欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全基础全书课件汇总整本书电子教案(最新).ppt

    • 资源ID:75817496       资源大小:10.18MB        全文页数:345页
    • 资源格式: PPT        下载积分:19金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要19金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全基础全书课件汇总整本书电子教案(最新).ppt

    信息安全基础信息安全基础第一章第一章信息安全概述信息安全概述【学习目标学习目标】l了解信息安全学习领域的内容、要求;了解信息安全学习领域的内容、要求;l掌握信息与信息安全的概念;掌握信息与信息安全的概念;l了解信息安全面临的威胁类型;了解信息安全面临的威胁类型;l了解信息安全的现状和目标;了解信息安全的现状和目标;l熟悉重要的信息安全模型的主要内容,了解信熟悉重要的信息安全模型的主要内容,了解信息系统安全体系结构;息系统安全体系结构;l了解重要的信息安全评价标准。了解重要的信息安全评价标准。1.1信息与信息安全信息与信息安全1.1.1什么是信息什么是信息1信息的定义信息的定义l信息是通过施加于数据上的某些约定而赋予这信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。信息本身是无形的,借助些数据的特定含义。信息本身是无形的,借助于信息媒体以多种形式存在或传播,可以存储于信息媒体以多种形式存在或传播,可以存储在计算机、磁带、纸张等介质中,也可以记忆在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传在人的大脑里,还可以通过网络、打印机、传真机等方式传播。通常情况下,可以把信息理真机等方式传播。通常情况下,可以把信息理解为消息、信号、数据、情报、知识等。解为消息、信号、数据、情报、知识等。1.1信息与信息安全信息与信息安全1.1信息与信息安全信息与信息安全2信息的安全属性信息的安全属性(1)保密性)保密性(2)完整性)完整性(3)可用性)可用性(4)可控性)可控性(5)不可否认性)不可否认性1.1信息与信息安全信息与信息安全1.1.2什么是信息安全什么是信息安全1信息安全的定义信息安全的定义l信息安全从广义上讲,是指对信息的保密性、信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。由于当今人类社会活可用性和完整性的保持。由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。行,信息服务不中断。2信息安全研究的基本内容信息安全研究的基本内容(1)研究领域)研究领域(2)工程技术领域)工程技术领域(3)评估与测评领域)评估与测评领域(4)网络或信息安全管理领域)网络或信息安全管理领域(5)公共安全领域)公共安全领域(6)军事领域)军事领域1.2信息安全面临威胁类型信息安全面临威胁类型1.2.1计算机网络所面临的主要威胁计算机网络所面临的主要威胁计算机网络所面临的威胁主要有对网络中信息的计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自网络的因素有很多,其所面临的威胁也就来自多个方面,主要威胁包括人为的失误、信息截多个方面,主要威胁包括人为的失误、信息截取、内部窃密和破坏、黑客攻击、技术缺陷、取、内部窃密和破坏、黑客攻击、技术缺陷、病毒、自然灾害等。病毒、自然灾害等。1.2信息安全面临威胁类型信息安全面临威胁类型l人为的失误人为的失误l信息截取信息截取l内部窃密和破坏内部窃密和破坏l黑客攻击黑客攻击l技术缺陷技术缺陷l病毒病毒l自然灾害等不可抗力因素自然灾害等不可抗力因素1.2信息安全面临威胁类型信息安全面临威胁类型l窃听:攻击者通过监视网络数据获得敏感信息;窃听:攻击者通过监视网络数据获得敏感信息;l重传:攻击者先获得部分或全部信息,而以后重传:攻击者先获得部分或全部信息,而以后将此信息发送给接收者;将此信息发送给接收者;l伪造:攻击者将伪造的信息发送给接收者;伪造:攻击者将伪造的信息发送给接收者;l篡改:攻击者对合法用户之间的通信信息进行篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