1 / 44

信息(存储)安全技术

信息(存储)安全技术. 胡 莲 博士 副教授. 教材及参考书. 《 信息安全技术(第二版) 》 俞承杭 科学出版社 《Security in Computing (第四版) 》Charles P. Pfleeger,Shari Lawrence Pfleeger 电子工业出版社 《 信息安全管理 》 惠特曼 重庆大学出版社 课程资料: Ftp://192.168.9.4 用户名密码: s_hl. 考核. 平时成绩( 40% ) 出勤( 20% ) 报告( 20% ) 考试( 60% ) 答疑 3209 星期二 PM 1:00-3:00.

dympna
Télécharger la présentation

信息(存储)安全技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 信息(存储)安全技术 胡 莲 博士 副教授

  2. 教材及参考书 • 《信息安全技术(第二版)》俞承杭 科学出版社 • 《Security in Computing(第四版)》Charles P. Pfleeger,Shari Lawrence Pfleeger 电子工业出版社 • 《信息安全管理》 惠特曼 重庆大学出版社 • 课程资料: • Ftp://192.168.9.4 • 用户名密码:s_hl

  3. 考核 • 平时成绩(40%) • 出勤(20%) • 报告(20%) • 考试(60%) • 答疑 3209 星期二PM 1:00-3:00

  4. 第 1 章 信息安全概述

  5. 基本内容 • 从信息的概念发展出发 • 介绍信息的作用 • 信息技术对人类生活的影响 • 描述信息面临的风险与威胁 • 引出信息安全的目标

  6. 基本内容 • 在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。 • 物质、能源社会PS信息化社会 • 信息扩散快:个人言论、微博 • 网络黑社会:网络舆论、水军、网络黑社会 PS 传统黑社会打砸抢 • 信息战:美国核心技术 PS 民族技术产业

  7. 1.1 信息与信息技术 • 1.1.1 信息的概念 • 信息论创始人香农:“信息是用以消除不确定性的东西”,推导出了信息测度的数学公式 。 • 控制论的创始人维纳:“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称” 。 • 中国学者钟义信:“信息是事物运动的状态与方式,是事物的一种属性” 。

  8. 1.1 信息与信息技术 • 1.1.2 信息的性质 • 依附性:用“符号”表示;依附于一定的物理介质 • 动态性:信息只有及时、新颖才有价值 • 可处理性:内容可以识别,形式可以转换或变换 • 共享性:信息可无限扩散 • 可传递性:在时间和空间上都具有传递性 • 异步性:以存储方式来接收,在任何时间使用 • 可交换性:可在两个主体间实现信息的交换 • 可伪性:信息是可以伪造的

  9. 1.1 信息与信息技术 • 1.1.3 信息的功能 • 基本功能:在于维持和强化世界的有序性动态性 • 蝴蝶效应 • 社会功能:表现为维系社会的生存、促进人类文明的进步和自身的发展

  10. 1.1 信息与信息技术 • 1.1.4 信息技术 • 感测与识别技术 • 信息传递技术 • 信息处理与再生技术 • 信息施用技术

  11. 1.1 信息与信息技术 • 1.1.5 信息系统 • 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。 • 在信息安全领域,重点关注的是与信息处理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。

  12. 1.2 网络体系结构与协议基础 1.2.1 OSI模型 OSI参考模型分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 1.2.2 TCP/IP模型 是Internet最基本的协议集,4层结构。

  13. 1.2 网络体系结构与协议基础 1.2.2 TCP/IP模型的关键概念 寻址:MAC地址、IP地址、端口。。。 TCP与UDP的工作模式、数据包结构 TCP的三次握手方式 应用层协议

  14. 1.3 信息安全的重要性与严峻性 • 1.3.1 信息安全的重要性 • 1.3.2 信息安全的严峻性 • 总体 • 个人 • 社会 • 国家

  15. 1.3.1 信息安全的重要性 • 社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一 。 • 互联网已经成为了一个继电视、电台、报刊之后的第四媒体。 • 社会信息化提升了信息的地位 • 社会对信息技术的依赖性增强 • 虚拟的网络财富日益增长 • 信息安全已经成为社会的焦点问题

  16. 1.3.2 信息安全的严峻性 • 总体 • 个人 • 社会 • 国家

  17. 1.3.2 信息安全的严峻性-总体 中国互联网信息中心(CNNIC)统计,截至2009年底,中国网民数量已达3.89亿,网民规模跃居世界第一位。截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。

  18. 1.3.2 信息安全的严峻性-总体 • 系统的安全漏洞不断增加(微软的情人节礼物:9个安全补丁) • 黑客攻击搅得全球不安 (Black Hat大会盛况空前) • 计算机病毒肆虐 • 网络仿冒危害巨大 • “僵尸网络”(BOTNET)使得网络攻击规模化 • 木马和后门程序泄漏秘密 • 以利益驱动的网络犯罪发展迅猛 • 信息战阴影威胁数字化和平 • 白领犯罪造成巨大商业损失

