息系统安全的内涵而言,保证信息(内容)的机密性是系统安全的基本和首要目标之一。 1.1.9 信息安全

  19. 在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。 作为管理策略和安全策略,保密涉及对信息系统的信息密级进行划分和管理,对涉密网络和非涉密网络进行界定和管理,对保密技术和产品进行保护。 1.1.9 信息安全

  20. 二、信息安全所做工作 将处理与信息依附性、动态性、异步性、共享性、可传递性、可变换性、可转化性和可他性等有关的问题。 三、信息安全的任务 是确保信息功能的正确实现。 本书涉及的信息安全概念是狭义的、用于计算机通信领域的信息系统安全。 1.1.9 信息安全

  21. 信息安全事件统计

  22. 红色代码 尼姆达(Nimda) Melissa(1999) 和 LoveLetter(2000) 分布式拒绝服务攻击 远程控制特洛伊木马后门 冲击波病毒 几次影响最大的攻击

  23. 信息网络已经成为社会发展的重要保证。 信息网络安全已涉及到国家的政府、军事、科技、文教等各个领域。 已经形成计算机通信信息安全(简称网络安全)的专门技术,它主要研究计算机网络中在信息获取、存储、传输、信息处理、信息共享等各个方面的信息安全问题。 对抗不断出现的攻击和威胁。 1.1.10 信息安全的重要性

  24. 主机安全的研究:主要进行计算机(单机)安全技术的研究;主机安全的研究:主要进行计算机(单机)安全技术的研究; 通信网络安全的研究:主要进行通信信息安全技术的研究。 1.2 计算机通信信息安全研究的内容

  25. 信息安全技术包括了信息系统中从信息的产生直至信息的应用这一全部过程。 信息安全技术实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。 1.2.1 信息安全技术

  26. 计算机安全研究的内容可分为物理安全和逻辑安全。计算机安全研究的内容可分为物理安全和逻辑安全。 1.2.2 计算机安全技术 • 物理安全:研究计算机系统设备及相关设施的物理保护问题,使得计算机系统免于遭到破坏或者丢失。 • 逻辑安全:研究包括信息完整性、机密性和可用性问题。它确保信息不会被非授权修改,保持信息的一致性;确保在授权情况下高级别信息可以安全地流向低级别的客体与主体;确保合法用户的正常请求能及时、正确、安全地得到服务,保证计算机系统的正常使用。

  27. 一、计算机通信信息安全(网络安全)的定义 网络系统的硬件、软件及其系统中的数据受到保护,不受意外的或者恶意的操作遭到破坏、更改、泄露,保证系统连续可靠正常地运行,保证网络服务不中断。 计算机通信安全是一种动态的信息安全问题。 二、计算机通信安全的研究领域 涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论。 1.2.3 计算机通信信息安全

  28. 三、计算机通信信息安全涉及的主要内容 密码学的研究 基本的安全技术 应用系统的安全 四、从对安全的处理角度来看,计算机通信信息安全包含的主要内容 网络攻击 安全防御 攻击检测 应急处理和灾难恢复 1.2.3 计算机通信信息安全

  29. 计算机网络的发展,使信息共享日益广泛与深入,但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,研究网络安全时,首先要了解通信网络系统面临的各种威胁,这样,我们才能有的放矢,对抗这些威胁。计算机网络的发展,使信息共享日益广泛与深入,但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,研究网络安全时,首先要了解通信网络系统面临的各种威胁,这样,我们才能有的放矢,对抗这些威胁。 1.3 安全威胁

  30. 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。 攻击:威胁的具体实现。 1.3.1 安全威胁 • 一、基本安全威胁 • 主要包括的类型有: • 信息泄露(机密性):窃听、探测 • 完整性破坏(完整性):修改、复制 • 拒绝服务(可用性):加大负载、中断服务 • 非法使用(合法性):侵入计算机系统、盗用

  31. 二、潜在的安全威胁 三、偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 四、主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。 1.3.1 安全威胁

  32. 攻击:安全威胁的具体实现叫做安全攻击。 几种常见的特定攻击类型: 冒充:一个实体假装成另一个不同的实体实施非法攻击 重放:为了产生非授权效果,而让一个消息,或部分消息重复 消息篡改:当所传送的内容被改变而未被发觉,并导致一种非授权后果 服务拒绝:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能 1.3.2 攻击类型

  33. 1.3.2 攻击类型 • 内部攻击:系统的合法用户以非故意或非授权方式进行操作 • 外部攻击:从系统的外围环境出发,对系统进行攻击 • 陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。 • 特洛伊木马(Torjan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。

  34. Code Red

  35. Code Red

  36. Code Red

  37. 275,000台/7小时 1,000,000台/48小时 Impacto de Blaster(冲击波)

  38. 1.3 信息安全问题的起源和常见威胁 中美黑客大战

  39. 1.3 信息安全问题的起源和常见威胁 中美黑客大战

  40. 1.3 信息安全问题的起源和常见威胁

  41. 1.3 信息安全问题的起源和常见威胁 伊拉克战争 defaced Whitehouse website

  42. 1.3 信息安全问题的起源和常见威胁

  43. 1.3 信息安全问题的起源和常见威胁

  44. 1.3 信息安全问题的起源和常见威胁

  45. 1.3 信息安全问题的起源和常见威胁

  46. 1.3 信息安全问题的起源和常见威胁

  47. 1.3 信息安全问题的起源和常见威胁

  48. 1.3 信息安全问题的起源和常见威胁

  49. 1.3 信息安全问题的起源和常见威胁 HTTP和HTML安全问题

  50. 1.3 信息安全问题的起源和常见威胁 软件“复杂性”

More Related