者;修改、删除、插入,再发送给接收者;1.2信息安全面临威胁类型信息安全面临威胁类型l拒绝服务攻击:供给者通过某种方法使系统响拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪,阻碍合法用户获得服务;应减慢甚至瘫痪,阻碍合法用户获得服务;l行为否认:通信实体否认已经发生的行为;行为否认:通信实体否认已经发生的行为;l非授权访问:没有预先经过同意,就使用网络非授权访问:没有预先经过同意,就使用网络或计算机资源;或计算机资源;l传播病毒:通过网络传播计算机病毒,其破坏传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。性非常高,而且用户很难防范。1.2信息安全面临威胁类型信息安全面临威胁类型1.2.2从五个层次看信息安全威胁从五个层次看信息安全威胁信息系统的安全威胁是永远存在的,下面从信息信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全的五个层次,来介绍信息安全中的信息的安全威胁。安全威胁。l物理层安全风险分析物理层安全风险分析l网络层安全风险分析网络层安全风险分析l操作系统层安全风险分析操作系统层安全风险分析l应用层安全风险分析应用层安全风险分析l管理层安全风险分析管理层安全风险分析1.3信息安全的现状与目标信息安全的现状与目标1.3.1信息安全的现状信息安全的现状1近年我国信息安全现状近年我国信息安全现状2网络信息安全的发展趋势网络信息安全的发展趋势1.3信息安全的现状与目标信息安全的现状与目标1.3.2信息安全的目标信息安全的目标l总而言之,所有的信息安全技术都是为了达到一定的总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。否认性。1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.1信息安全模型概述信息安全模型概述本节介绍比较流行的信息安全模型,它们是:本节介绍比较流行的信息安全模型,它们是:OSI安全体系结构、基于时间的安全体系结构、基于时间的PDR模型、模型、IATF信息保障技术框架、信息保障技术框架、WPDRRC信息安全信息安全模型。模型。1OSI安全体系结构安全体系结构国际标准化组织(国际标准化组织(ISO)在对开放系统互联环境)在对开放系统互联环境的安全性进行了深入研究后,提出了的安全性进行了深入研究后,提出了OSI安全安全体系结构(体系结构(OpenSystemInterconnectionReferenceModel),即),即信息处理系统信息处理系统开放系统互连开放系统互连基本参考模型基本参考模型第二部分:第二部分:安全体系结构安全体系结构(ISO7498-2:1989),该标),该标准被我国等同采用,即准被我国等同采用,即GB/T9387.2-1995。该。该标准是基于标准是基于OSI参考模型针对通信网络提出的参考模型针对通信网络提出的安全体系架构模型。安全体系架构模型。1OSI安全体系结构安全体系结构对付典型威胁所采用的安全服对付典型威胁所采用的安全服OSI协议层与相关的安全服务协议层与相关的安全服务OSI安全服务与安全机制之间的关系安全服务与安全机制之间的关系2基于时间的基于时间的PDR模型模型随着信息安全技术的发展,又提出了新的安全防随着信息安全技术的发展,又提出了新的安全防护思想,具有代表性的是护思想,具有代表性的是ISS公司提出的公司提出的PDR安全模型,该模型认为安全应从防护安全模型,该模型认为安全应从防护(protection)、检测()、检测(detection)、响应)、响应(reaction)三个方面考虑形成安全防护体系。)三个方面考虑形成安全防护体系。图图1-3PDR模型模型3IATF信息保障技术框架信息保障技术框架当信息安全发展到信息保障阶段之后,人们越发当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(依据。信息保障技术框架(InformationAssuranceTechnicalFramework,IATF)就是在这种背景下诞生的就是在这种背景下诞生的3IATF信息保障技术框架信息保障技术框架(1)IATF深度防御战略的三个层面深度防御战略的三个层面IATF创造性的地方在于,它首次提出了信息保创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术业务运作的思想,对技术/信息基础设施的管信息基础设施的管理也离不开这三个要素。