1 / 88

牛少彰 崔宝江 李剑 编著

信息安全概论( 第 2 版). 牛少彰 崔宝江 李剑 编著. 北京邮电大学出版社. 课程要求. .. 教学用书 :< 信息安全概论 > 牛少彰主编 , 北京邮电大学出版社 ,2007 年第二版 . Email: zhuxd81@gmail.com. 第一章 概述. 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结. 第一章 概述. 信息成为人类社会必须的重要资源 信息安全是社会稳定安全的必要前提条件

farren
Download Presentation

牛少彰 崔宝江 李剑 编著

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 信息安全概论(第2版) 牛少彰 崔宝江 李剑 编著 北京邮电大学出版社

  2. 课程要求 • .. • 教学用书:<信息安全概论> 牛少彰主编,北京邮电大学出版社,2007年第二版. • Email: zhuxd81@gmail.com

  3. 第一章 概述 • 内容提要 信息的定义、性质和分类 信息技术小结 信息安全概述 信息安全威胁 信息安全的实现 小结

  4. 第一章 概述 • 信息成为人类社会必须的重要资源 • 信息安全是社会稳定安全的必要前提条件 • 信息安全——关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

  5. 1.1 信息的定义、性质和分类 • 本节提示 1.1.1 信息的概念 1.1.2 信息的特征 1.1.3 信息的性质 1.1.4 信息的功能 1.1.5 信息的分类

  6. 1.1.1 信息的概念 • 1928年哈特莱(L. V. R. Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小 • 1948年,美国数学家仙农(C. E. Shannon):信息是用来减少随机不定性的东西。 • 1948年维纳(N. Wiener) ,认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。 • 1975年,意大利学者朗高(G. Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身” • 1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。

  7. 信息的相关概念 • 信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。 • 信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。 • 信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数 据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时 信息等同于数据 。 • 信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息; 可以说所有的情报都是信息,但不能说所有的信息都是情报。 • 信息也不同于知识,知识是由信息抽象出来的产物,是一种具有普遍 和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。

  8. 1.1.2 信息的特征 • 信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。 • 信息与能量息息相关 • 信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用

  9. 1.1.3 信息的性质 • (1)普遍性 • (2)无限性 • (3)相对性 • (4)传递性 • (5)变换性 • (6)有序性 • (7)动态性 • (8)转化性

  10. 1.1.4 信息的功能 • 信息的基本功能在于维持和强化世界的有序性 • 信息的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。 • 信息的功能主要表现为: • 信息是一切生物进化的导向资源。 • 信息是知识的来源。 • 信息是决策的依据。 • 信息是控制的灵魂。 • 信息是思维的材料。 • 信息是管理的基础,是一切系统实现自组织的保证。

  11. 1.1.5 信息的分类 • 由于目的和出发点的不同,信息的分类也不同 • 从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息; • 从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息; • 从信息的地位出发,信息可以分为:客观信息和主观信息; • 从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息; • 从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息;

  12. 从信息的传递方向出发,信息可以分为:前馈信息和反馈信息;从信息的传递方向出发,信息可以分为:前馈信息和反馈信息; • 从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等; • 从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等; • 从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等; • 从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等 • 从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。 • 还可以有其他的分类原则和方法。 • 描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述。

  13. 1.2 信息技术 • 本节提示 信息技术的产生 信息技术的内涵

  14. 1.2.1信息技术的产生 • 人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。 • 现代(大体从20世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。

  15. 生理的信息过程模型

  16. 1.2.2信息技术的内涵 • 信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 • 也有人认为信息技术(Information Technology)简单地说就是3C,Computer(计算机)、Communication (通信)和Control(控制),即 • IT = Computer + Communication + Control

  17. 信息技术的信息过程模型

  18. 1.3 信息安全概述 • 本节提示 信息安全概念 信息安全属性

  19. 1.3.1 信息安全概念 • 所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。 • 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。 • 信息安全问题目前已经涉及到人们日常生活的各个方面。

  20. 信息安全概念(续) • 从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看: • 从消息的层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)——也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等. • 从网络层次来看,包括可用性(Availability)(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)(是对网络信息的传播及内容具有控制能力的特性)。

  21. 1.3.2 信息安全属性 • 信息安全的基本属性主要表现在以下几个方面 1.完整性(Integrity)--信息在存储或传输的过程中保持未经授权不能 改变的特性 2.保密性(Confidentiality)--信息不被泄露给未经授权者的特性 3.可用性(Availability)--信息可被授权者访问并按需求使用的特性 4.不可否认性(Non-repudiation)--所有参与者都不可能否认或抵赖曾经完成的操作和承诺 5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性 • 信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。

  22. 1.4 信息安全威胁 • 本节提示 基本概念 安全威胁 网络攻击

  23. 1.4.1基本概念 • 所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。 • 攻击就是对安全威胁的具体体现。 • 人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。

  24. 基本概念(续) • 安全威胁有时可以被分为故意的和偶然的 : • 故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作主动和状态也不会改变。因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。) • 偶然的威胁如信息被发往错误的地址、误操作等 。