  19. 1.3.2 信息安全的严峻性-总体 Non-repudiation Non-repudiation

  20. 1.3.2 信息安全的严峻性-总体

  21. 1.3.2 信息安全的严峻性-总体 2012年重大安全事件 • 针对Mac OS X系统的复杂恶意软件出现; • 安卓系统威胁呈爆炸式增长; • Flame和Gauss的出现表明某些国家仍然在背后支持网络战争行动----获取网络的访问权限并获取信息; • 大规模网络服务密码泄漏事件,例如LinkedIn和Dropbox; • Adobe数字证书失窃事件; • Java和其它常见软件出现最新零日漏洞; • 针对网络设备的大规模攻击(即DSL路由器); • DNSChanger服务器被关闭; • 破坏性恶意软件Shamoon和Wiper的出现; • Madi网络间谍攻击行动。

  22. 1.3.2 信息安全的严峻性-个人 • 2011年12月6日黑客入侵Facebook,曝光扎克伯格私人照 • 网络欺诈已成为危害网民上网安全的最主要威胁之一 • 大规模个人隐私信息泄露事件频发

  23. 1.3.2 信息安全的严峻性-社会

  24. 1.3.2 信息安全的严峻性-社会 • 蒙牛乳业深陷“毒奶门”事件,引发网民强烈反应,2011年12月28日晚间又爆出蒙牛官网被黑事件,黑客称其为“民族耻辱” ,让蒙牛致癌事件再度升级

  25. 1.3.2 信息安全的严峻性-社会 CIH陈盈豪 李俊 Linux道士 李纳斯 莫里斯 米特尼克 冲击波杰弗里·李·帕森 http://tech.bossline.com/thread-5802-1-1.html

  26. 1.3.2 信息安全的严峻性-国家 中美黑客大战

  27. 1.3.2 信息安全的严峻性-国家 中美黑客大战

  28. 1.3.2 信息安全的严峻性-国家 伊拉克战争 defaced Whitehouse website

  29. 1.3.2 信息安全的严峻性-国家

  30. 1.3.2 信息安全的严峻性-国家

  31. 275,000台/7小时 1,000,000台/48小时 1.3.2 信息安全的严峻性-案例 Impacto de Blaster(冲击波)

  32. 1.3.2 信息安全的严峻性-案例

  33. 1.3.2 信息安全的严峻性-案例

  34. 1.3.2 信息安全的严峻性-案例 • 网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2007年各种网络安全事件与2006年相比都有显著增加。CNNIC的《报告》指出,2009年半年内有1.95亿网民上网时遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。 • 在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。 • 信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。

  35. 1.4 信息安全的目标 1.4.1 信息安全的概念 • 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 • 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  36. 1.4 信息安全的目标 Security is not a Point Product

  37. 1.4 信息安全的目标 1.4.2 信息安全理念的发展 (1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。 • 机密性Confidentiality:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 • 完整性Integrity :指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 • 可用性Availability :指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 • 可控性Controllable :指信息在整个生命周期内都可由合法拥有者加以安全的控制。 • 不可抵赖性Non-repudiation :指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

  38. 1.4 信息安全的目标 • (2)信息综合保障阶段--PDRR模型 • 针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。

  39. 1.4 信息安全的目标 • (3)信息安全整体解决方案 • PDRR从技术角度对信息生命周期进行了完整的保护,但没有考虑人的作用! • 在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案=PDRR模型 + 安全管理。

  40. 1.4 信息安全的目标 1.4.3 网络安全与信息安全的关系 很多时候,信息安全与网络安全被混为一体,而不加以区分。实际上,这两个概念还是有很大区别的。 一种普遍被接受的观点是: • 信息安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”特性。也包括了保证信息在网络环境中的安全性。 • 网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。 网络安全只是信息安全范畴中的一部分

  41. 本章小结 • 本章从信息概念的发展开始 • 介绍信息、信息技术、信息系统与信息安全的关系 • 分析信息安全的重要性和形势的严峻性,总结信息安全风险和威胁 • 最后结合需要,给出了信息安全的基础目标,信息安全技术保障模型和信息安全综合解决方案

  42. 1、请简述信息安全的“CIA”特性。 2、什么是PDRR模型?请说明它在信息安全整体解决方案中 的作用。 3、请说明以下应用所用的传输类型(TCP/UDP)。 HTTP、FTP、TFTP、DNS、SNMP、DHCP、TELNET、电子邮件、网络文件系统(NFS)、远程打印、远程执行、名字服务器、RIP。 作业

  43. 报告及大作业 • 具体要求 • 主题:信息安全领域自选感兴趣的; • 内容:一份PPT(论文框架,上课按学号顺序汇报),一份论文(符合期刊论文的格式要求,3000字左右,第13周交); • 形式:根据PPT,上台汇报10分钟左右。 • 打分:报告成绩+论文(纸质+电子版)成绩和(占总成绩20%) • 计算机每次5位同学(共8次) • 电商、信管每次4位同学(共8次)

  44. 朱梦珠,胡莲《二维码安全的综合保护模型研究》,《电脑知识与技术》,2013.1 • 国家、上海市大学生创新创业训练计划项目

More Related