理也离不开这三个要素。Il图图1-4IATF的框架模型的框架模型3IATF信息保障技术框架信息保障技术框架(2)IATF深度防御技术方案深度防御技术方案了明确需求,了明确需求,IATF定义了四个主要的技术焦点定义了四个主要的技术焦点领域:保卫网络和基础设施,保卫边界,保卫领域:保卫网络和基础设施,保卫边界,保卫计算环境和为基础设施提供支持,这四个领域计算环境和为基础设施提供支持,这四个领域构成了完整的信息保障体系所涉及的范围。构成了完整的信息保障体系所涉及的范围。3IATF信息保障技术框架信息保障技术框架l图图1-5IATF-分层多点深度防分层多点深度防御御3IATF信息保障技术框架信息保障技术框架在深度防御技术方案中推荐下列原则:在深度防御技术方案中推荐下列原则:(1)多点防御)多点防御(2)分层防御)分层防御4WPDRRC信息安全模型信息安全模型WPDRRC信息安全模型是我国信息安全模型是我国“八六三八六三”信息信息安全专家组提出的适合中国国情的信息系统安安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。全保障体系建设模型。WPDRRC模型有模型有6个环节和个环节和3个要素。个要素。6个环节个环节包括预警(包括预警(W)、保护()、保护(P)、检测()、检测(D)、)、响应(响应(R)、恢复()、恢复(R)和反击()和反击(C)3大要素包括人员、策略和技术,人员是核心,大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在策略是桥梁,技术是保证,落实在WPDRRC的的6个环节的各个方面,将安全策略变为安全个环节的各个方面,将安全策略变为安全现实。现实。4WPDRRC信息安全模型信息安全模型l图图1-6WPDRRC信息安全模信息安全模型型1.4信息安全模型与信息系统安全信息安全模型与信息系统安全体系结构体系结构1.4.2信息系统安全体系结构信息系统安全体系结构1信息系统安全体系框架信息系统安全体系框架信息系统安全的总需求是物理安全、网络安全、信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。与公共信息安全的总和。1信息系统安全体系框架信息系统安全体系框架l图图1-7信息系统安全体系结信息系统安全体系结构示意图构示意图2技术体系技术体系(1)技术体系的内容和作用)技术体系的内容和作用技术体系是全面提供信息系统安全保护的技术保障技术体系是全面提供信息系统安全保护的技术保障系统。系统。(2)技术体系由两大类构成)技术体系由两大类构成技术体系由物理安全技术和系统安全技术两大类构技术体系由物理安全技术和系统安全技术两大类构成。成。(3)技术体系框架)技术体系框架信息系统安全体系中技术体系框架的设计,可将协信息系统安全体系中技术体系框架的设计,可将协议层次、信息系统构成单元和安全服务(安全机议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图制)作为三维坐标体系的三个维来表示。如图1-8所示。所示。技术体系框架技术体系框架l图图1-8安全技术体系三维结安全技术体系三维结构构3组织机构体系组织机构体系组织机构体系是信息系统安全的组织保障系统,组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构由机构、岗位和人事机构3个模块构成。机构个模块构成。机构的设置分为的设置分为3个层次:决策层、管理层和执行个层次:决策层、管理层和执行层。层。4管理体系管理体系管理是信息系统安全的灵魂。信息系统安全的管管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理理体系由法律管理、制度管理和培训管理3个个部分组成。部分组成。4管理体系管理体系l法律管理是根据相关的国家法律、法规对信息法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。系统主体及其与外界关联行为的规范和约束。