  25. 1.4.2安全威胁 • 所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。

  26. 常见的安全威胁 • 1.信息泄露:信息被泄露或透露给某个非授权的实体。 • 2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 • 3.拒绝服务:对信息或其它资源的合法访问被无条件地阻止。 • 4.非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 • 5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 • 6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 • 7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

  27. 常见的安全威胁(续) • 8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 • 9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。 • 10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Torojan Horse)。 • 11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。 • 12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 • 13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。

  28. 常见的安全威胁(续) • 14.计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:①格式化磁盘,致使信息丢失;②删除可执行文件或者数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。

  29. 常见的安全威胁(续) • 15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。 • 16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。 • 17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问; • 18.窃取:重要的安全物品,如令牌或身份卡被盗; • 19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

  30. 常见的安全威胁(续) • 对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。 • 物理安全威胁是指对系统所用设备的威胁。 自然灾害 ,电源故障 ,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露 • 通信链路安全威胁 • 传输线路上安装窃听装置或对通信链路进行干扰

  31. 常见的安全威胁(续) • 网络安全威胁 互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁 • 操作系统安全威胁 对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。 如BIOS有万能密码 . • 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁 . • 管理系统安全威胁 必须从人员管理上杜绝安全漏洞。 • “安全是相对的,不安全才是绝对的”。

  32. 1.4.3网络攻击 • 网络攻击就是对网络安全威胁的具体体现。 • 由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。

  33. 网络攻击(续) • 攻击过程中的关键阶段是:弱点挖掘和权限获取; • 攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点; • 网络攻击难点是:目标使用权的获得。 • 常见网络攻击工具有安全扫描工具、监听工具、口令破译工具等。

  34. 确定目标 信息收集 漏洞挖掘 攻击网络 攻击主机 留下后门 清除日志 结束攻击 典型的网络攻击的一般流程

  35. 互联网安全事件 • 全世界传媒关注的美国著名网站被袭事件: • 雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN ; • 据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的; • 每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多; • 微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。

  36. 历史数据 • 1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。 • 1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。 • 2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件

  37. 历史数据(续) • 2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。 • 2000年6月7日:ISS安氏(中国)有限公司在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。 • 2000年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。

  38. 2006年我国网络安全事件报告 • 大规模蠕虫事件 SQL注入     网络钓鱼     跨站攻击     溢出漏洞     拒绝服务攻击     社会工程学

  39. 2006年我国网络安全事件报告 • 5月27日,某市的区政府服务器被入侵植入香港汇丰银行的假冒网站。 • 4月,国外多家媒体以“中国的银行网站被利用作 Phishing”为题,报道了中国某银行网站被植入假冒Paypal网站的事件。 • 6月19日,D市某区政府网站邮件服务器被入侵并植入电子港湾(eBay)的假冒网站。 • 9月12日,著名搜索引擎百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近30分钟的故障。 • 9月21日,某域名服务商“新网”域名解析服务器发生故障,造成超过30%在其注册的网站无法访问长达20小时,新网官方确认此次断网事件是黑客所为。此事件为称为中国互联网的“9·21事件”。 • 9月22号,2006中国(广州)国际黑客防范技术高峰论坛暨展览会官方站(www.hacker-halted.cn)又告失守。国内一黑客组织在其主页上留下戏弄性的祝辞,充满着蔑视及鄙夷。

  40. 网络安全成为全球化的问题 • 2000年2月Yahoo!等被攻击案件 • 2001年8月红色代码事件 • 2001年9月尼姆达事件 • 2003年1月SQL SLAMMER事件 • 2003年3月口令蠕虫事件 • 2003年3月红色代码F变种事件 • 2003年8月“冲击波”蠕虫事件

  41. 网络安全威胁国家基础设施 广播 安全漏洞危害在增大 控制 工业 因特网 通讯 金融 信息对抗的威胁在增加 交通 医疗 电力

  42. 黑客

  43. “头号电脑黑客”凯文 米特尼克Kevin Mitnick • 1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。 • 13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。 • 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。 • 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。 • 被电脑信息跟踪机发现第一次被逮捕

  44. “头号电脑黑客”凯文 米特尼克Kevin Mitnick • 出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。 • 1993年(29岁)逃脱联邦调查局圈套。 • 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。 • 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。 • 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑

  45. “头号电脑黑客”凯文 米特尼克Kevin Mitnick • 1995年2月被送上法庭,“到底还是输了”。 • 2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮 张兵编)

  46. 罗伯特 泰潘 莫里斯 • 1965年生,父为贝尔实验室计算机安全专家。 • 从小对电脑兴趣,有自己账号。 • 初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提醒其父。 • 1983年入哈佛大学,一年级改VAX机为单用户系统。 • 可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。学校为他设专线。 • 1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。

  47. 罗伯特 泰潘 莫里斯 • 1988年10月试图编写一个无害病毒,要尽可能染开。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。

  48. 什么是黑客 ? • 黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。 • 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。 • 现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.

More Related