l制度管理是信息系统内部依据系统必要的国家制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为规范及行为规范、内部关系与外部关系的行为规范等。等。l培训管理是确保信息系统安全的前提。培训管理是确保信息系统安全的前提。1.4.3某高校的信息安全体系建设某高校的信息安全体系建设举例举例以某高校的信息安全体系建设为例,介绍信息安以某高校的信息安全体系建设为例,介绍信息安全体系建设思路。全体系建设思路。1建设原则和工作路线建设原则和工作路线学校信息安全建设的总体原则是:总体规划、适学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。升管理,支撑应用、规范运维。l图图1-9信息安全体系建设流信息安全体系建设流程图程图1.4.3某高校的信息安全体系建设某高校的信息安全体系建设举例举例2体系框架体系框架信息安全体系框架依据信息安全体系框架依据信息安全技术信息安全技术信息系统安全等级保护基本要求信息系统安全等级保护基本要求GBT22239-2008、信息系统等级保护安全建设技术方案设计要信息系统等级保护安全建设技术方案设计要求求(征求意见稿征求意见稿),并吸纳了,并吸纳了IATF模型中模型中“深度防护战略深度防护战略”理论,理论,强调安全策略、安全技术、安全组织和安全运行强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和息系统的安全技术体系和安全管理体系,并通过安全运维服务和ITSM集中运维管理集中运维管理(ITServiceManagementEB/OL,基于,基于IT服务服务管理标准的最佳实践管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统,形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构体的安全运维体系架构大学信息安全体系框架大学信息安全体系框架l图图1-10大学信息安全体系框大学信息安全体系框架架1.5信息安全评价标准信息安全评价标准信息安全标准是确保信息安全的产品和系统在设信息安全标准是确保信息安全的产品和系统在设计、研发、生产、建设、使用、测评中解决其计、研发、生产、建设、使用、测评中解决其一致性、可靠性、可控性、先进性和符合性的一致性、可靠性、可控性、先进性和符合性的技术规范和技术依据。技术规范和技术依据。1.5.1信息安全相关国际标准信息安全相关国际标准1信息安全评估标准信息安全评估标准信息技术安全评估标准的历史和信息技术安全评估标准的历史和发展概况发展概况l1999年lGB17859l计算机信息系统安全保护等级划分准则l1993年 美国 联邦准则(FC1.0)l1993年 加拿大 可信计算机产品评估准则(CTCEC)l1991年 欧洲l信息技术安全性评估准 则(ITSEC)l国际通用评估准则l1996年,CC1.0l1998年,CC2.0 l1999年,CC2.1 l1999年 国际标准lISO/IEC15408l2001年 GB/T18336信息技术安全性评估准则l1985年l美国国防部l可信计算机评估准则(TCSEC)l1989年 英国l可信级别标准(MEMO3 DTI)l德国 评估标准(ZSEIC)l法国 评估标准(B-W-R BOOK)l1993年NIST的MSFRl图图1-11信息技术安全评估标信息技术安全评估标准的历史和发展概况准的历史和发展概况1.5信息安全评价标准信息安全评价标准2信息安全管理标准信息安全管理标准(1)ISO/IEC信息安全管理标准信息安全管理标准(2)英国的信息安全管理标准()英国的信息安全管理标准(BS7799和和BS15000)(3)美国的信息安全管理标准)美国的信息安全管理标准NISTSP系系列特别出版物列特别出版物(4)信息技术服务和信息系统审计治理领域)信息技术服务和信息系统审计治理领域COBIT和和ITIL1)信息系统审计领域)信息系统审计领域COBITCOBIT(信息和相关技术的控制目标)模型是美(信息和相关技术的控制目标)模型是美国国ISACA协会所提供的一个协会所提供的一个IT审计和治理的框审计和治理的框架。它为信息系统审计和治理提供了一整套的架。它为信息系统审计和治理提供了一整套的控制目标、管理措施、审计指南。控制目标、管理措施、审计指南。图图1-12COBIT模型模型2)IT服务管理领域服务管理领域ITILITIL由英国政府部门由英国政府部门CCTA在在20世纪世纪80年代末制年代末制定,现由英国商务部定,现由英国商务部OGC负责管理,主要适负责管理,主要适用于用于IT服务管理(服务管理(ITSM)。)。l图图1-13ITIL框架结构框架结构信息安全管理标准历史和发展概信息安全管理标准历史和发展概况脉络图况脉络图l图图1-14信息安全管理标准历信息安全管理标准历史和发展概况脉络图史和发展概况脉络图(5)目前应用最广泛的国际信息安全管理标准目前应用最广泛的国际信息安全管理标准lISO/IEC27000标准族标准族lISO13335标准族标准族1.5信息安全评价标准信息安全评价标准3.信息安全工程标准信息安全工程标准SSE-CMM(1)SSE-CMM简介简介SSE-CMM是系统安全工程能力成熟模型(是系统安全工程能力成熟模型(SystemsSecurityEngineeringCapabilityMaturityModel)的)的缩写,是一种衡量系统安全工程实施能力的方法。它描述缩写,是一种衡量系统安全工程实施能力的方法。它描述了一个组织安全工程过程必须包含的本质特征,这些特征了一个组织安全工程过程必须包含的本质特征,这些特征是完善的安全工程保证。是完善的安全工程保证。(2)SSE-CMM应用应用SSE-CMM可应用于所有从事某种形式的安全工程组织,这可应用于所有从事某种形式的安全工程组织,这种应用与生命期、范围、环境或专业无关。种应用与生命期、范围、环境或专业无关。1.5信息安全评价标准信息安全评价标准1.5.2信息安全相关国内标准信息安全相关国内标准1我国信息技术安全评估标准我国信息技术安全评估标准我国公安部主持制定、国家质量技术监督局发布我国公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准的中华人民共和国国家标准G817895-1999计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则已已正式颁布并实施。该准则将信息系统安全分为正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护全标记保护级、结构化保护级和访问验证保护级。级。1.5信息安全评价标准信息安全评价标准1.5.2信息安全相关国内标准信息安全相关国内标准2我国信息安全管理标准我国信息安全管理标准(1)GB/T20984信息安全风险评估规范信息安全风险评估规范(2)其他重要信息安全管理标准)其他重要信息安全管理标准3等级保护标准等级保护标准1.6项目小实践项目小实践【实验名称实验名称】网络安全整体规划与实现网络安全整体规划与实现【实验内容实验内容】利用如图利用如图1-17所示的网络环境,首先学习利用工具所示的网络环境,首先学习利用工具对本地主机运行状态进行安全评估,分析本地主对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。对系统进机安全隐患,并生成相应的报告文件。对系统进行综合评估,发现主机应用服务状态,对外安全行综合评估,发现主机应用服务状态,对外安全隐患。利用隐患。利用X-Scan扫描系统漏洞并分析,对漏洞扫描系统漏洞并分析,对漏洞进行防御。进行防御。最后,形成一个完整的评估报告,并对被分析的网最后,形成一个完整的评估报告,并对被分析的网络系统进行改进,提升其整体安全性。络系统进行改进,提升其整体安全性。1.6项目小实践项目小实践【实验原理实验原理】风险评估风险评估/安全评估是在防火墙、入侵检测、安全评估是在防火墙、入侵检测、VPN等专项安全等专项安全技术之上必须考虑的一个问题,因为安全并不是点的概念,技术之上必须考虑的一个问题,因为安全并不是点的概念,而是整体的立体概念。在各种专项技术的基础上,有必要而是整体的立体概念。在各种专项技术的基础上,有必要对整个网络信息系统的安全性进行分析评估,以改进系统对整个网络信息系统的安全性进行分析评估,以改进系统整体的安全。整体的安全。(1)SecAnalyst运行状态评估运行状态评估(2)MBSA综合评估综合评估(3)X-scan攻击扫描评估攻击扫描评估(4)MSAT安全评估安全评估1.6项目小实践项目小实践【实验环境实验环境】学生可以学生可以2人为一组,网络拓扑如图人为一组,网络拓扑如图1-17所示;所示;分别对不同网段进行扫描评估等操作,评估整分别对不同网段进行扫描评估等操作,评估整个网络架构的安全性。个网络架构的安全性。1.6项目小实践项目小实践【实验步骤实验步骤】略略.【实验思考实验思考】安全漏洞还存在于安全漏洞还存在于MSAT扫描之外的哪些方面?扫描之外的哪些方面?提交针对实验中的网络架构的安全评估报告,并提交针对实验中的网络架构的安全评估报告,并进行实际的安全改进。进行实际的安全改进。利用相关的安全评估工具利用相关的安全评估工具(如报表软件如报表软件),通过问,通过问卷调查等打分手段来进一步分析网络架构的安卷调查等打分手段来进一步分析网络架构的安全性。全性。1.7习题习题1.信息的安全属性是什么?信息的安全属性是什么?2.信息安全的定义是什么?信息安全面临威胁信息安全的定义是什么?信息安全面临威胁有哪些?有哪些?3.信息安全的目标是什么?信息安全的目标是什么?4.PDR模型的重要内容是什么?模型的重要内容是什么?5.OSI安全体系结构定义了五大类安全服务,同安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内时提供这些服务的八类安全机制,它们的内容是什么?容是什么?6.国际上,重要的信息安全评估标准和信息安国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?全管理标准有哪些?我国的情况是怎样的?信息安全基础信息安全基础第第2章:信息安全基本保障技术章:信息安全基本保障技术【学习目标学习目标】l1.掌握密码学的基本发展历史掌握密码学的基本发展历史l2.掌握主要加密算法的实现原理掌握主要加密算法的实现原理l3.掌握信息隐藏技术的实现原理及一般方法掌握信息隐藏技术的实现原理及一般方法2.1密码学技术概述密码学技术概述l2.1.1密码学历史分析密码学历史分析1.古典古典密码学密码学l移位移位式式l替代式替代式KGDEINPKLRIJLFGOKLMNISOJNTVWG指挥官指挥官拿到后,把它缠在一条木棍上,得到明拿到后,把它缠在一条木棍上,得到明文文“KillKing”。即每。即每4位取一个字母。其他字位取一个字母。其他字母是干扰的。母是干扰的。l2现代密码学现代密码学l加密加密l解密解密l密码协议密码协议l2.1.2对称密码算法对称密码算法l常见的对称加密算法有常见的对称加密算法有DES、3DES、AES、Blowfish、IDEA、RC4、RC5、RC6。1DESDES最初出现在最初出现在1970年代早期。年代早期。NBS(国家标准(国家标准局,现在的局,现在的NIST)先后)先后2次征集用于加密政府内非机次征集用于加密政府内非机密敏感信息的加密标准。密敏感信息的加密标准。DES在在1976年被美国联邦政年被美国联邦政府的国家标准局确定为联邦资料处理标准(府的国家标准局确定为联邦资料处理标准(FIPS),),随后在国际上广泛流传开来。它基于使用随后在国际上广泛流传开来。它基于使用56位密钥的位密钥的对称算法。对称算法。lDES算法的整体结构如图算法的整体结构如图2-1所示:有所示:有16个相同的处理个相同的处理过程,称为过程,称为“回次回次”(round),并在首尾各有一次置换,并在首尾各有一次置换,称为称为IP与与FP(或称(或称IP-1,FP为为IP的反函数(即的反函数(即IP“撤销撤销”FP的操作,反之亦然)。的操作,反之亦然)。l2.1.3非对称密码学非对称密码学l非对称密钥,是指一对加密密钥与解密密钥,非对称密钥,是指一对加密密钥与解密密钥,这两个密钥是数学相关,用某用户密钥加密后这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解所得的信息,只能用该用户的解密密钥才能解密。密。l常见的公钥加密算法有常见的公钥加密算法有:RSA、ElGamal、背、背包算法、包算法、Rabin(RSA的特例)、迪菲赫尔的特例)、迪菲赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(英语:加密算法(英语:EllipticCurveCryptography,ECC)。)。l2.1.4哈希函数哈希函数lMD5即即Message-DigestAlgorithm5(消息(消息摘要算法第五版)的简称,是当前计算机领域摘要算法第五版)的简称,是当前计算机领域用于确保信息传输完整一致而广泛使用的散列用于确保信息传输完整一致而广泛使用的散列算法之一算法之一lMD5破解方法破解方法l黑客破获这种密码的方法是一种被称为黑客破获这种密码的方法是一种被称为跑字跑字典典的方法。有两种方法得到字典,一种是日的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用列组合方法生成的,先用MD5程序计算出这些程序计算出这些字典项的字典项的MD5值,然后再用目标的值,然后再用目标的MD5值在这值在这个字典中检索个字典中检索。lhttp:/l2.1.5数字签名技术数字签名技术l数字签名,就是只有信息的发送者才能产生的数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有也是对信息的发送者发送信息真实性的一个有效证明。效证明。l普通数字签名算法有普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动椭圆曲线数字签名算法和有限自动机数字签名算法等。机数字签名算法等。l主要功能主要功能l保证信息传输的完整性、发送者的身份认证、防止保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。交易中的抵赖发生。l签名过程签名过程2.2信息隐藏技术信息隐藏技术l信息信息隐藏的方法主要有隐写术、数字水印技术隐藏的方法主要有隐写术、数字水印技术、可视可视密码、潜信道、隐匿密码、潜信道、隐匿协议协议l隐写术隐写术隐写术就是将秘密信息隐藏到看上去普通的信息隐写术就是将秘密信息隐藏到看上去普通的信息(如数如数字图像字图像)中进行中进行传送传送l数字水印技术数字水印技术(DigitalWatermark):技术技术是将一些标识信息是将一些标识信息(即数字水印即数字水印)直接嵌入数字载直接嵌入数字载体体(包括多媒体、文档、软件等包括多媒体、文档、软件等)当中,但不影响原载当中,但不影响原载体的使用价值,也不容易被人的知觉系统体的使用价值,也不容易被人的知觉系统(如视觉或听如视觉或听觉系统觉系统)觉察或注意到。觉察或注意到。l2.2.1图像信息隐藏技术图像信息隐藏技术l用于进行隐蔽通信的图像信息隐藏算法可以分用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:为两大类:l基于空域的信息隐藏算法基于空域的信息隐藏算法l基于变换域的信息隐藏算法基于变换域的信息隐藏算法l2.2.2音频信息隐藏技术音频信息隐藏技术lAAC音频信息隐藏的方法及特点音频信息隐藏的方法及特点l基于非压缩域的隐藏方法基于非压缩域的隐藏方法l基于时频域的隐藏方法基于时频域的隐藏方法l基于量化过程的隐藏方法基于量化过程的隐藏方法l基于比特流的隐藏方法。基于比特流的隐藏方法。l音频信息隐藏技术指标评价音频信息隐藏技术指标评价l鲁棒性(鲁棒性(robustness)l隐藏容量(隐藏容量(capacity)l不可感知性(不可感知性(imperceptibility)l不可检测性(不可检测性(undetectability)l2.2.3文本信息隐藏技术文本信息隐藏技术l文本信息隐藏一般方法文本信息隐藏一般方法l行间距编码行间距编码l字间距编码字间距编码l特征编码特征编码l新的隐藏方法新的隐藏方法l基于字符颜色的信息隐藏基于字符颜色的信息隐藏l基于字符缩放的信息隐藏基于字符缩放的信息隐藏l基于字符下划线标记的信息隐藏基于字符下划线标记的信息隐藏项目小实践项目小实践1.密码学密码学对称密码基本加密对称密码基本加密实验实验2.LSB图像信息隐藏实验图像信息隐藏实验小结小结密码学的基本定义密码学的基本定义密码学算法密码学算法加解密实现过程加解密实现过程信息安全基础信息安全基础第第3章:病毒认识与防御章:病毒认识与防御【学习目标学习目标】l1.了解什么是计算机病毒,以及其特点了解什么是计算机病毒,以及其特点l2.掌握典型病毒的传播特点及危害掌握典型病毒的传播特点及危害l3.了解和掌握常见病毒的防御技术了解和掌握常见病毒的防御技术l4.掌握病毒防治工具的使用掌握病毒防治工具的使用3.1病毒基础知识病毒基础知识3.1.1病毒病毒概述概述1.病毒定义病毒定义计算机病毒(计算机病毒(ComputerVirus)在中华人民)在中华人民共和国计算机信息系统安全保护条例中被明确共和国计算机信息系统安全保护条例中被明确定义,病毒指定义,病毒指“编制者在计算机程序中插入的破编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码且能够自我复制的一组计算机指令或者程序代码”。l2.感染策略感染策略l非常驻型病毒非常驻型病毒l常驻型病毒常驻型病毒l3.传播途径和宿主传播途径和宿主l病毒主要通过网络浏览以及下载,电子邮件以及可病毒主要通过网络浏览以及下载,电子邮件以及可移动磁盘等途径迅速传播移动磁盘等途径迅速传播l4.躲避侦测的方法躲避侦测的方法l隐蔽隐蔽l自修改自修改l随机加密随机加密l多态多态l变形变形l3.1.2病毒实现的关键技术病毒实现的关键技术l1.自启动技术自启动技术l2.自我保护技术自我保护技术l3.1.3典型病毒特点典型病毒特点l主要特征详解主要特征详解l传播性传播性l隐蔽性隐蔽性l感染性感染性l潜伏性潜伏性l可激发性可激发性l表现性表现性l破坏性破坏性l病毒分类病毒分类l木马木马/僵尸网络僵尸网络l蠕虫病毒蠕虫病毒l脚本病毒脚本病毒l文件型病毒文件型病毒3.2病毒的防御技术病毒的防御技术l3.2.1基于主机的病毒防御技术基于主机的病毒防御技术l基于主机的病毒防治策略主要有:基于主机的病毒防治策略主要有:l特征码匹配技术特征码匹配技术l权限控制技术权限控制技术l完整性验证技术完整性验证技术l3.2.2基于网络的病毒防御技术基于网络的病毒防御技术l基于网络的病毒检测技术主要有基于网络的病毒检测技术主要有l异常检测异常检测l误用检测误用检测3.3病毒防治工具简介病毒防治工具简介l1.计算机网络病毒的防治计算机网络病毒的防治方法方法l基于基于工作站的防治技术工作站的防治技术l软件软件防治防治l防病毒防病毒卡卡l在网络接口卡上安装防病病毒在网络接口卡上安装防病病毒芯片芯片l基于服务器的防治基于服务器的防治技术技术l加强计算机网络的加强计算机网络的管理管理建立建立防杀结合、以防为主、以杀为辅、软硬互补、标本兼治防杀结合、以防为主、以杀为辅、软硬互补、标本兼治的最佳的最佳网络病毒安全模式网络病毒安全模式l2.常见病毒防治工具常见病毒防治工具l360安全卫士安全卫士l360杀毒杀毒项目小实践项目小实践1.移动存储型病毒实验移动存储型病毒实验2.流氓软件实验流氓软件实验3.木马攻击实验木马攻击实验习题习题病毒基本概念病毒基本概念病毒的特点病毒的特点病毒的防治病毒的防治信息安全基础信息安全基础第第4章:网络攻击与防御章:网络攻击与防御【学习目标学习目标】l1.了解网络威胁一般形式了解网络威胁一般形式l2.了解网络攻击的一般方法了解网络攻击的一般方法l3.掌握常见网络攻击方式的防御掌握常见网络攻击方式的防御l4.掌握网络加固的一般方法掌握网络加固的一般方法4.1网络攻击概述网络攻击概述l4.1.1网络攻击概述网络攻击概述l黑客黑客(Hacker)l(1)“白帽子白帽子”是创新者是创新者l他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是:他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是:“没有最好,只有更好没有最好,只有更好”!他们的成就创作:!他们的成就创作:MS-BillGates,GNU-R.Stallman和和Linux-Linus。l(2)“灰帽子灰帽子”是破解者是破解者l破解已有系统、发现问题破解已有系统、发现问题/漏洞、突破极限漏洞、突破极限/禁制、展现自我。他们禁制、展现自我。他们的口号是的口号是“计算机为人民服务计算机为人民服务”。他们的成就创作:漏洞发现。他们的成就创作:漏洞发现-Flashsky,软件破解,软件破解-0Day,工具提供,工具提供Glacier。l(3)“黑帽子黑帽子”是破坏者是破坏者l随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是:随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是:“人不为己,天诛地灭人不为己,天诛地灭”。他们的成就创作:熊猫烧香,。他们的成就创作:熊猫烧香,ARP病毒、病毒、入侵程序。入侵程序。l网络攻击概述网络攻击概述l(1)网络攻击分类:)网络攻击分类:l1)主动攻击:包含攻击者访问所需要信息的)主动攻击:包含攻击者访问所需要信息的故意行为。故意行为。l2)被动攻击。主要是收集信息而不是进行访)被动攻击。主

    注意事项

    本文(信息安全基础全书课件汇总整本书电子教案(最新).ppt)为本站会员(可****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开